- Autor:
- Długość
- liczba lekcji: 43, czas trwania: 06:25:41
- Ocena
Kurs video
Testy penetracyjne. Kurs video. Testowanie bezpieczeństwa sieci
- Wydawnictwo:
- Videopoint
- Wersja:
- Online
- Czas trwania:
- 6 godz. 25 min.
- Technologia:
- Ndiff, Hping3, Ncat, Nikto, Searchsploit, Kali Linux, Lynis, Nessus, Nmap, OWASP Zap, Metasploit
- Ocena:
Spis lekcji kursu video
-
01. Podstawowe informacja dotyczące testów penetracyjnych 03:02:00
- 1.1. Informacja 00:00:30
- 1.2. Wprowadzenie do kursu 00:09:25
- 1.3. Co to jest pentesting i kim jest pentester? 00:14:18
- 1.4. Rodzaje testów penetracyjnych 00:09:49
- 1.5. Pojęcie cyberataki, podatności oraz zagrożenia występujące w sieciach 00:12:42
- 1.6. Standaryzacja (OWASP, CIS, NIST, PCI, ISO) 00:07:47
- 1.7. Pasywne metody zbierania informacji 00:05:54
- 1.8. Dystrybucja linux - Kali Linux 00:07:51
- 1.9. Skanery podatności - Nmap 00:13:18
- 1.10. Skanery podatności - Nikto 00:08:57
- 1.11. Skanery podatności - Metasploit Framework 00:08:04
- 1.12. Skanery podatności - OWASP ZAP 00:05:53
- 1.13. Skanery podatności - Lynis 00:09:19
- 1.14. Skanery podatności - Searchsploit 00:05:04
- 1.15. Skanery podatności - Nessus 00:08:46
- 1.16. Nessus - interpretacja wyników skanowania 00:08:14
- 1.17. Odnalezienie, dostosowanie i wykorzystanie eksploita do włamania 00:17:50
- 1.18. Zastosowanie Ncat do Banner grabbing 00:02:51
- 1.19. DNS Enumeration 00:15:19
- 1.20. SMB Enumeration 00:07:31
- 1.21. Zakończenie rozdziału 00:02:38
-
2. Działania w warstwie drugiej OSI - warstwa łącza danych 01:45:41
- 2.1. Wprowadzenie do pentestingu w warstwie 2 OSI 00:08:48
- 2.2. Protokół ARP, działanie, podatności i narzędzia do ataków 00:08:27
- 2.3. Atak na tablicę ARP (ARP Cache Poisoning) narzędziem Bettercap 00:15:44
- 2.4. Pentest za pomocą narzędzia Scapy - wprowadzenie i prosty atak 00:13:45
- 2.5. Tworzenie i modyfikacja pakietów ARP w Scapy 00:09:52
- 2.6. MAC Flooding - atak na tablicę CAM przełącznika 00:09:53
- 2.7. Port Stealing - przejmowanie ruchu w sieci 00:04:34
- 2.8. Atak na STP - Root Bridge Attack 00:11:29
- 2.9. Atak na porty typu TRUNK 00:08:43
- 2.10. Atak typu VLAN Hooping 00:12:24
- 2.11. Zakończenie rozdziału 00:02:02
-
03. Działania w warstwie trzeciej OSI - wartstwa sieci 01:37:38
- 3.1. Wprowadzenie do warstwy 3 modelu OSI w kontekście testów penetracyjnych 00:07:53
- 3.2. Skanowanie portów TCP i UDP za pomocą Nmap 00:12:03
- 3.3. Narzędzie ndiff - monitorowanie zmian w usługach sieciowych 00:05:36
- 3.4. Informacje wstępne o atakach na routing 00:06:11
- 3.5. Symulacja ataku na RIPv2 - wstrzyknięcie fałszywych pakietów do tablicy routingu 00:12:44
- 3.6. Atak na sąsiedztwo (Neighbor Spoofing) w EIGRP 00:15:14
- 3.7. Przepełnienie tablicy routingu 00:03:23
- 3.8. Przeprowadzenie rekonesansu i atak DoS na urządzenia sieciowe za pomocą hping3 00:11:44
- 3.9. Testy penetracyjne z użyciem narzędzi do wykrywania tras IP 00:08:20
- 3.10. Użycie metasploit do wykorzystywania luk w urządzeniach sieciowych 00:07:59
- 3.11. Zakończenie kursu 00:06:31
Opis
kursu video
:
Testy penetracyjne. Kurs video. Testowanie bezpieczeństwa sieci
Obierz kurs na... testowanie bezpieczeństwa sieci komputerowej
Sieci komputerowe są nieustannie narażone na ataki hakerskie. Można się próbować przed nimi bronić i zainstalować odpowiednie oprogramowanie, jednak to często nie wystarcza. Dlatego, szczególnie w instytucjach i firmach, dla których wyciek danych miałby katastrofalne skutki, do dbania o bezpieczeństwo sieci zatrudnia się specjalnie przeszkolone do tego celu osoby. W tym – pentesterów. Pentesterzy, albo inaczej: testerzy penetracyjni, zajmują się identyfikowaniem i oceną luk w zabezpieczeniach systemów komputerowych, aplikacji i sieci. Wykonują tzw. testy penetracyjne, symulowane ataki, które mają na celu sprawdzenie, jak dobrze infrastruktura organizacji jest zabezpieczona przed rzeczywistymi zagrożeniami. Chodzi tu przede wszystkim o zabezpieczenie sieci komputerowej, ale zwykle wiedza i zainteresowanie pentestera sięga głębiej, nawet do kodu aplikacji.
Jeśli te sprawy Cię interesują i chcesz je zgłębić, polecamy Ci nasz kurs. Obejmuje on szeroki zakres tematyczny i umożliwia zrozumienie zagadnień związanych z bezpieczeństwem sieci komputerowych, a także przyswojenie technik testów penetracyjnych. Znajdziesz w nim zarówno teoretyczne aspekty związane z bezpieczeństwem sieci, jak i praktyczne ćwiczenia, które otworzą Ci drogę do samodzielnego przeprowadzania testów bezpieczeństwa i analizowania zagrożeń w środowiskach sieciowych. Uruchom szkolenie i przyjrzyj się najważniejszym narzędziom używanym do testów penetracyjnych, takim jak Kali Linux, Nmap, Metasploit Framework, OWASP ZAP, Nikto i Nessus. Poznaj metody ataków na warstwy sieciowe, między innymi ARP cache poisoning, MAC flooding, i ataków na routing (na przykład atak na RIPv2 i EIGRP). Tego rodzaju wiedza z pewnością Ci się przyda, by wdrażać skuteczne środki zaradcze i zapobiegać atakom.
Co Cię czeka podczas naszego profesjonalnego szkolenia
Z naszym kursem nauczysz się między innymi:
- Podstaw pentestingu, z uwzględnieniem roli pentestera w kontekście bezpieczeństwa IT
- Rozpoznawania różnych rodzajów testów penetracyjnych i ich zastosowania
- Identyfikacji cyberzagrożeń i podatności występujących w sieciach komputerowych
- Stosowania standardów bezpieczeństwa, takich jak OWASP, CIS, NIST, PCI, ISO
- Pasywnego zbierania informacji o systemach i sieciach
- Korzystania z Kali Linux i dostępnych w nim narzędzi, takich jak Nmap, Nikto, Metasploit, OWASP ZAP, Lynis, Searchsploit
- Instalacji i konfiguracji narzędzi skanujących, takich jak Nessus, a także interpretacji wyników skanowania
- Wyszukiwania i wykorzystywania exploitów do przeprowadzania testów penetracyjnych
- Przeprowadzania banner grabbing przy użyciu Ncat
- Przeprowadzania testów DNS enumeration i SMB enumeration w celu wykrywania potencjalnych podatności
- Wykonywania ataków na warstwie 2 OSI, takich jak ARP cache poisoning, MAC flooding, port stealing, atak root bridge i VLAN hopping
- Tworzenia i modyfikacji pakietów ARP za pomocą Scapy
- Skutecznego skanowania portów TCP i UDP, a także analizowania wyników przy użyciu Nmap
- Monitorowania zmian w usługach sieciowych z użyciem ndiff
- Symulowania ataków na routing, w tym na protokoły RIPv2 i EIGRP
- Przeprowadzania ataków DoS na urządzenia sieciowe i stosowania narzędzi takich jak hping3
- Używania Metasploit do wykrywania i eksploatacji luk w urządzeniach sieciowych
Szkolenie Testy penetracyjne. Kurs video. Testowanie bezpieczeństwa sieci kończy się na poziomie średnio zaawansowanym. Dostarcza wiedzy i umiejętności, które są uniwersalne i mogą Ci się przydać zarówno w pracy zawodowej, jak i w codziennym życiu.
Narzędziownik pentestera
Nasz kurs obejmuje kluczowe aspekty pentestingu – od podstawowych zagadnień, takich jak rodzaje testów penetracyjnych i metody zbierania informacji, po bardziej zaawansowane, w tym techniki ataków na różnych warstwach modelu OSI. Przede wszystkim jednak koncentruje się na zapoznaniu uczestnika z popularnymi narzędziami używanymi w testach penetracyjnych:
- Kali Linux – najpopularniejsza dystrybucja systemu Linux, specjalizująca się w narzędziach bezpieczeństwa
- Nmap – skaner portów używany do zbierania informacji o usługach i wersjach oprogramowania, dzięki czemu możliwe jest identyfikowanie podatności
- Metasploit Framework – platforma pozwalająca na wyszukiwanie i wykorzystywanie luk w systemach
- OWASP ZAP i Nikto – narzędzia do skanowania aplikacji webowych pod kątem podatności
- Nessus – jedno z najpopularniejszych narzędzi komercyjnych do skanowania podatności, wykorzystywane w profesjonalnych środowiskach
Wybrane bestsellery
Adam Józefiok - pozostałe kursy
Videopoint - inne kursy
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Testy penetracyjne. Kurs video. Testowanie bezpieczeństwa sieci Adam Józefiok (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.