×
Dodano do koszyka:
Pozycja znajduje się w koszyku, zwiększono ilość tej pozycji:
Zakupiłeś już tę pozycję:
Książkę możesz pobrać z biblioteki w panelu użytkownika
Pozycja znajduje się w koszyku
Przejdź do koszyka

Zawartość koszyka

ODBIERZ TWÓJ BONUS :: »
Play
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
Autor:
Kamil Lipski
Długość
liczba lekcji: 44, czas trwania: 05:02:18
Ocena

Kup kurs 67,60 zł

Kurs video

Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Kamil Lipski

(ebook) (audiobook) (audiobook)
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Kamil Lipski - okladka książki

Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Kamil Lipski - okladka książki

Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Kamil Lipski - audiobook MP3

Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Kamil Lipski - audiobook CD

Autor:
Kamil Lipski
Wydawnictwo:
Videopoint
Wersja:
Online
Czas trwania:
5 godz. 2 min.
Technologia:
John the Ripper, Wireshark, nMap, Bettercap, Airgeddon, The Social Engineer Toolkit, Burp, Hydra
Ocena:
5.2/6  Opinie: 6
  1. 1. Wstęp i teoria 00:12:59

  2. 2. Przygotowanie środowiska pracy - systemy operacyjne i maszyna wirtualna 00:35:50

  3. 3. Sieci komputerowe 00:39:43

  4. 4. Narzędzia do skanowania sieci 00:32:41

  5. 5. Podstawowe rodzaje ataków hakerskich 00:26:23

  6. 6. Hasła i szyfrowanie 00:35:10

  7. 7. Ataki phishingowe 00:16:52

  8. 8. Wi-Fi hacking 00:53:14

  9. 9. Środowisko do testowania bezpieczeństwa 00:49:26

Obierz kurs na... cyfrowe bezpieczeństwo na najwyższym poziomie

Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, pozwalającego używać technik hakerów do przetestowania zabezpieczeń własnego systemu, stale rośnie. Firmy, niezależnie od wielkości czy branży, są coraz bardziej świadome tego, że muszą chronić swoją elektroniczna infrastrukturę i dane przed cyberatakami. W związku z tym poszukują pentesterów – ekspertów, którzy potrafią zapewnić skuteczną obronę przed takimi zagrożeniami.

Pentesterzy, czyli specjaliści w dziedzinie testowania penetracyjnego, odgrywają istotną rolę w identyfikowaniu luk w zabezpieczeniach systemowych. Ich zadaniem jest symulowanie ataków hakerskich, aby odnaleźć słabe punkty w infrastrukturze IT i aplikacjach. Poprzez wykrywanie, raportowanie i naprawianie tych luk pentesterzy pomagają firmom zabezpieczać się przed realnymi atakami i chronić wrażliwe dane. Jeśli sądzisz, że tego typu informatyczno-detektywistyczna praca może być dla Ciebie interesująca, zapoznaj się bliżej z jej specyfiką w trakcie naszego kursu hakingu. Pozwoli Ci on opanować specjalistyczne dla tej dziedziny słownictwo, a także poznać podstawy zagadnień niezbędnych w etycznym hakingu. Dowiesz się, czym są sieci, jakie są ich rodzaje i jak są zbudowane. Nauczysz się przełamywać zabezpieczenia plików z rozmaitymi rozszerzeniami. Zobaczysz, w jaki sposób przeprowadza się atak, jak namierza się sieć Wi-Fi i jak się do niej włamuje. Przybliżysz sobie również narzędzia używane przez specjalistów od cyberbezpieczeństwa, takie jak Wireshark (do analizy ruchu sieciowego), nMap (do skanowania systemów, komputerów i portów innych urządzeń), John the Ripper (do łamania haseł i zabezpieczeń), The Social Engineer Toolkit (do przeprowadzania ataków phishingowych), Airgeddon (do hakowania i przejmowania kontroli nad siecią Wi-Fi), Bettercap (do ataków na użytkowników sieci), Hydra (do łamania paneli logowania na stronach WWW) i Burp (do wykonywania testów penetracyjnych).

Co Cię czeka podczas naszego profesjonalnego szkolenia z hakingu?

W trakcie kursu opanujesz takie zagadnienia jak:

  • Wirtualizacja systemów operacyjnych
  • Rodzaje dystrybucji Linuxa i ich przeznaczenie
  • Podstawy poruszania się w systemie Linux
  • Rodzaje i budowa sieci, a także analiza ruchu pakietów
  • Sposoby na skanowanie sieci i urządzeń wewnątrz nich
  • Typy ataków hakerskich
  • Tworzenie i łamanie haseł
  • Kontrolowany phishing
  • Włamywanie się i przejmowanie kontroli nad sieciami Wi-Fi
  • Praktyczne przeprowadzania ataków hakerskich

Co więcej...

  • Poznasz miejsce, gdzie można umiejętności hakerskie w legalny sposób

Szkolenie Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne kończy się na poziomie podstawowym. Zdobyta podczas kursu wiedza pozwoli Ci przeprowadzić pierwsze testy penetracyjne i otworzy drogę do dalszego doskonalenia się w tej dziedzinie na dedykowanej platformie.

Bug Bounty

Coraz więcej firm bierze udział w programie o nazwie Bug Bounty, traktując to jako część swojej strategii cyberbezpieczeństwa. Polega on na tym, że organizacje zapraszają etycznych hakerów z zewnątrz do poszukiwania luk w zabezpieczeniach swoich systemów. Za każdą znalezioną lukę lub podatność, która zostanie zgłoszona, firma może przyznać nagrodę pieniężną. To podejście nie tylko pomaga w identyfikowaniu słabych punktów w zabezpieczeniach, ale także przyciąga specjalistów z różnych miejsc, co pozwala organizacjom na ciągłe ulepszanie swoich systemów pod kątem bezpieczeństwa. Bug Bounty stał się popularnym narzędziem używanym przez wiele renomowanych korporacji jako sposób na wzmocnienie ich cyberbezpieczeństwa poprzez wykorzystanie wiedzy i umiejętności globalnej społeczności etycznego hakingu.

Wybrane bestsellery

O autorze książki

Kamil Lipski – od dziesięciu lat związany ze służbami mundurowymi, obecnie pracuje w zespole operacyjno-rozpoznawczym, a jego służba jest ukierunkowana na rozpracowanie zorganizowanych grup przestępczych. Jest członkiem organizacji zrzeszającej osoby z branży cybersecurity. W związku z wykonywanymi obowiązkami jego wiedza w większości opiera się na praktyce. Po pracy uwielbia podróżować. Latem uprawia kitesurfing, a zimą jeździ na nartach. Do swoich hobby, poza cybersecurity, zalicza naukę języka hiszpańskiego, który jest mu niezbędny w trakcie podróży do krajów Ameryki Południowej.

Jeśli droga, którą kroczysz, wydaje się trudna, to znaczy, że jest to dobra droga.
 

Videopoint - inne kursy

Zamknij

Przenieś na półkę

Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Kurs video
67,60 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint
Zabrania się wykorzystania treści strony do celów eksploracji tekstu i danych (TDM), w tym eksploracji w celu szkolenia technologii AI i innych systemów uczenia maszynowego. It is forbidden to use the content of the site for text and data mining (TDM), including mining for training AI technologies and other machine learning systems.