Kategorie
Ebooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komputer w biurze
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Multimedialne szkolenia
- Nieruchomości
- Perswazja i NLP
- Podatki
- Polityka społeczna
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Raporty, analizy
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
E-prasa
- Architektura i wnętrza
- Biznes i Ekonomia
- Dom i ogród
- E-Biznes
- Finanse
- Finanse osobiste
- Firma
- Fotografia
- Informatyka
- Kadry i płace
- Komputery, Excel
- Księgowość
- Kultura i literatura
- Naukowe i akademickie
- Ochrona środowiska
- Opiniotwórcze
- Oświata
- Podatki
- Podróże
- Psychologia
- Religia
- Rolnictwo
- Rynek książki i prasy
- Transport i Spedycja
- Zdrowie i uroda
-
Historia
-
Informatyka
- Aplikacje biurowe
- Bazy danych
- Bioinformatyka
- Biznes IT
- CAD/CAM
- Digital Lifestyle
- DTP
- Elektronika
- Fotografia cyfrowa
- Grafika komputerowa
- Gry
- Hacking
- Hardware
- IT w ekonomii
- Pakiety naukowe
- Podręczniki szkolne
- Podstawy komputera
- Programowanie
- Programowanie mobilne
- Serwery internetowe
- Sieci komputerowe
- Start-up
- Systemy operacyjne
- Sztuczna inteligencja
- Technologia dla dzieci
- Webmasterstwo
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poemat
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Podręczniki szkolne
-
Popularnonaukowe i akademickie
- Archeologia
- Bibliotekoznawstwo
- Filmoznawstwo
- Filologia
- Filologia polska
- Filozofia
- Finanse i bankowość
- Geografia
- Gospodarka
- Handel. Gospodarka światowa
- Historia i archeologia
- Historia sztuki i architektury
- Kulturoznawstwo
- Lingwistyka
- Literaturoznawstwo
- Logistyka
- Matematyka
- Medycyna
- Nauki humanistyczne
- Pedagogika
- Pomoce naukowe
- Popularnonaukowa
- Pozostałe
- Psychologia
- Socjologia
- Teatrologia
- Teologia
- Teorie i nauki ekonomiczne
- Transport i spedycja
- Wychowanie fizyczne
- Zarządzanie i marketing
-
Poradniki
-
Poradniki do gier
-
Poradniki zawodowe i specjalistyczne
-
Prawo
- BHP
- Historia
- Kodeks drogowy. Prawo jazdy
- Nauki prawne
- Ochrona zdrowia
- Ogólne, kompendium wiedzy
- Podręczniki akademickie
- Pozostałe
- Prawo budowlane i lokalowe
- Prawo cywilne
- Prawo finansowe
- Prawo gospodarcze
- Prawo gospodarcze i handlowe
- Prawo karne
- Prawo karne. Przestępstwa karne. Kryminologia
- Prawo międzynarodowe
- Prawo międzynarodowe i zagraniczne
- Prawo ochrony zdrowia
- Prawo oświatowe
- Prawo podatkowe
- Prawo pracy i ubezpieczeń społecznych
- Prawo publiczne, konstytucyjne i administracyjne
- Prawo rodzinne i opiekuńcze
- Prawo rolne
- Prawo socjalne, prawo pracy
- Prawo Unii Europejskiej
- Przemysł
- Rolne i ochrona środowiska
- Słowniki i encyklopedie
- Zamówienia publiczne
- Zarządzanie
-
Przewodniki i podróże
- Afryka
- Albumy
- Ameryka Południowa
- Ameryka Środkowa i Północna
- Australia, Nowa Zelandia, Oceania
- Austria
- Azja
- Bałkany
- Bliski Wschód
- Bułgaria
- Chiny
- Chorwacja
- Czechy
- Dania
- Egipt
- Estonia
- Europa
- Francja
- Góry
- Grecja
- Hiszpania
- Holandia
- Islandia
- Litwa
- Łotwa
- Mapy, Plany miast, Atlasy
- Miniprzewodniki
- Niemcy
- Norwegia
- Podróże aktywne
- Polska
- Portugalia
- Pozostałe
- Rosja
- Rumunia
- Słowacja
- Słowenia
- Szwajcaria
- Szwecja
- Świat
- Turcja
- Ukraina
- Węgry
- Wielka Brytania
- Włochy
-
Psychologia
- Filozofie życiowe
- Kompetencje psychospołeczne
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Audiobooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Nieruchomości
- Perswazja i NLP
- Podatki
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
Historia
-
Informatyka
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Popularnonaukowe i akademickie
-
Poradniki
-
Poradniki zawodowe i specjalistyczne
-
Prawo
-
Przewodniki i podróże
-
Psychologia
- Filozofie życiowe
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Kursy video
-
Bazy danych
-
Big Data
-
Biznes, ekonomia i marketing
-
Cyberbezpieczeństwo
-
Data Science
-
DevOps
-
Dla dzieci
-
Elektronika
-
Grafika/Wideo/CAX
-
Gry
-
Microsoft Office
-
Narzędzia programistyczne
-
Programowanie
-
Rozwój osobisty
-
Sieci komputerowe
-
Systemy operacyjne
-
Testowanie oprogramowania
-
Urządzenia mobilne
-
UX/UI
-
Web development
-
Zarządzanie
Podcasty
GNS3. Kurs video. Administruj wirtualną siecią komputerową
Obierz kurs na... GNS3 Czy da się połączyć świat rzeczywisty ze światem wirtualnym? Do niedawna na takie pytania odpowiadały twierdząco wyłącznie literatura i filmy SF. Obecnie jednak rozwój technologiczny sprawił, że przestało to być fikcją, a stało się wręcz elementem naszej codzienności. Mogą to być gry wykorzystujące rozszerzoną rzeczywistość, rozmaite symulacje naukowe i fascynujące rozwiązania wspomagające pracę lekarzy. Odrębnym, choć może nie tak powszechnie znanym, jest zastosowanie tego połączenia w świecie sieci komputerowych. Środowiska wirtualne i rzeczywiste przenikają się, uzupełniają i pozwalają na rozdzielanie zadań, aby komunikacja w sieciach komputerowych była szybsza i stabilniejsza. Nie bój się eksperymentować! Gdzie jednak administrator sieci może się nauczyć, jak wykorzystywać takie możliwości? W jaki sposób może samodzielnie tworzyć i testować skomplikowane projekty sieciowe bez narażania infrastruktury przedsiębiorstwa na problemy techniczne? Nieczęsto w rzeczywistej sieci komputerowej administrator ma okazję eksperymentowania z nowymi funkcjonalnościami. Byłoby to zresztą bardzo nieodpowiedzialne zachowanie i narażające sieć na przestoje. Wszelkie testy i próby nowych funkcjonalności muszą być wykonywane poza środowiskiem produkcyjnym. Omawiany program GNS3 daje właśnie takie możliwości. Jest to emulator sieci komputerowych, który umożliwia konfigurację wirtualnych urządzeń sieciowych, a te zachowują się, jakby działały na rzeczywistym sprzęcie. Takie wirtualne urządzenia można w programie GNS3 połączyć z rzeczywistą siecią, co jest niezwykle cenną funkcjonalnością, gdyż pozwala na sprawdzenie, jak zachowa się zaprojektowana przez naszą sieć w naturalnym środowisku. A jeśli coś pójdzie nie tak, projekt można w każdej chwili odłączyć od rzeczywistej sieci, poprawić lub po prostu zrobić nowy. A jaki router? Wypróbuj je wszystkie! Znacząca liczba urządzeń, które można emulować, pochodzi od producenta sprzętu sieciowego Cisco, ale GNS3 umożliwia również wykorzystanie obrazów systemów operacyjnych urządzeń Juniper, HP, Aruba czy Altacel i wielu innych. Umiejętność korzystania z GNS3 jest wręcz obowiązkowa dla każdego administratora sieci, pragnącego stale się rozwijać. Można się nawet pokusić o stwierdzenie, że nie ma dobrego sieci administratora bez znajomości emulatora. Czego się nauczysz w trakcie profesjonalnego kursu GNS3. Kurs video. Administruj wirtualną siecią komputerową Kurs obejmuje takie zagadnienia jak: instalacja programu GNS3 podstawowa obsługa GNS3 przygotowanie środowiska wirtualnego instalacja maszyny wirtualnej GNS3 wykorzystanie wirtualnego przełącznika i koncentratora implementowanie i emulowanie routerów i przełączników dostosowywanie wyglądu programu i korzystanie z funkcji dodatkowych konfiguracja NAT podłączenie emulatora do rzeczywistej sieci komputerowej obsługa routingu implementacja przełącznika L3 i vIOS zapewnianie redundancji implementacja i wstępna konfiguracja urządzeń Nexus9000 i CSR1000V analiza ruchu sieciowego z wykorzystaniem programu Wireshark konfiguracja połączenia wirtualnych i rzeczywistych urządzeń telefonii IP emulowanie urządzeń Frame Relay i MPLS konfiguracja serwera RADIUS i TACACS implementacja i konfiguracja urządzenia ASAv zasady korzystania z oprogramowania ASDM konfiguracja serwera VPN i dostęp zdalny do środowiska wirtualnego praca z wieloma projektami z wykorzystaniem jednej stacji roboczej praca z użyciem wielu klientów i jednego serwera GNS3 Wybierz przyszłość Sieci komputerowe to obecnie najważniejszy dział całego szeroko rozumianego IT. Obecnie świat tak mocno uzależnił się od komunikacji, że bez dostępu do sieci internetowej praktycznie nie ma życia. To nie jest przesada. W wielu miejscach na świecie są setki tysięcy pacjentów podłączonych do urządzeń monitorujących ich stan zdrowia i przesyłających dane do ośrodków medycznych. Jeśli nie ma sieci, nikt nie może monitorować parametrów życiowych, co w konsekwencji może doprowadzić do utraty zdrowia i życia. Sieci ewoluują praktycznie nieustannie; wspierane przez programistów, są dziś niezastąpione. Na rynku pracy brakuje administratorów i specjalistów w dziedzinie bezpieczeństwa sieci. Masz doskonałą okazję stać się częścią tego potężnego mechanizmu. Wystarczy chcieć. Kurs GNS3. Kurs video. Administruj wirtualną siecią komputerową z pewnością może być początkiem Twojej wielkiej przygody z sieciami komputerowymi. Poznasz program emulujący i wiele konfiguracji. Zapewniamy, że będzie to dla Ciebie ciekawe i pouczające doświadczenie. Od czegoś trzeba zacząć konfigurację, zacznij od GNS-a.
Kali Linux. Kurs video. Poznaj środowisko hakerów i pentesterów
Obierz kurs na... cyberbezpieczeństwo Zastanawiasz się czasem, czym właściwie zajmuje się haker, a czym jego antagonista - pentester? Jeśli tak i ten temat naprawdę Cię interesuje, polecamy Ci nasz kurs. Dzięki niemu poznasz tajniki pracy pentestera, dowiesz się też, z jakich narzędzi korzystają członkowie tego specyficznego środowiska - gotowi, by bezustannie się uczyć, poznawać swoje sieci, sprawdzać je, zabezpieczać i bez końca udoskonalać. Zapraszamy do poznania środowiska Kali Linux i do świata pentesterów. Proponowane szkolenie to kompleksowa podróż po jednym z najpotężniejszych narzędzi stworzonych w celu zabezpieczania sieci i służących do etycznego hakingu. Znajomość systemu operacyjnego Kali Linux przydaje się zarówno początkującym, jak i profesjonalnym pentesterom, chcącym zgłębić wiedzę na temat bezpieczeństwa systemów, obrony cybernetycznej i technik etycznego hakingu. W jednym miejscu gromadzi bowiem dziesiątki narzędzi umożliwiających przeprowadzanie różnego rodzaju testów, ataków i realizowanie innych scenariuszy. Umiejętność przeprowadzania wymagających testów sieci pod kątem jej podatności na hakowanie okazuje się niezwykle cenna - i coraz cenniejsza - ponieważ cyberataki powoli stają się codziennością wielu firm i instytucji. Szkolenie dotyczące Kali Linux pozwoli Ci poznać możliwości tego systemu i narzędzia, jakie on oferuje. Pomoże Ci także zrozumieć metody i techniki stosowane przez profesjonalistów zajmujących się cyberbezpieczeństwem. To idealna propozycja dla osób pragnących poznać tajniki obrony przed zagrożeniami, jak również tych, które chcą zrozumieć, jak działają sprawcy cyberataków. Co Cię czeka podczas naszego profesjonalnego szkolenia Ucząc się z naszym kursem, dowiesz się: Czym jest Kali Linux i jakie są jego zastosowania Jak skonfigurować ustawienia sieciowe, aby umożliwić pobieranie pakietów (NAT) Jak aktualizować system Kali Linux Jak dołączyć do sieci lokalnej z wykorzystaniem stałego IP lub DHCP Jak skonfigurować Secure Shell (SSH) i komunikować się z i do Kali Linux Jak zarządzać ustawieniami terminala w Kali Linux Jak wyświetlać procesy systemowe i nimi zarządzać Jak kopiować i przenosić pliki, a także nadawać im odpowiednie uprawnienia Jak łączyć pliki tekstowe przy użyciu komendy CAT Jak korzystać z komendy GREP do przeszukiwania tekstu Jak tworzyć zaszyfrowany folder i go udostępniać Jak dokumentować działania poprzez wykonywanie zrzutów ekranu Jak zarządzać uprawnieniami administratora, korzystając z poleceń sudo i su Jak korzystać z polecenia ifconfig do zarządzania interfejsami sieciowymi Jak używać poleceń ping i innych często stosowanych poleceń testujących Jak generować hasła za pomocą narzędzia Crunch Jak tworzyć słowniki na podstawie stron WWW i ogólnodostępnych informacji Jak używać narzędzia Hping3 do testów sieciowych Jak analizować pakiety za pomocą Wireshark i zrozumieć TCP 3-Way Handshake Jak tworzyć niestandardowe pakiety ICMP w Hping3 Jak korzystać z Netcat do prostych połączeń i przeprowadzania ataków Jak instalować i konfigurować Ngrok do udostępniania stron i tworzenia stron phishingowych Jak przeprowadzać fałszowanie tablicy ARP za pomocą arpspoof Jak nasłuchiwać żądań HTTP za pomocą urlsnarf Jak szybko analizować pakiety przy użyciu tshark Jak używać komend grep i tshark do analizy przechwyconych danych Jak korzystać z narzędzia Nmap do skanowania sieci i wyszukiwania luk w zabezpieczeniach Jak przeprowadzać scenariusze włamań z wykorzystaniem narzędzi Nmap i Hydra Jak stosować Scripting Engine (NSE) w Nmap i narzędzie zenmap Jak rozpoznawać zagrożenia sieciowe, rodzaje ataków i różnice między atakami pasywnymi a aktywnymi Jak używać skanera ARP Netdiscover do wyszukiwania urządzeń w sieci Jak korzystać z narzędzia Ettercap do przeprowadzania ataków sieciowych Jak analizować ruch sieciowy za pomocą TCP Dump Jak symulować i zabezpieczać się przed atakami typu DHCP Starvation, STP Root Bridge, CDP Flooding i atakami na DTP Kali Linux. Kurs video. Poznaj środowisko hakerów i pentesterów kończy się na poziomie średnio zaawansowanym. Kim jest pentester i na czym polegają jego zadania? Tester penetracyjny, potocznie zwany pentesterem, to specjalista w zakresie cyberbezpieczeństwa. Jego zadaniem jest przede wszystkim identyfikowanie i ocena luk w zabezpieczeniach systemów komputerowych, aplikacji i sieci. Wykonuje on tzw. testy penetracyjne - symulowane ataki, które mają na celu sprawdzenie, w jakim stopniu infrastruktura organizacji jest zabezpieczona przed rzeczywistymi zagrożeniami. Chodzi tu przede wszystkim o zabezpieczenie sieci komputerowej, ale zwykle wiedza pentestera sięga dalej, nawet do kodu aplikacji. Pentesterzy muszą dysponować szeroką wiedzą techniczną w zakresie systemów operacyjnych, sieci komputerowych i programowania. Powinni być również w stanie obsługiwać specjalistyczne narzędzia do testowania bezpieczeństwa, takie jak Kali Linux, Wireshark albo Metasploit. Ponadto warto, by znali techniki stosowane przez cyberprzestępców, a także posiadali umiejętności analityczne i zdolność do strategicznego myślenia. W dobie rosnącej liczby cyberataków i wyrafinowanych metod używanych przez hakerów rola pentesterów jest kluczowa. Umożliwiają oni firmom czy instytucjom wykrycie i załatanie słabych punktów, zanim zrobią to cyberprzestępcy. Dzięki ich pracy organizacje mogą lepiej chronić dane swoich klientów, zachować ciągłość działania i uniknąć strat finansowych i wizerunkowych.
Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco
Nie pozwól, by sieć wymknęła Ci się z rąk! Uwierzytelnianie i hasła, czyli jak wstępnie zabezpieczyć sieć i urządzenia Systemy IPS i szyfrowanie danych, czyli jak wytoczyć cięższe działa Zapory ogniowe i listy ACL, czyli jak bezwzględnie walczyć z intruzami Bezpieczeństwo sieci komputerowych to temat, którego nie da się zgłębić do końca. Systemy informatyczne bezustannie ewoluują, a utalentowany haker złamie najbardziej wyrafinowane zabezpieczenia. Jednak nie ma co załamywać rąk. Ta książka powstała po to, by pomóc Ci zabezpieczyć Twoją sieć tak dokładnie, jak to możliwe. Na tym etapie powinieneś wiedzieć, jak działają podstawowe technologie wykorzystywane w sieciach. Jeśli jeszcze tego nie wiesz, warto zapoznać się najpierw z pozycją CCNA 200-120. Zostań administratorem sieci komputerowych Cisco. W opisanej tu historii odegrasz kolejno rolę obserwatora, włamywacza i administratora bezpieczeństwa. Poznasz teorię, potem zastosujesz ją, by włamać się do sieci, a na końcu zabezpieczysz tę sieć. Dowiesz się stąd, jak ochronić całą sieć wraz z urządzeniami peryferyjnymi. Zobaczysz, jak wykorzystać różne protokoły uwierzytelniania, listy kontroli dostępu, firewalle systemowe i zewnętrzne oraz systemy IPS. Odkryjesz, na czym polega dobre szyfrowanie i jak zabezpieczyć komunikację przez skonfigurowanie sieci VPN. Zapoznasz się także bliżej z kwestią rejestrowania i raportowania niepożądanych zdarzeń. Wiedza zawarta w tej książce pozwoli Ci zdać egzamin na certyfikat Cisco CCNA Security, ale przede wszystkim zabezpieczyć Twoją sieć na mistrzowskim poziomie! Podstawy bezpieczeństwa sieci Lokalne zabezpieczanie urządzeń Działanie i wykorzystanie RADIUS i TACACS+ Sposoby zabezpieczania warstwy 2 modelu ISO OSI Listy ACL IPv4 ACL w sieci IPv6 Zapora i jej zastosowanie w oparciu o IOS Zapora ogniowa oparta na urządzeniu Cisco ASA Systemy IPS (Intrusion Prevention System) Konfiguracja szyfrowania i sieci VPN Logowanie zdarzeń, raportowanie i zarządzanie bezpieczeństwem sieci za pomocą 802.1x Administrowanie przez zabezpieczanie!
Testy penetracyjne. Kurs video. Testowanie bezpieczeństwa sieci
Obierz kurs na... testowanie bezpieczeństwa sieci komputerowej Sieci komputerowe są nieustannie narażone na ataki hakerskie. Można się próbować przed nimi bronić i zainstalować odpowiednie oprogramowanie, jednak to często nie wystarcza. Dlatego, szczególnie w instytucjach i firmach, dla których wyciek danych miałby katastrofalne skutki, do dbania o bezpieczeństwo sieci zatrudnia się specjalnie przeszkolone do tego celu osoby. W tym – pentesterów. Pentesterzy, albo inaczej: testerzy penetracyjni, zajmują się identyfikowaniem i oceną luk w zabezpieczeniach systemów komputerowych, aplikacji i sieci. Wykonują tzw. testy penetracyjne, symulowane ataki, które mają na celu sprawdzenie, jak dobrze infrastruktura organizacji jest zabezpieczona przed rzeczywistymi zagrożeniami. Chodzi tu przede wszystkim o zabezpieczenie sieci komputerowej, ale zwykle wiedza i zainteresowanie pentestera sięga głębiej, nawet do kodu aplikacji. Jeśli te sprawy Cię interesują i chcesz je zgłębić, polecamy Ci nasz kurs. Obejmuje on szeroki zakres tematyczny i umożliwia zrozumienie zagadnień związanych z bezpieczeństwem sieci komputerowych, a także przyswojenie technik testów penetracyjnych. Znajdziesz w nim zarówno teoretyczne aspekty związane z bezpieczeństwem sieci, jak i praktyczne ćwiczenia, które otworzą Ci drogę do samodzielnego przeprowadzania testów bezpieczeństwa i analizowania zagrożeń w środowiskach sieciowych. Uruchom szkolenie i przyjrzyj się najważniejszym narzędziom używanym do testów penetracyjnych, takim jak Kali Linux, Nmap, Metasploit Framework, OWASP ZAP, Nikto i Nessus. Poznaj metody ataków na warstwy sieciowe, między innymi ARP cache poisoning, MAC flooding, i ataków na routing (na przykład atak na RIPv2 i EIGRP). Tego rodzaju wiedza z pewnością Ci się przyda, by wdrażać skuteczne środki zaradcze i zapobiegać atakom. Co Cię czeka podczas naszego profesjonalnego szkolenia Z naszym kursem nauczysz się między innymi: Podstaw pentestingu, z uwzględnieniem roli pentestera w kontekście bezpieczeństwa IT Rozpoznawania różnych rodzajów testów penetracyjnych i ich zastosowania Identyfikacji cyberzagrożeń i podatności występujących w sieciach komputerowych Stosowania standardów bezpieczeństwa, takich jak OWASP, CIS, NIST, PCI, ISO Pasywnego zbierania informacji o systemach i sieciach Korzystania z Kali Linux i dostępnych w nim narzędzi, takich jak Nmap, Nikto, Metasploit, OWASP ZAP, Lynis, Searchsploit Instalacji i konfiguracji narzędzi skanujących, takich jak Nessus, a także interpretacji wyników skanowania Wyszukiwania i wykorzystywania exploitów do przeprowadzania testów penetracyjnych Przeprowadzania banner grabbing przy użyciu Ncat Przeprowadzania testów DNS enumeration i SMB enumeration w celu wykrywania potencjalnych podatności Wykonywania ataków na warstwie 2 OSI, takich jak ARP cache poisoning, MAC flooding, port stealing, atak root bridge i VLAN hopping Tworzenia i modyfikacji pakietów ARP za pomocą Scapy Skutecznego skanowania portów TCP i UDP, a także analizowania wyników przy użyciu Nmap Monitorowania zmian w usługach sieciowych z użyciem ndiff Symulowania ataków na routing, w tym na protokoły RIPv2 i EIGRP Przeprowadzania ataków DoS na urządzenia sieciowe i stosowania narzędzi takich jak hping3 Używania Metasploit do wykrywania i eksploatacji luk w urządzeniach sieciowych Szkolenie Testy penetracyjne. Kurs video. Testowanie bezpieczeństwa sieci kończy się na poziomie średnio zaawansowanym. Dostarcza wiedzy i umiejętności, które są uniwersalne i mogą Ci się przydać zarówno w pracy zawodowej, jak i w codziennym życiu. Narzędziownik pentestera Nasz kurs obejmuje kluczowe aspekty pentestingu – od podstawowych zagadnień, takich jak rodzaje testów penetracyjnych i metody zbierania informacji, po bardziej zaawansowane, w tym techniki ataków na różnych warstwach modelu OSI. Przede wszystkim jednak koncentruje się na zapoznaniu uczestnika z popularnymi narzędziami używanymi w testach penetracyjnych: Kali Linux – najpopularniejsza dystrybucja systemu Linux, specjalizująca się w narzędziach bezpieczeństwa Nmap – skaner portów używany do zbierania informacji o usługach i wersjach oprogramowania, dzięki czemu możliwe jest identyfikowanie podatności Metasploit Framework – platforma pozwalająca na wyszukiwanie i wykorzystywanie luk w systemach OWASP ZAP i Nikto – narzędzia do skanowania aplikacji webowych pod kątem podatności Nessus – jedno z najpopularniejszych narzędzi komercyjnych do skanowania podatności, wykorzystywane w profesjonalnych środowiskach
Zobacz część II książki W drodze do CCNA>> Zobacz też W drodze do CCNA. Zadania przygotowujące do egzaminu >> Zdobądź wiedzę i certyfikat w dziedzinie sieci komputerowych! Podstawy i działanie sieci komputerowych Modele sieci, media sieciowe, adresacja IP Praktyczne wykorzystanie możliwości sieci i przykładowy egzamin Certyfikat CCNA, poświadczający świetną znajomość działania, tworzenia i obsługi sieci komputerowych, coraz częściej staje się przepustką do zdobycia wymarzonej pracy. Ponadto opanowanie wiedzy w tym zakresie bywa bardzo przydatne w praktyce — nie trzeba wówczas z każdą zmianą czy choćby drobną rozbudową małej biurowej sieci biegać do "fachowca" i płacić mu bajońskich sum. Wbrew pozorom dziedzina sieci komputerowych nie należy do tajemnych — każdy może nauczyć się ich budowania i zarządzania nimi, a wielu powinno zrobić to jak najszybciej. Książka "W drodze do CCNA. Część I " w sposób zwięzły i treściwy prezentuje wszystkie zagadnienia związane z sieciami komputerowymi — na poziomie pozwalającym przygotować się do egzaminu ICND1. Znajdziesz w niej opis tworzenia, działania i modeli sieci komputerowych, kwestie związane z adresacją IP, mediami sieciowymi, routerami, a także sieciami Ethernet, WAN i bezprzewodowymi. Na końcu rozdziałów znajdują się ćwiczenia do wykonania, tematycznie powiązane z ich treścią. Oprócz tego podręcznik zawiera informacje o wymaganiach egzaminacyjnych na poziomie ICND1, przykładowy test oraz słownik pojęć związanych z sieciami komputerowymi. Certyfikacja Cisco Podstawy i działanie sieci komputerowych Modele sieci komputerowych Adresacja w sieciach komputerowych Sieć Ethernet i media sieciowe Oprogramowanie IOS i przełączniki Cisco Działanie sieci WAN i sieci bezprzewodowe Routing i praca z routerami Poznawanie sąsiadów w sieci Przykładowy egzamin Słownik pojęć z wyjaśnieniami Zostań specem od sieci komputerowych!
Zobacz część I książki W drodze do CCNA>> Zobacz też W drodze do CCNA. Zadania przygotowujące do egzaminu >> Certyfikat na wyciągnięcie ręki! Sieci VLAN i sieci rozległe Routing, protokoły i algorytmy routingu Translacja adresów, listy kontroli dostępu i przykładowy egzamin Jeśli interesuje Cię ta książka, z pewnością wiesz, jak wielkim ułatwieniem przy zdobywaniu i utrzymaniu świetnie opłacanej pracy jest certyfikat CCNA. Masz już za sobą pierwszy etap przygotowań, poświadczony zdaniem egzaminu ICND1, a przed sobą perspektywę poszerzenia wiedzy i przystąpienia do egzaminu ICND2. Wiesz też, że warto iść za ciosem, by jak najszybciej zdobyć szlify mistrza w dziedzinie sieci komputerowych i tworzyć sprawne, szybkie oraz bezawaryjne sieci, dostosowane do indywidualnych potrzeb ich użytkowników. Pora zatem zabrać się do dzieła. Druga część książki "W drodze do CCNA " zawiera informacje pozwalające wejść na wyższy poziom wtajemniczenia i bez kłopotu otrzymać certyfikat ICND2. Poza krótkim przypomnieniem zagadnień z zakresu ICND1 oraz ważnych wiadomości na temat samego egzaminu znajdziesz tu wiadomości o sieciach VLAN, sieciach rozległych i protokołach STP oraz IPv6. Dowiesz się, czym różni się routing statyczny od dynamicznego, jak działają konkretne protokoły routingu (OSPF, EIGRP) i jakie algorytmy są przy tym wykorzystywane. Przeczytasz o listach kontroli dostępu i translacji adresów. Będziesz też mógł rozwiązać zadania z przykładowego egzaminu, uporządkować wiedzę dzięki słownikowi pojęć i skorzystać ze spisu literatury tematycznej, zamieszczonego na końcu książki. Certyfikacja Cisco Przypomnienie wiadomości z ICND1 Sieci VLAN Protokół STP Protokoły routingu i algorytmy routingu Protokoły routingu — OSPF Routing i protokoły routingu — EIGRP Listy kontroli dostępu — ACL Translacja adresów — NAT Wprowadzenie do protokołu IPv6 Sieci rozległe Przykładowy egzamin Słownik pojęć z wyjaśnieniami Literatura CCNA — przepustka do nowoczesności!
W drodze do CCNA. Zadania przygotowujące do egzaminu
Zobacz część I książki W drodze do CCNA>> Zobacz część II książki W drodze do CCNA>> Zostań specjalistą - CCNA masz w zasięgu ręki! Podstawy sieci komputerowych Routing w sieciach komputerowych Przełączanie w sieciach LAN Technologie WAN i bezpieczeństwo sieci Uzyskanie certyfikatu CCNA to ważny krok na drodze do kompleksowego opanowania wszelkich zagadnień związanych z działaniem sieci komputerowych. Wiedza na temat tego, co dzieje się w rzeczywistej, działającej sieci, pozwala nie tylko rozwiązywać bieżące problemy, lecz także przewidywać nadciągające katastrofy. I często okazuje się bezcenna, zarówno w małym biurze, jak i ogromnej firmie. W dzisiejszym świecie połączenia między komputerami zapewniają obieg informacji, pozwalają szybko się porozumiewać i przesyłać dokumenty. Bez żadnej przesady można nazwać je krwioobiegiem każdego przedsiębiorstwa, warunkującym jego normalne funkcjonowanie. Ekspertom w tej dziedzinie na pewno nigdy nie zabraknie pracy! Dwie pierwsze części cyklu "W drodze do CCNA" dawały przyszłym profesjonalistom w zakresie sieci komputerowych świetne przygotowanie teoretyczne, natomiast część trzecia zapewni świetne przygotowanie praktyczne. Twoim celem będzie rozwiązanie jak największej ilości zamieszczonych tu zadań o bardzo różnym charakterze oraz udzielenie odpowiedzi na setki pytań testowych. Przyjrzysz się skomplikowanym problemom, zdarzającym się w realnie działających sieciach, i postarasz się zaproponować sensowne rozwiązania, a potem porównasz je z podanymi odpowiedziami. Książka podzielona jest na cztery części, odpowiadające czterem najważniejszym obszarom tematycznym. Wprowadzenie do sieci komputerowych, symulatory i emulatory sieci Komunikacja w sieciach LAN i adresowanie w sieciach komputerowych Podstawowa konfiguracja urządzeń Cisco Działanie routera i routing statyczny Routing dynamiczny i tworzenie podsieci Dynamiczne protokoły routingu - RIPv1, RIPv2, EIGRP, OSPF Podstawy przełączania i routing pomiędzy sieciami VLAN Protokoły VTP i STP Sieci WAN, Frame Relayi i listy ACL Serwer DHCP i technologia NAT Bądź pewniakiem - zdobądź bez trudu certyfikat CCNA!
Jak sprawnie pracować z plikami i folderami? Jak poprawnie instalować i usuwać programy? Jak skonfigurować bezpieczne połączenie z Internetem? Głodny technologicznych nowinek uległeś pokusie… i wyrzucając stary, sprawdzony Windows XP, z radością zainstalowałeś zachwalaną przez wszystkich "siódemkę"? I słusznie! To naprawdę udoskonalony, funkcjonalny system! Problem w tym, że zaledwie w 10% przypomina swoje poprzednie wersje. W związku z tym zamiast po instalacji od razu intuicyjnie poruszać się po interfejsie, błądzisz po omacku, a zapewne im dalej brniesz, tym więcej nasuwa Ci się pytań i wątpliwości… Spokojnie! Znamy remedium na Twoje potrzeby! Dzięki tej książce dostaniesz solidną dawkę wiedzy na temat nowych okien i wyglądu systemu, jego sprawnej konfiguracji oraz dopasowywania pulpitu i menu Start do własnych potrzeb. Dowiesz się, jak pracować z plikami i folderami — tworzyć je, kopiować, zabezpieczać i odszukiwać. Zobaczysz, jak można wykorzystać rozmaite programy wbudowane w system, oraz nauczysz się nagrywać płyty, instalować praktyczne aplikacje czy konfigurować bezpieczne połączenie internetowe. Otrzymasz odpowiedzi na trzydzieści najczęściej pojawiających się pytań początkujących użytkowników nowej wersji Windows. Po takim zastrzyku wiedzy z przyjemnością zaczniesz odkrywać cały potencjał drzemiący w tym systemie! Obsługa myszy i klawiatury w Windows 7 Dopasowywanie pulpitu, paska zadań i menu Start do swoich potrzeb Praca z plikami, folderami, ikonami i oknami Instalowanie i usuwanie programów Porządkowanie plików na dysku Konfigurowanie i zabezpieczanie połączenia internetowego Nagrywanie plików muzycznych i filmowych oraz zdjęć Korzystanie z harmonogramu zadań Instalowanie i udostępnianie drukarki Rozwiązywanie problemów z połączeniem sieciowym Skuteczne panaceum na 30 najczęstszych pytań nowych użytkowników Windows 7!