×
Dodano do koszyka:
Pozycja znajduje się w koszyku, zwiększono ilość tej pozycji:
Zakupiłeś już tę pozycję:
Książkę możesz pobrać z biblioteki w panelu użytkownika
Pozycja znajduje się w koszyku
Przejdź do koszyka

Zawartość koszyka

ODBIERZ TWÓJ BONUS :: »
Play
Testy penetracyjne. Kurs video. Testowanie bezpieczeństwa sieci
Autor:
Adam Józefiok
Długość
liczba lekcji: 43, czas trwania: 06:25:20
Ocena

Kup kurs 189,00 zł

Kurs video

Testy penetracyjne. Kurs video. Testowanie bezpieczeństwa sieci

(ebook) (audiobook) (audiobook)
Testy penetracyjne. Kurs video. Testowanie bezpieczeństwa sieci Adam Józefiok - okladka książki

Testy penetracyjne. Kurs video. Testowanie bezpieczeństwa sieci Adam Józefiok - okladka książki

Testy penetracyjne. Kurs video. Testowanie bezpieczeństwa sieci Adam Józefiok - audiobook MP3

Testy penetracyjne. Kurs video. Testowanie bezpieczeństwa sieci Adam Józefiok - audiobook CD

Wydawnictwo:
Videopoint
Wersja:
Online
Czas trwania:
6 godz. 25 min.
Ocena:
Bądź pierwszym, który oceni ten kurs
  1. 01. Podstawowe informacja dotyczące testów penetracyjnych 03:02:00

  2. 2. Działania w warstwie drugiej OSI - warstwa łącza danych 01:45:41

  3. 03. Działania w warstwie trzeciej OSI - wartstwa sieci 01:37:38

Obierz kurs na... testowanie bezpieczeństwa sieci komputerowej

Sieci komputerowe są nieustannie narażone na ataki hakerskie. Można się próbować przed nimi bronić i zainstalować odpowiednie oprogramowanie, jednak to często nie wystarcza. Dlatego, szczególnie w instytucjach i firmach, dla których wyciek danych miałby katastrofalne skutki, do dbania o bezpieczeństwo sieci zatrudnia się specjalnie przeszkolone do tego celu osoby. W tym – pentesterów. Pentesterzy, albo inaczej: testerzy penetracyjni, zajmują się identyfikowaniem i oceną luk w zabezpieczeniach systemów komputerowych, aplikacji i sieci. Wykonują tzw. testy penetracyjne, symulowane ataki, które mają na celu sprawdzenie, jak dobrze infrastruktura organizacji jest zabezpieczona przed rzeczywistymi zagrożeniami. Chodzi tu przede wszystkim o zabezpieczenie sieci komputerowej, ale zwykle wiedza i zainteresowanie pentestera sięga głębiej, nawet do kodu aplikacji.

Jeśli te sprawy Cię interesują i chcesz je zgłębić, polecamy Ci nasz kurs. Obejmuje on szeroki zakres tematyczny i umożliwia zrozumienie zagadnień związanych z bezpieczeństwem sieci komputerowych, a także przyswojenie technik testów penetracyjnych. Znajdziesz w nim zarówno teoretyczne aspekty związane z bezpieczeństwem sieci, jak i praktyczne ćwiczenia, które otworzą Ci drogę do samodzielnego przeprowadzania testów bezpieczeństwa i analizowania zagrożeń w środowiskach sieciowych. Uruchom szkolenie i przyjrzyj się najważniejszym narzędziom używanym do testów penetracyjnych, takim jak Kali Linux, Nmap, Metasploit Framework, OWASP ZAP, Nikto i Nessus. Poznaj metody ataków na warstwy sieciowe, między innymi ARP cache poisoning, MAC flooding, i ataków na routing (na przykład atak na RIPv2 i EIGRP). Tego rodzaju wiedza z pewnością Ci się przyda, by wdrażać skuteczne środki zaradcze i zapobiegać atakom.

Co Cię czeka podczas naszego profesjonalnego szkolenia

Z naszym kursem nauczysz się między innymi:

  • Podstaw pentestingu, z uwzględnieniem roli pentestera w kontekście bezpieczeństwa IT
  • Rozpoznawania różnych rodzajów testów penetracyjnych i ich zastosowania
  • Identyfikacji cyberzagrożeń i podatności występujących w sieciach komputerowych
  • Stosowania standardów bezpieczeństwa, takich jak OWASP, CIS, NIST, PCI, ISO
  • Pasywnego zbierania informacji o systemach i sieciach
  • Korzystania z Kali Linux i dostępnych w nim narzędzi, takich jak Nmap, Nikto, Metasploit, OWASP ZAP, Lynis, Searchsploit
  • Instalacji i konfiguracji narzędzi skanujących, takich jak Nessus, a także interpretacji wyników skanowania
  • Wyszukiwania i wykorzystywania exploitów do przeprowadzania testów penetracyjnych
  • Przeprowadzania banner grabbing przy użyciu Ncat
  • Przeprowadzania testów DNS enumeration i SMB enumeration w celu wykrywania potencjalnych podatności
  • Wykonywania ataków na warstwie 2 OSI, takich jak ARP cache poisoning, MAC flooding, port stealing, atak root bridge i VLAN hopping
  • Tworzenia i modyfikacji pakietów ARP za pomocą Scapy
  • Skutecznego skanowania portów TCP i UDP, a także analizowania wyników przy użyciu Nmap
  • Monitorowania zmian w usługach sieciowych z użyciem ndiff
  • Symulowania ataków na routing, w tym na protokoły RIPv2 i EIGRP
  • Przeprowadzania ataków DoS na urządzenia sieciowe i stosowania narzędzi takich jak hping3
  • Używania Metasploit do wykrywania i eksploatacji luk w urządzeniach sieciowych

Szkolenie Testy penetracyjne. Kurs video. Testowanie bezpieczeństwa sieci kończy się na poziomie średnio zaawansowanym. Dostarcza wiedzy i umiejętności, które są uniwersalne i mogą Ci się przydać zarówno w pracy zawodowej, jak i w codziennym życiu.

Narzędziownik pentestera

Nasz kurs obejmuje kluczowe aspekty pentestingu – od podstawowych zagadnień, takich jak rodzaje testów penetracyjnych i metody zbierania informacji, po bardziej zaawansowane, w tym techniki ataków na różnych warstwach modelu OSI. Przede wszystkim jednak koncentruje się na zapoznaniu uczestnika z popularnymi narzędziami używanymi w testach penetracyjnych:

  • Kali Linux – najpopularniejsza dystrybucja systemu Linux, specjalizująca się w narzędziach bezpieczeństwa
  • Nmap – skaner portów używany do zbierania informacji o usługach i wersjach oprogramowania, dzięki czemu możliwe jest identyfikowanie podatności
  • Metasploit Framework – platforma pozwalająca na wyszukiwanie i wykorzystywanie luk w systemach
  • OWASP ZAP i Nikto – narzędzia do skanowania aplikacji webowych pod kątem podatności
  • Nessus – jedno z najpopularniejszych narzędzi komercyjnych do skanowania podatności, wykorzystywane w profesjonalnych środowiskach

O autorze książki

Adam Józefiok ukończył studia doktoranckie na Politechnice Śląskiej w Gliwicach na Wydziale Automatyki, Elektroniki i Informatyki. Specjalizuje się w tematyce sieci komputerowych (przełączanie, routing, bezpieczeństwo i projektowanie). Jest autorem publikacji polskich oraz zagranicznych z tej dziedziny. Brał udział w konferencjach naukowych (krajowych oraz międzynarodowych) dotyczących sieci komputerowych.

Jest pracownikiem naukowym Katedry Sieci i Systemów Komputerowych Politechniki Śląskiej w Gliwicach. Na co dzień administruje również bezpieczeństwem urządzeń sieciowych, konfiguruje m.in. urządzenia sieciowe (Cisco, HP), utrzymuje sieci WAN. Przez 7 lat kierował komórką realizacji wsparcia usług IT.

Posiada wieloletnie doświadczenie w zakresie pracy jako administrator sieci oraz projektant sieci komputerowych. Przez lata projektował serwerownie oraz tworzył projekty okablowania. Tworzył procedury i dokumentacje projektowe. Na swoim koncie posiada wiele zrealizowanych projektów w zakresie zakupu sprzętu IT wraz z prowadzeniem procedur przetargowych, wdrożeniem, wykonaniem dokumentacji oraz testami.

Posiada certyfikaty: CCNA Security, CCNP Routing and Switching, Cisco CCDP, CCNAV oraz certyfikat instruktorski Cisco CCAI, jak również certyfikaty ITIL i PRINCE2.

Jego pasją jest pisanie książek, praca ze studentami i szeroko rozumiana dydaktyka.

Zamknij

Przenieś na półkę

Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Kurs video
189,00 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint