ODBIERZ TWÓJ BONUS :: »

Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne

Podstawowe informacje:
Czas trwania: 05:02:18
Poziom: podstawowy
Autor: Kamil Lipski
Liczba lekcji: 44
Technologia: John the Ripper, Wireshark, nMap, Bettercap, Airgeddon, The Social Engineer Toolkit, Burp, Hydra
Dla firm
Rozwiń umiejętności swoich pracowników dzięki kursom video
Dowiedz się więcej
  • Monitorowanie postępów pracowników. Przejrzyste raporty i imienne certyfikaty ukończenia kursów
  • Atrakcyjne rabaty dla zespołów. Im więcej pracowników liczy zespół, tym większy uzyskasz rabat
  • Doradztwo w wyborze tematyki szkoleń. Mamy setki kursów, dostosujemy program nauczania pod Twój zespół
Indywidualnie
118,30 zł 169,00 zł (-30%)
50,00 zł najniższa cena z 30 dni Dodaj do koszyka Za zakup otrzymasz 118 punktów
Korzyści:
Ten kurs należy do ścieżki Cybersecurity Specialist
Czas trwania: 41 godz.
DOWIEDZ SIĘ WIĘCEJ
Ten kurs należy do ścieżki Cybersecurity Specialist »

Czego się nauczysz?

  • Podstaw wirtualizacji systemów operacyjnych i dystrybucji Linux
  • Analizowania budowy sieci i ruchu pakietów
  • Skanowania sieci i urządzeń oraz wykrywania luk bezpieczeństwa
  • Tworzenia i łamania haseł przy użyciu dedykowanych narzędzi
  • Przeprowadzania kontrolowanego phishingu
  • Włamywania się i przejmowania kontroli nad sieciami Wi-Fi
  • Symulowania i wykonywania testów penetracyjnych
  • Korzystania z narzędzi takich jak Wireshark, nMap, John the Ripper, Hydra czy Burp
  • Poznania podstaw programów typu Bug Bounty i ich znaczenia w cyberbezpieczeństwie

Spis lekcji

1. Wstęp i teoria 00:12:59
1.1. Czym jest etyczny hacking?
00:02:36
1.2. Czym są testy penetracyjne?
00:04:25
1.3. Kariera w cyberbezpieczeństwie i wymagana wiedza?
00:05:58
2. Przygotowanie środowiska pracy - systemy operacyjne i maszyna wirtualna 00:35:50
2.1. Linux Tsurugi
00:03:58
2.2. Parrot OS
00:04:16
2.3. Kali Linux
00:03:47
2.4. Instalacja narzędzi z Githuba
00:04:35
2.5. Maszyna wirtualna i system operacyjny
00:06:57
2.6. Podstawy poruszania się w systemie Linux
00:12:17
3. Sieci komputerowe 00:39:43
3.1. Rodzaje sieci komputerowych
00:04:30
3.2. Model sieciowy TCP/IP
00:10:06
3.3. Model sieciowy ISO/OSI
00:04:55
3.4. Adresacja IP
00:07:12
3.5. Najważniejsze protokoły
00:13:00
4. Narzędzia do skanowania sieci 00:32:41
4.1. Wireshark
00:10:27
4.2. Nmap
00:13:03
4.3. Netdiscover
00:05:42
4.4. Tcpdump
00:03:29
5. Podstawowe rodzaje ataków hakerskich 00:26:23
5.1. Sniffing
00:04:08
5.2. Phishing
00:03:19
5.3. DDoS
00:02:36
5.4. MitM
00:02:41
5.5. SQL Injection
00:03:37
5.6. XSS
00:05:58
5.7. Ransomware
00:04:04
6. Hasła i szyfrowanie 00:35:10
6.1. Słowniki haseł
00:09:50
6.2. Hash - czym jest funkcja skrótu?
00:07:37
6.3. Hash - przełamywanie zabezpieczeń
00:09:04
6.4. Łamanie haseł - John The Ripper
00:08:39
7. Ataki phishingowe 00:16:52
7.1. The Social-Engineer Toolkit - teoria
OGLĄDAJ » 00:10:44
7.2. The Social-Engineer Toolkit - praktyka
00:06:08
8. Wi-Fi hacking 00:53:14
8.1. Instalacja zewnętrznej karty sieciowej oraz tryb monitora
00:11:50
8.2. Blokowanie dostępu do WiFi oraz łamanie hasła
00:07:48
8.3. Narzędzie Fern WiFi Cracker
00:02:52
8.4. Ataki DoS oraz Flood
OGLĄDAJ » 00:08:07
8.5. Narzędzie Airgeddon
00:14:28
8.6. Narzędzie Bettercap
00:08:09
9. Środowisko do testowania bezpieczeństwa 00:49:26
9.1. Instalacja środowiska
00:05:08
9.2. Narzędzie Hydra
00:09:43
9.3. Narzędzie Burp
00:09:40
9.4. Atak Command Injection
00:06:56
9.5. Atak SQL Injection
00:07:30
9.6. Atak Reflected XSS
00:06:52
9.7. Atak Stored XSS
00:03:37

Obierz kurs na... cyfrowe bezpieczeństwo na najwyższym poziomie

Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, pozwalającego używać technik hakerów do przetestowania zabezpieczeń własnego systemu, stale rośnie. Firmy, niezależnie od wielkości czy branży, są coraz bardziej świadome tego, że muszą chronić swoją elektroniczna infrastrukturę i dane przed cyberatakami. W związku z tym poszukują pentesterów – ekspertów, którzy potrafią zapewnić skuteczną obronę przed takimi zagrożeniami.

Pentesterzy, czyli specjaliści w dziedzinie testowania penetracyjnego, odgrywają istotną rolę w identyfikowaniu luk w zabezpieczeniach systemowych. Ich zadaniem jest symulowanie ataków hakerskich, aby odnaleźć słabe punkty w infrastrukturze IT i aplikacjach. Poprzez wykrywanie, raportowanie i naprawianie tych luk pentesterzy pomagają firmom zabezpieczać się przed realnymi atakami i chronić wrażliwe dane. Jeśli sądzisz, że tego typu informatyczno-detektywistyczna praca może być dla Ciebie interesująca, zapoznaj się bliżej z jej specyfiką w trakcie naszego kursu hakingu. Pozwoli Ci on opanować specjalistyczne dla tej dziedziny słownictwo, a także poznać podstawy zagadnień niezbędnych w etycznym hakingu. Dowiesz się, czym są sieci, jakie są ich rodzaje i jak są zbudowane. Nauczysz się przełamywać zabezpieczenia plików z rozmaitymi rozszerzeniami. Zobaczysz, w jaki sposób przeprowadza się atak, jak namierza się sieć Wi-Fi i jak się do niej włamuje. Przybliżysz sobie również narzędzia używane przez specjalistów od cyberbezpieczeństwa, takie jak Wireshark (do analizy ruchu sieciowego), nMap (do skanowania systemów, komputerów i portów innych urządzeń), John the Ripper (do łamania haseł i zabezpieczeń), The Social Engineer Toolkit (do przeprowadzania ataków phishingowych), Airgeddon (do hakowania i przejmowania kontroli nad siecią Wi-Fi), Bettercap (do ataków na użytkowników sieci), Hydra (do łamania paneli logowania na stronach WWW) i Burp (do wykonywania testów penetracyjnych).

Co Cię czeka podczas naszego profesjonalnego szkolenia z hakingu?

W trakcie kursu opanujesz takie zagadnienia jak:

  • Wirtualizacja systemów operacyjnych
  • Rodzaje dystrybucji Linuxa i ich przeznaczenie
  • Podstawy poruszania się w systemie Linux
  • Rodzaje i budowa sieci, a także analiza ruchu pakietów
  • Sposoby na skanowanie sieci i urządzeń wewnątrz nich
  • Typy ataków hakerskich
  • Tworzenie i łamanie haseł
  • Kontrolowany phishing
  • Włamywanie się i przejmowanie kontroli nad sieciami Wi-Fi
  • Praktyczne przeprowadzania ataków hakerskich

Co więcej...

  • Poznasz miejsce, gdzie można umiejętności hakerskie w legalny sposób

Szkolenie Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne kończy się na poziomie podstawowym. Zdobyta podczas kursu wiedza pozwoli Ci przeprowadzić pierwsze testy penetracyjne i otworzy drogę do dalszego doskonalenia się w tej dziedzinie na dedykowanej platformie.

Bug Bounty

Coraz więcej firm bierze udział w programie o nazwie Bug Bounty, traktując to jako część swojej strategii cyberbezpieczeństwa. Polega on na tym, że organizacje zapraszają etycznych hakerów z zewnątrz do poszukiwania luk w zabezpieczeniach swoich systemów. Za każdą znalezioną lukę lub podatność, która zostanie zgłoszona, firma może przyznać nagrodę pieniężną. To podejście nie tylko pomaga w identyfikowaniu słabych punktów w zabezpieczeniach, ale także przyciąga specjalistów z różnych miejsc, co pozwala organizacjom na ciągłe ulepszanie swoich systemów pod kątem bezpieczeństwa. Bug Bounty stał się popularnym narzędziem używanym przez wiele renomowanych korporacji jako sposób na wzmocnienie ich cyberbezpieczeństwa poprzez wykorzystanie wiedzy i umiejętności globalnej społeczności etycznego hakingu.

Wybrane bestsellery

O autorze kursu video

Kamil Lipski – od dziesięciu lat związany ze służbami mundurowymi, obecnie pracuje w zespole operacyjno-rozpoznawczym, a jego służba jest ukierunkowana na rozpracowanie zorganizowanych grup przestępczych. Jest członkiem organizacji zrzeszającej osoby z branży cybersecurity. W związku z wykonywanymi obowiązkami jego wiedza w większości opiera się na praktyce. Po pracy uwielbia podróżować. Latem uprawia kitesurfing, a zimą jeździ na nartach. Do swoich hobby, poza cybersecurity, zalicza naukę języka hiszpańskiego, który jest mu niezbędny w trakcie podróży do krajów Ameryki Południowej.

Jeśli droga, którą kroczysz, wydaje się trudna, to znaczy, że jest to dobra droga.
 

Oceny i opinie klientów: Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Kamil Lipski (6)

Informacja o opiniach
Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniającej do uzyskania rabatu w ramach Programu Kadr.
5.2
  • 6 (5)
  • 5 (0)
  • 4 (0)
  • 3 (0)
  • 2 (0)
  • 1 (1)
  • Kurs "Etyczny haking w praktyce" to znakomita propozycja zarówno dla początkujących, jak i doświadczonych specjalistów, łącząca teoretyczne podstawy z praktycznymi umiejętnościami w zakresie łamania haseł i testów penetracyjnych

    Opinia: Łukasz Opinia dodana: 2024-10-30 Ocena: 6   
    Opinia potwierdzona zakupem
    Opinia dotyczy produktu: kurs video
    Czy opinia była pomocna:
  • Kurs dla totalnych laików takich jak ja. Świetny wstęp w świat cybersecurity!

    Opinia: anonimowa Opinia dodana: 2024-10-11 Ocena: 6   
    Opinia niepotwierdzona zakupem
    Opinia dotyczy produktu: kurs video
    Czy opinia była pomocna:
  • Ciekawy kurs z mnóstwem przykładów praktycznych i użytych narzędzi - polecam!

    Opinia: Anna Opinia dodana: 2024-07-01 Ocena: 6   
    Opinia potwierdzona zakupem
    Opinia dotyczy produktu: kurs video
    Czy opinia była pomocna:
  • Bardzo dobry kurs dla osób interesujących się Cyber bezpieczeństwem. Autor w bardzo przystępny sposób omawia środowisko do testów, narzędzia, adresacje, sieci komputerowe, rodzajów ataków itd. Podsumowując, bardzo kompletny i merytoryczny kurs.

    Opinia: anonimowa Opinia dodana: 2024-03-19 Ocena: 6   
    Opinia potwierdzona zakupem
    Opinia dotyczy produktu: kurs video
    Czy opinia była pomocna:
  • Bardzo fajny kurs o bezpieczeństwie i potencjalnych atakach. praktyczny od podstaw kali linuxa przez ataki phishingowe, wifi hacking, szyfrowanie i łamanie haseł. Wszystkie narzędzia omówione w kursie bazowały na aktualnych wersjach a było tego sporo (wireshark, nmap, social-enginner toolkit, airgeddon, hydra, burp itd.), więc nie było problemu z podążaniem za wskazówkami autora. Duży + za cały rozdział o testach penetracyjnych i za klasykę w pakiecie, jeśli kupicie na videopoint to pamiętajcie zajrzeć do sekcji z ebookami, bo czeka Mittnick :)

    Rozwiń »
    Opinia: marcin Opinia dodana: 2024-01-19 Ocena: 6   
    Opinia niepotwierdzona zakupem
    Opinia dotyczy produktu: kurs video
    Czy opinia była pomocna:
  • Kurs dla totalnych laików, nie ma w nim nic ciekawego dla osoby która chociaż troszkę zna temat.

    Opinia: anonimowa Opinia dodana: 2024-10-09 Ocena: 1   
    Opinia potwierdzona zakupem
    Opinia dotyczy produktu: kurs video
    Czy opinia była pomocna:
więcej opinii »

Szczegóły kursu

Dane producenta » Dane producenta:

Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
Format: Online
Data aktualizacji: 2024-01-02
ISBN: 978-83-289-0875-8, 9788328908758
Numer z katalogu: 222146

Videopoint - inne kursy

Kurs video
118,30 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Helion