Категорії
Електронні книги
-
Бізнес та економіка
- Біткойн
- Ділова жінка
- Коучинг
- Контроль
- Електронний бізнес
- Економіка
- Фінанси
- Фондова біржа та інвестиції
- Особисті компетенції
- Комп'ютер в офісі
- Комунікація та переговори
- Малий бізнес
- Маркетинг
- Мотивація
- Мультимедійне навчання
- Нерухомість
- Переконання та НЛП
- Податки
- Соціальна політика
- Порадники
- Презентації
- Лідерство
- Зв'язки з громадськістю
- Звіти, аналізи
- Секрет
- Соціальні засоби комунікації
- Продаж
- Стартап
- Ваша кар'єра
- Управління
- Управління проектами
- Людські ресурси (HR)
-
Для дітей
-
Для молоді
-
Освіта
-
Енциклопедії, словники
-
Електронна преса
- Architektura i wnętrza
- Biznes i Ekonomia
- Будинок та сад
- Електронний бізнес
- Фінанси
- Особисті фінанси
- Бізнес
- Фотографія
- Інформатика
- Відділ кадрів та оплата праці
- Комп'ютери, Excel
- Бухгалтерія
- Культура та література
- Наукові та академічні
- Охорона навколишнього середовища
- Впливові
- Освіта
- Податки
- Подорожі
- Психологія
- Релігія
- Сільське господарство
- Ринок книг і преси
- Транспорт та спедиція
- Здоров'я та краса
-
Історія
-
Інформатика
- Офісні застосунки
- Бази даних
- Біоінформатика
- Бізнес ІТ
- CAD/CAM
- Digital Lifestyle
- DTP
- Електроніка
- Цифрова фотографія
- Комп'ютерна графіка
- Ігри
- Хакування
- Hardware
- IT w ekonomii
- Наукові пакети
- Шкільні підручники
- Основи комп'ютера
- Програмування
- Мобільне програмування
- Інтернет-сервери
- Комп'ютерні мережі
- Стартап
- Операційні системи
- Штучний інтелект
- Технологія для дітей
- Вебмайстерність
-
Інше
-
Іноземні мови
-
Культура та мистецтво
-
Шкільні читанки
-
Література
- Антології
- Балада
- Біографії та автобіографії
- Для дорослих
- Драми
- Журнали, щоденники, листи
- Епос, епопея
- Нарис
- Наукова фантастика та фантастика
- Фельєтони
- Художня література
- Гумор, сатира
- Інше
- Класичний
- Кримінальний роман
- Нехудожня література
- Художня література
- Mity i legendy
- Лауреати Нобелівської премії
- Новели
- Побутовий роман
- Okultyzm i magia
- Оповідання
- Спогади
- Подорожі
- Оповідна поезія
- Поезія
- Політика
- Науково-популярна
- Роман
- Історичний роман
- Проза
- Пригодницька
- Журналістика
- Роман-репортаж
- Romans i literatura obyczajowa
- Сенсація
- Трилер, жах
- Інтерв'ю та спогади
-
Природничі науки
-
Соціальні науки
-
Шкільні підручники
-
Науково-популярна та академічна
- Археологія
- Bibliotekoznawstwo
- Кінознавство / Теорія кіно
- Філологія
- Польська філологія
- Філософія
- Finanse i bankowość
- Географія
- Економіка
- Торгівля. Світова економіка
- Історія та археологія
- Історія мистецтва і архітектури
- Культурологія
- Мовознавство
- літературні студії
- Логістика
- Математика
- Ліки
- Гуманітарні науки
- Педагогіка
- Навчальні засоби
- Науково-популярна
- Інше
- Психологія
- Соціологія
- Театральні студії
- Богослов’я
- Економічні теорії та науки
- Transport i spedycja
- Фізичне виховання
- Zarządzanie i marketing
-
Порадники
-
Ігрові посібники
-
Професійні та спеціальні порадники
-
Юридична
- Безпека життєдіяльності
- Історія
- Дорожній кодекс. Водійські права
- Юридичні науки
- Охорона здоров'я
- Загальне, компендіум
- Академічні підручники
- Інше
- Закон про будівництво і житло
- Цивільне право
- Фінансове право
- Господарське право
- Господарське та комерційне право
- Кримінальний закон
- Кримінальне право. Кримінальні злочини. Кримінологія
- Міжнародне право
- Міжнародне та іноземне право
- Закон про охорону здоров'я
- Закон про освіту
- Податкове право
- Трудове право та законодавство про соціальне забезпечення
- Громадське, конституційне та адміністративне право
- Кодекс про шлюб і сім'ю
- Аграрне право
- Соціальне право, трудове право
- Законодавство Євросоюзу
- Промисловість
- Сільське господарство та захист навколишнього середовища
- Словники та енциклопедії
- Державні закупівлі
- Управління
-
Путівники та подорожі
- Африка
- Альбоми
- Південна Америка
- Центральна та Північна Америка
- Австралія, Нова Зеландія, Океанія
- Австрія
- Азії
- Балкани
- Близький Схід
- Болгарія
- Китай
- Хорватія
- Чеська Республіка
- Данія
- Єгипет
- Естонія
- Європа
- Франція
- Гори
- Греція
- Іспанія
- Нідерланди
- Ісландія
- Литва
- Латвія
- Mapy, Plany miast, Atlasy
- Мініпутівники
- Німеччина
- Норвегія
- Активні подорожі
- Польща
- Португалія
- Інше
- Росія
- Румунія
- Словаччина
- Словенія
- Швейцарія
- Швеція
- Світ
- Туреччина
- Україна
- Угорщина
- Велика Британія
- Італія
-
Психологія
- Філософія життя
- Kompetencje psychospołeczne
- Міжособистісне спілкування
- Mindfulness
- Загальне
- Переконання та НЛП
- Академічна психологія
- Психологія душі та розуму
- Психологія праці
- Relacje i związki
- Батьківство та дитяча психологія
- Вирішення проблем
- Інтелектуальний розвиток
- Секрет
- Сексуальність
- Спокушання
- Зовнішній вигляд та імідж
- Філософія життя
-
Релігія
-
Спорт, фітнес, дієти
-
Техніка і механіка
Аудіокниги
-
Бізнес та економіка
- Біткойн
- Ділова жінка
- Коучинг
- Контроль
- Електронний бізнес
- Економіка
- Фінанси
- Фондова біржа та інвестиції
- Особисті компетенції
- Комунікація та переговори
- Малий бізнес
- Маркетинг
- Мотивація
- Нерухомість
- Переконання та НЛП
- Податки
- Порадники
- Презентації
- Лідерство
- Зв'язки з громадськістю
- Секрет
- Соціальні засоби комунікації
- Продаж
- Стартап
- Ваша кар'єра
- Управління
- Управління проектами
- Людські ресурси (HR)
-
Для дітей
-
Для молоді
-
Освіта
-
Енциклопедії, словники
-
Історія
-
Інформатика
-
Інше
-
Іноземні мови
-
Культура та мистецтво
-
Шкільні читанки
-
Література
- Антології
- Балада
- Біографії та автобіографії
- Для дорослих
- Драми
- Журнали, щоденники, листи
- Епос, епопея
- Нарис
- Наукова фантастика та фантастика
- Фельєтони
- Художня література
- Гумор, сатира
- Інше
- Класичний
- Кримінальний роман
- Нехудожня література
- Художня література
- Mity i legendy
- Лауреати Нобелівської премії
- Новели
- Побутовий роман
- Okultyzm i magia
- Оповідання
- Спогади
- Подорожі
- Поезія
- Політика
- Науково-популярна
- Роман
- Історичний роман
- Проза
- Пригодницька
- Журналістика
- Роман-репортаж
- Romans i literatura obyczajowa
- Сенсація
- Трилер, жах
- Інтерв'ю та спогади
-
Природничі науки
-
Соціальні науки
-
Науково-популярна та академічна
-
Порадники
-
Професійні та спеціальні порадники
-
Юридична
-
Путівники та подорожі
-
Психологія
- Філософія життя
- Міжособистісне спілкування
- Mindfulness
- Загальне
- Переконання та НЛП
- Академічна психологія
- Психологія душі та розуму
- Психологія праці
- Relacje i związki
- Батьківство та дитяча психологія
- Вирішення проблем
- Інтелектуальний розвиток
- Секрет
- Сексуальність
- Спокушання
- Зовнішній вигляд та імідж
- Філософія життя
-
Релігія
-
Спорт, фітнес, дієти
-
Техніка і механіка
Відеокурси
-
Бази даних
-
Big Data
-
Biznes, ekonomia i marketing
-
Кібербезпека
-
Data Science
-
DevOps
-
Для дітей
-
Електроніка
-
Графіка / Відео / CAX
-
Ігри
-
Microsoft Office
-
Інструменти розробки
-
Програмування
-
Особистісний розвиток
-
Комп'ютерні мережі
-
Операційні системи
-
Тестування програмного забезпечення
-
Мобільні пристрої
-
UX/UI
-
Веброзробка, Web development
-
Управління
Подкасти
- Відеокурси
- Кібербезпека
Кібербезпека
Bezpieczeństwo sieci Cisco. Kurs video. Podstawy kryptografii, zabezpieczenia urządzeń i obsługa Kali Linux powstał z myślą o administratorach rozpoczynających przygodę z bezpieczeństwem w sieciach komputerowych. Zapewnia on praktyczną wiedzę o bezpieczeństwie sieci i urządzeń. Jeśli chcesz wejść w świat technologii Cisco Security i nauczyć się blokować ataki hakerów podczas tego szkolenia zyskasz solidne podstawy praktyczne oraz teoretyczne. Co Cię czeka podczas szkolenia? W ramach 150 lekcji zdobędziesz teoretyczną wiedzę o polityce bezpieczeństwa, nauczysz się zarządzać ryzykiem i je analizować. Dowiesz się, jak obsługiwać program GNS3 w zakresie Cisco Security i zabezpieczać linię routera. A także — jak tworzyć konta użytkowników w lokalnej bazie danych, logować zdarzenia sieciowe na urządzeniach i podłączać router do rzeczywistej sieci. Poznasz zasady obsługi systemu Kali Linux oraz działania tablicy MAC — wraz z opisem, jak wygląda atak na tę tablicę. Kurs obejmuje również zagadnienia związane z działaniem sieci VLAN, atakami na te sieci i ich zabezpieczaniem. Pozwoli Ci zrozumieć, do czego służą różne protokoły, z której strony haker może je zaatakować i jak się przed tym zabezpieczyć. A potem skonfigurujesz sieć w taki sposób, by atak na nią był maksymalnie utrudniony. Co więcej, samodzielnie zaimplementujesz wiele rozwiązań ochronnych, osobiście przeprowadzisz ataki na najróżniejsze elementy sieci i skonfigurujesz wiele parametrów na różnych urządzeniach. Ten kurs dotyczący Cisco — na poziomie podstawowym — da Ci wiedzę o podstawach bezpieczeństwa sieci, w szczególności sieci komputerowych opartych na urządzeniach firmy Cisco. Jest to wiedza fundamentalna, od której każdy użytkownik musi rozpocząć naukę. Tematyki, którą obejmuje ten kurs video, nie da się pominąć — jest ona bazowa dla wszystkich certyfikatów Cisco Security. Zatem do dzieła!
Bezpieczeństwo w ASP.NET Core. Kurs video. Podstawy kryptografii
Obierz kurs na... bezpieczne strony i aplikacje internetowe Internet stał się naszą drugą, nie tyle alternatywną, ile raczej równoległą, rzeczywistością. W wielu sytuacjach jest rzeczywistością pierwszą - korzystamy z niego, gdy chcemy zdobyć jakieś informacje, dla rozrywki, do komunikacji i wykonywania praktycznych czynności, jak płatności, praca, nauka itd. Działając w sieci, dzielimy się z nią równocześnie ogromem informacji. I choć zwykle zależy nam na tym, by te treści trafiały jedynie do osób czy instytucji, dla których są przeznaczone, życie (przede wszystkim hakerzy) bywa złośliwe... A jeśli prowadzimy na przykład biznes w sieci, złośliwość czających się na nasze zasoby rośnie. Oczywiście, producenci oprogramowania starają się dostarczyć programistom narzędzia, które pozwalają skutecznie bronić kodu przed atakami. I tak firma Microsoft włożyła wiele wysiłku w to, by rozwijać pod kątem bezpieczeństwa platformę ASP.NET Core. ASP.NET to, ogólnie mówiąc, platforma stanowiąca zbiór technologii służących do budowy aplikacji internetowych i aplikacji typu XML Web Services. Podczas przygotowywania się do pracy z nią warto wiedzieć, jakie niebezpieczeństwa grożą stronom i aplikacjom tworzonym z użyciem narzędzi ASP.NET i jakie zabezpieczenia oferuje sama platforma, a także jak je prawidłowo stosować, by chronić swoje produkty przed atakiem. Uwaga! W czasie kursu będziemy korzystać z darmowej wersji Visual Studio 2019 Community, platformy ASP.NET Core, technologii Entity Framework Core i SQL Server. Co Cię czeka podczas naszego profesjonalnego szkolenia Ten kurs pozwoli Ci: Opanować zasady instalacji i aktualizowania pakietów Entity Framework Core. Poznać w sposób ogólny zagadnienia związane z bezpieczeństwem w sieci. Rozróżniać różnego typu klasy i metody zdefiniowane w celu budowania bezpieczeństwa. Przyswoić rozmaite metody autoryzacji stron WWW. Zobaczyć przykładowe rozwiązania w zakresie budowania bezpiecznych aplikacji. Dowiedzieć się, czym jest certyfikat x.509 i jak go zainstalować. Zdefiniować podpis dla dokumentu XML. Zrozumieć różnicę między implementacją kryptografii symetrycznej i asymetrycznej. Co więcej... Ukończywszy kurs, będziesz wiedzieć, jak zaszyfrować plik do postaci pliku z rozszerzeniem .dat. By udział w szkoleniu Bezpieczeństwo w ASP.NET Core. Kurs video. Podstawy kryptografii był efektywny, wymaga wcześniejszego opanowania pewnych umiejętności w zakresie języka SQL i rozumienia, czym jest tzw. backend. Warto też znać podstawy języka C#. Kurs dostarczy Ci dużej „dawki” kodowania (na przykład procedur składowych), a także sporej ilości kodu związanego z wieloma aspektami zachowania bezpieczeństwa stron WWW. Czym jest ASP.NET Microsoftowa platforma ASP.NET bazuje na frameworku pozwalającym budować strony uruchamiane z użyciem serwera generującego treści HTLM wraz z CSS, WML i XML. Są to strony szybko rozpoznawalne przez przeglądarki i bardzo wydajne. Zastosowanie programowania zdarzeniowego umożliwia oddzielenie kodu aplikacji (pisanego w Visual Basic albo C#) od warstwy prezentacji. W efekcie programista może kilka razy wykorzystać ten sam kod, co zwiększa jego czytelność, ale też tym bardziej nakazuje przyłożyć szczególną wagę do jego bezpieczeństwa. I Microsoft dba o to, by jego flagowa technologia służąca pisaniu stron WWW i aplikacji pozostała bezpieczna - znając jej możliwości w tym względzie i stosując się do wymogów producenta, można tworzyć nawet bardzo złożone, zaawansowane strukturalnie systemy dla najbardziej potężnych korporacji.
Cisco CCNA 200-301. Kurs video. Administrowanie bezpieczeństwem sieci
Obierz kurs na... Cisco! Trudno wyobrazić sobie współczesny świat bez sieci komputerowych. Są obecne wszędzie i stają się coraz bardziej potrzebne, między innymi za sprawą rozwoju sieci komórkowych. Technologia 5G, internet rzeczy i inne wynalazki ułatwiające nasze codzienne funkcjonowanie wymagają coraz lepszych, szybszych i wydajniejszych sieci. Co więcej, sieć musi być inteligentna i reagować na zmieniające się warunki. Właśnie dlatego trzeba ją poznać od podszewki, aby dobrze nią administrować. Ważne jest zrozumienie podstaw i sposobu działania, przekazywania ramek i pakietów. Administrator musi wiedzieć, czego się spodziewać w przypadku włączenia danej funkcjonalności, musi umieć tym wszystkim zarządzać i zapewniać bezpieczeństwo przekazu danych. Tego wszystkiego można się nauczyć podczas trzyczęściowego cyklu Cisco CCNA 200-301. Kurs video. Administrowanie bezpieczeństwem sieci. Część trzecia szkolenia skupia się na bezpieczeństwie danych przesyłanych przez sieci komputerowe. To dziś element kluczowy, dlatego koniecznie musisz zadbać o bezpieczeństwo choćby w najmniejszej własnej sieci LAN. Pamiętaj jednak, że bezawaryjne przesyłanie danych to proces wieloaspektowy i wieloetapowy, więc wdrożenie podstawowych zabezpieczeń jest tylko początkiem drogi. Kwestie omawiane w tym kursie obejmują także różne aspekty adresacji IPv6, która za chwilę stanie się światowym standardem. Cisco CCNA 200-301. Kurs video. Administrowanie bezpieczeństwem sieci porusza najważniejsze tematy związane z bezpieczeństwem, a przedstawiony materiał jest dostosowany w taki sposób, aby zachęcić Cię do dalszej samodzielnej pracy i rozwijania umiejętności. W dwóch pierwszych kursach CCNA 200-301 znajdziesz materiał dotyczący podstaw budowy i działania sieci komputerowych oraz administrowania urządzeniami. Dopiero całość stanowi kompletne kompendium wiedzy potrzebnej do zdania egzaminu CCNA 200-301. Dobrze zabezpiecz dane w sieci komputerowej - bądź administratorem idealnym. Czego nauczysz się podczas naszego profesjonalnego szkolenia? Nauczysz się konfigurować adresy IPv6. Odkryjesz działanie automatycznego przydzielania adresów IPv6. Poznasz zasady konfiguracji protokołów routingu IPv6 (RIPng i OSPFv3) i serwera DHCPv6. Zobaczysz, jak skonfigurować sieć Frame Relay oraz przełącznik FR. Zrozumiesz działanie protokołów FHRP oraz wykonasz ich konfigurację. Przeprowadzisz samodzielnie ataki w warstwie drugiej i nauczysz się przed nimi zabezpieczać. Sprawdzisz, jak wygląda konfiguracja standardowych i rozszerzonych list ACL. Cisco CCNA 200-301. Kurs video. Administrowanie bezpieczeństwem sieci zakończysz na poziomie podstawowym, z wiedzą pozwalającą na samodzielne utworzenie działającej sieci, zapewnienie jej stabilnego działania i bezpiecznego przesyłania danych. Wśród Twoich nowych umiejętności będą również: konfiguracja sieci bezprzewodowych pracujących w trybie ad hoc i infrastrukturalnym, a także konfiguracja sieci VPN oraz tunelu GRE. Poznasz oprogramowanie Cisco WLC i nauczysz się posługiwać narzędziami do monitorowania sieci, takimi jak SNMP, SPAN port i NetFlow. Znajdziesz tu obszerne podsumowanie trzech części kursu i zobaczysz, jak to wszystko współdziała w praktyce. Jednak do najistotniejszych umiejętności, które wyniesiesz z tego szkolenia, będą należeć: analizowanie wszelkich możliwości budowania sieci Cisco, racjonalne dobieranie urządzeń i parametrów oraz ich konfiguracja, a także uwzględnianie różnych aspektów wpływających na działanie sieci komputerowych. Uwaga! Pakiet w sieci! Sieci komputerowe są niezmiernie wygodnym i szybkim sposobem przesyłania najróżniejszych danych, ale każda taka wysyłka jest obarczona sporym ryzykiem. Zawsze coś może pójść nie tak: dane mogą przypadkowo trafić w niepowołane ręce, ulec uszkodzeniu lub zniszczeniu, a także zostać wykradzione albo celowo podmienione. Konsekwencje takich kłopotów bywają czasem naprawdę poważne, więc bezpieczeństwo sieci leży na sercu wszystkim ich twórcom i administratorom. Sieci można i trzeba zabezpieczać na wiele sposobów, a jeśli chcesz mieć pewność, że nie przeoczyłeś niczego, musisz dokładnie poznać repertuar środków i odpowiednie technologie. Powinieneś też starannie przeanalizować dostępne możliwości i skonfigurować urządzenia. Nie mniej ważna jest kwestia routingu i adresowania, a także przewodowych i bezprzewodowych połączeń sieci. To wszystko znajdziesz w tym szkoleniu. Atakuj i broń się! Żeby zostać dobrym administratorem, nie wystarczy teoretycznie poznać budowy sieci i jej zabezpieczeń. Trzeba także wiedzieć, jak myśli haker. Dlatego w ramach szkolenia Cisco CCNA 200-301. Kurs video. Administrowanie bezpieczeństwem sieci spróbujesz swoich sił w tej właśnie roli. Nauczysz się atakować sieć, żeby poznać jej słabe strony, luki w zabezpieczeniach, newralgiczne punkty. Dzięki temu w przyszłości będziesz wiedział, jak projektować naprawdę bezpieczne sieci - i jak zarządzać nimi bez wpadek. Sprawdzisz także skuteczne sposoby monitorowania sieci, a ponadto odkryjesz najbezpieczniejsze i najbardziej optymalne wartości parametrów. Krótko mówiąc, zyskasz świetną bazę do rozwoju swoich umiejętności w budowaniu coraz lepszych, wygodniejszych, bezproblemowych sieci Cisco. Zdobycie certyfikatu jest oczywiście ważne, ale najważniejsze jest to, że Twoje sieci będą doskonałe!
Cisco CCNA 200-301. Kurs video. Administrowanie urządzeniami Cisco
Obierz kurs na... Cisco! Trudno wyobrazić sobie współczesny świat bez sieci komputerowych. Są obecne wszędzie i stają się coraz bardziej potrzebne, między innymi za sprawą rozwoju sieci komórkowych. Technologia 5G, internet rzeczy i inne wynalazki ułatwiające nasze codzienne funkcjonowanie wymagają coraz lepszych, szybszych i wydajniejszych sieci. Co więcej, sieć musi być inteligentna i reagować na zmieniające się warunki. Właśnie dlatego trzeba ją poznać od podszewki, aby dobrze nią administrować. Ważne jest zrozumienie podstaw i sposobu działania, przekazywania ramek i pakietów. Administrator musi wiedzieć, czego się spodziewać w przypadku włączenia danej funkcjonalności, musi umieć tym wszystkim zarządzać i zapewniać bezpieczeństwo przekazu danych. Tego wszystkiego można się nauczyć podczas trzyczęściowego cyklu Cisco CCNA 200-301. Administrowanie sieciami komputerowymi to konkretna praca na prawdziwych urządzeniach w istniejącej sieci. Każdy administrator musi wiedzieć, jak uruchomić tę sieć, zarządzać nią, zabezpieczać ją oraz jej używać. To bardzo odpowiedzialne zadanie, gdyż rzeczywisty końcowy użytkownik sieci posiada określone potrzeby związane z dostępem do niej i z jej parametrami. Administrator musi mu ułatwić skorzystanie z możliwości sieci. Administrowanie urządzeniami obejmuje umiejętność wdrożenia danej technologii w firmie, ale też rozwój tej technologii i dostosowanie jej do potrzeb określonego przedsiębiorstwa. Te potrzeby mogą być bardzo różne w zależności od specyfiki firmy i jej profilu biznesowego. Szkolenie Cisco CCNA 200-301. Kurs video. Administrowanie urządzeniami Cisco wprowadzi Cię w świat technologii Cisco. Z tej części dowiesz się wszystkiego, co bezwzględnie powinien wiedzieć każdy administrator sieci. By pełnić tę funkcję, musisz poznać teorię konieczną do zrozumienia działania sieci, a uzbrojony w tę wiedzę, będziesz mógł wyruszyć do krainy praktyki. W pozostałych częściach cyklu znajdziesz materiał dotyczący podstaw sieci komputerowych oraz administrowania bezpieczeństwem sieci. Dopiero całość stanowi kompletne kompendium wiedzy potrzebnej do zdania egzaminu CCNA 200-301. Potraktuj tę część jako wędrówkę po ekscytującym labiryncie sieci komputerowych. Czego nauczysz się podczas naszego profesjonalnego szkolenia? Nauczysz się konfigurować sieci VLAN oraz interfejsy trunk. Dowiesz się, jak stosować protokół VTP. Poznasz zasady administrowania funkcjonalnością STP oraz konfiguracji pochodnych protokołu STP. Zrozumiesz, na czym polega zabezpieczanie dostępu do sieci LAN za pomocą funkcjonalności Port Security. Skonfigurujesz serwer DHCP na routerze. Odkryjesz sposób przesyłania zapytań przez sieć WAN. Cisco CCNA 200-301. Kurs video. Administrowanie urządzeniami Cisco zakończysz na poziomie podstawowym, z wiedzą pozwalającą na samodzielne utworzenie działającej sieci i zapewnienie jej stabilnego działania. Część druga pozwoli Ci zdobyć wiedzę na temat podstawowej konfiguracji routera, a także konfiguracji routingu statycznego oraz tras domyślnych. Dowiesz się, jak skonfigurować protokół RIP w wersji pierwszej oraz drugiej, a następnie protokół OSPF w jednym obszarze, w wielu obszarach oraz w routingu w sieciach wielodostępowych. Kolejnym krokiem będzie zaznajomienie się z technologiami NAT oraz PAT, by podłączyć swoją sieć do internetu, i konfiguracja przełączników warstwy 3. W tej części poznasz zasady zarządzania urządzeniami składającymi się na sieć i ustawiania sensownych parametrów sieci, optymalnie dostosowanych do jej codziennych zadań. Najpierw ustawisz sieć lokalną, a potem zajmiesz się kwestiami związanymi z routingiem i ustanawianiem połączeń między sieciami, by stworzyć z nich większą strukturę. Podłącz, przełącz, dopasuj Materiał Cisco CCNA 200-301. Kurs video. Administrowanie urządzeniami Cisco zawiera kompleksowe omówienie tematyki związanej z przygotowaniem się do zdania egzaminu certyfikującego Cisco CCNA 200-301 oraz daje praktyczną wiedzę z zakresu konfiguracji urządzeń Cisco. Wszelkie urządzenia, przełączniki, ustawienia i dostępy przestaną być dla Ciebie czarną magią, gdy na własne oczy zobaczysz, jak co działa. Szczegółowe informacje dotyczące tworzenia i konfigurowania podsieci na konkretnych urządzeniach, by ostatecznie za pomocą protokołów routingu zapewnić komunikację pomiędzy tymi podsieciami, będą stanowić dla Ciebie nieocenioną pomoc, gdy spróbujesz wykorzystać swoją wiedzę w praktyce. Co więcej, będzie to dla Ciebie kolejna okazja, by pogłębić wiedzę na temat zagadnień poruszanych w pierwszej części kursu. Naucz się administrować sieciami komputerowymi i przekonaj się na własnej skórze, jak wygląda praca rzetelnego administratora. Zabezpiecz sieć i dokonaj znacznego postępu w zakresie wielkości sieci, którymi przyjdzie Ci administrować. Wśród kabli i routerów Musisz świetnie orientować się wśród kabli, routerów i innych urządzeń, wśród których przeciętny użytkownik sieci by się zgubił. Sieć bez administratora jest całkowicie bezużyteczna, a końcowy użytkownik nawet nie wyobraża sobie, jak trudno jest skonfigurować całość tak, żeby działała bezawaryjnie i racjonalnie. Tylko ktoś, kto wie, w których miejscach może pojawić się problem i jak rozładować „korki sieciowe”, może przeprowadzić dane przez sieć i zapewnić ich bezpieczny przesył. Co więcej, musi także przewidywać, do czego ta sieć będzie służyć i co okaże się najistotniejsze dla jej użytkowników. W centrum każdej sieci jest człowiek: jego zamysł, umiejętności i wyobraźnia. Jeśli chcesz być doskonałym administratorem, musisz zbadać wszystkie kwestie poruszane podczas tego szkolenia, ale przede wszystkim musisz wyobrazić sobie, jak to wszystko harmonijnie współdziała. Tego nie da się zrobić teoretycznie: musisz to poczuć na własnej skórze. Eksperymentuj, myśl i twórz własne rozwiązania!
Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji
Obierz kurs na... Cisco! Trudno wyobrazić sobie współczesny świat bez sieci komputerowych. Są obecne wszędzie i stają się coraz bardziej potrzebne, między innymi za sprawą rozwoju sieci komórkowych. Technologia 5G, internet rzeczy i inne wynalazki ułatwiające nasze codzienne funkcjonowanie wymagają coraz lepszych, szybszych i wydajniejszych sieci. Co więcej, sieć musi być inteligentna i reagować na zmieniające się warunki. Właśnie dlatego trzeba ją poznać od podszewki, aby dobrze nią administrować. Ważne jest zrozumienie podstaw i sposobu działania, przekazywania ramek i pakietów. Administrator musi wiedzieć, czego się spodziewać w przypadku włączenia danej funkcjonalności, musi umieć tym wszystkim zarządzać i zapewniać bezpieczeństwo przekazu danych. Tego wszystkiego można się nauczyć podczas trzyczęściowego cyklu Cisco CCNA 200-301. Część pierwsza szkolenia skupia się na podstawach działania sieci i jest fundamentem, bez którego nie ma sensu rozpoczynać dalszej pracy. Tematy zostały tak dobrane, abyś mógł zostać świadomym użytkownikiem, który wie, co robi. Zdobędziesz tu wiedzę i umiejętności w zakresie sieci komputerowych, a także konfiguracji i zarządzania sieciami teleinformatycznymi czy telekomunikacyjnymi średniej wielkości. Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji wprowadzi Cię w świat technologii Cisco. Wykorzystane materiały umożliwią Ci samodzielne wykonanie dowolnej liczby projektów, a następnie ich konfigurację. Dzięki temu zyskasz niemal nieograniczone możliwości konfiguracyjne, a stopień skomplikowania projektów będzie zależeć tylko od Twojej wyobraźni. W kolejnych częściach znajdziesz materiał dotyczący administrowania urządzeniami oraz bezpieczeństwem sieci. Dopiero całość stanowi kompletne kompendium wiedzy potrzebnej do zdania egzaminu CCNA 200-301. Potraktuj ten kurs jak bramę, przez którą jako administrator powinieneś przejść, aby iść dalej. Czego nauczysz się podczas naszego profesjonalnego szkolenia? Nauczysz się obsługi programu Wireshark, przechwytującego i analizującego dane w sieci komputerowej. Dowiesz się, czym jest adresowanie w sieciach komputerowych, oraz poznasz sposoby podziału sieci na podsieci. Zaczniesz rozróżniać rodzaje komunikacji w sieci komputerowej. Zrozumiesz działanie protokołu ARP i obsługi tablicy ARP. Opanujesz metody analizy przechwyconych danych. Poznasz podstawową konfigurację przełącznika Cisco. Sprawdzisz, jak zabezpieczać przełącznik Cisco przed dostępem osób niepowołanych i podłączać go do sieci komputerowej z nadaniem adresu IP. Odkryjesz, jak zerować hasła dostępu i zabezpieczać interfejsy przełącznika przed nieautoryzowanym dostępem komputerów, które nie są dopuszczone do komunikacji w sieci. Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji zakończysz na poziomie podstawowym, z wiedzą pozwalającą na samodzielne utworzenie działającej sieci. Wśród Twoich nowych umiejętności będą także: dokonywanie operacji na liczbach binarnych i prostego podziału sieci na podsieci, tworzenie podsieci na podstawie liczby wymaganych sieci i liczby wymaganych hostów, przeprowadzanie adresowania sieci z uwzględnieniem różnych potrzeb, konfiguracja programu GNS3. Nauczysz się przygotowywać emulację routera i przełącznika, dołączać do projektów wirtualnych maszyn VMware, przechwytywać komunikację wirtualnych urządzeń i obsługiwać tablicę routingu na routerze. W następnym kroku odkryjesz tajniki konfiguracji routera do pracy z programem Cisco Configuration Professional oraz instalacji i konfiguracji oprogramowania CCP. Zaprojektujesz od podstaw niewielką sieć komputerową, a potem ją skonfigurujesz. Ważnym elementem kursu jest przygotowanie do egzaminu końcowego Cisco CCNA 200-301. Dokładne zrozumienie i opanowanie pojawiających się tu zagadnień jest niezbędne, jeśli chcesz zmierzyć się z pytaniami egzaminacyjnymi. Dotyczy to także pozostałych dwóch części kursu. Jak się snuje sieć? Routery, przełączniki, protokoły, adresowanie, hasła dostępu, dane przesyłane i przechwytywane... To może przyprawić nowicjusza o zawrót głowy. Jeśli jednak jesteś zdeterminowany i chcesz zrozumieć od podstaw, jak to wszystko ze sobą współdziała, ten kurs będzie idealnym rozwiązaniem. Autor w sposób jasny, prosty i kompetentny podaje wszystkie potrzebne informacje, zwraca uwagę na szczególnie istotne kwestie, odwołuje się do przykładów praktycznych i zachęca do samodzielnego budowania sieci. Uzbrojony w taką wiedzę, po przeanalizowaniu przykładów i wykonaniu ćwiczeń, będziesz w stanie stworzyć niewielką, lecz w pełni funkcjonalną sieć komputerową — i udowodnić swoje kompetencje pracodawcy lub potencjalnemu klientowi. Nacisk położony w tym szkoleniu na praktykę sprawia, że Twoje umiejętności będą poprawiać się w mgnieniu oka, a Ty sam uzyskasz świetną bazę do poszerzania swojej wiedzy. Jeśli chcesz być dobrym administratorem albo samodzielnie konstruować sieci, a w efekcie zdać egzamin CCNA, nie znajdziesz lepszego źródła! Wystarczająco dobry administrator Specyfika pracy administratora sieci polega na projektowaniu sieci, podłączaniu urządzeń sieciowych oraz ich konfigurowaniu, zabezpieczeniu, testowaniu i utrzymaniu sieci. Po procesie konfiguracji administrator sieci skupia się głównie na analizie jej działania, monitoruje jej aspekty i poprawia te, w których coś szwankuje. Administrator chcący podnosić swoje kwalifikacje musi przeprowadzać wiele konfiguracji. Niestety, w warunkach rzeczywistej firmy jest to bardzo trudne. Nie można narażać zasobów przedsiębiorstwa na błędne konfiguracje lub przeprowadzanie jakichkolwiek niezapowiedzianych testów. Nie można też w warunkach sieci produkcyjnej zmieniać konfiguracji bez przyczyny. Wiele firm nie posiada również sieci przeznaczonych do testów. Tymczasem oprogramowanie emulujące GNS3 daje każdemu administratorowi swobodę działania. Dzięki niemu na wydzielonym sprzęcie można do woli testować różne konfiguracje bez obaw o ewentualne porażki. W razie konieczności wykonywany projekt po prostu wyrzuca się do kosza i tworzy nowy. Wszystkie konfiguracje można przeprowadzać na prywatnym sprzęcie, co też jest nie do pogardzenia.
Obierz kurs na... konfigurowanie sieci przedsiębiorstwa! Obierz kurs na... certyfikat Cisco CCNP Enterprise! Sieci komputerowe to system nerwowy współczesnego przedsiębiorstwa. Od dawna nie służą wyłącznie do przesyłania e-maili – rozwój IT sprawił, że ich rola jest teraz w wielu firmach wręcz fundamentalna. Mają kluczowe znaczenie dla sprawnego przepływu danych wewnątrz organizacji, komunikacji zewnętrznej, dostępu do zasobów i szeregu innych istotnych funkcji. Każdego dnia przez firmową sieć płyną setki, jeśli nie tysiące, poufnych i wrażliwych informacji, jej właściwa konfiguracja i bezpieczeństwo są więc niezmiernie ważne. Dlatego zapotrzebowanie na specjalistów znających specyfikę sieci komputerowych jest ogromne – i wciąż rośnie. Zwłaszcza na tych, których wiedza i doświadczenie poparte są stosownym certyfikatem. Jednym z najbardziej znanych i respektowanych przez pracodawców egzaminów certyfikujących jest Cisco CCNP Enterprise [350-401 ENCOR]. Wyróżnia go między innymi to, że kładzie się w nim nacisk nie tylko na wiedzę praktyczną, ale też na teorię – niezwykle istotna bowiem jest umiejętność teoretycznej analizy praktycznie wykonywanych czynności. Aby móc z dumą nazywać siebie prawdziwym sieciowcem, nie można jedynie wiedzieć, gdzie i jak podłączyć dane urządzenie, trzeba jeszcze mieć świadomość, dlaczego należy to zrobić właśnie tak. Nasz kurs, podzielony ze względu na obszerność zagadnienia na kilka części, łączy te dwa aspekty. Pozwala krok po kroku i na bazie praktycznych przykładów przyswajać wiedzę teoretyczną. Część pierwsza obejmuje zagadnienia z zakresu sieci przedsiębiorstwa i redundancji w warstwie trzeciej. Co Cię czeka podczas naszego profesjonalnego szkolenia Podczas szkolenia Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci przedsiębiorstwa i redundancja w warstwie trzeciej między innymi: Dowiesz się, czym jest i jak działa protokół ARP Przyswoisz zagadnienie architektury kampusowej Poznasz rodzaje komunikacji i model hierarchiczny Nauczysz się charakteryzować warstwę dostępową, warstwę dystrybucji i warstwę rdzenia Poznasz sieci modułowe, a także dwa modele: trójpoziomowy i dwupoziomowy Nauczysz się projektować warstwy: drugą i trzecią Zrozumiesz działanie protokołów FHRP Opanujesz zasady konfiguracji protokołów: HSRP, VRRP, GLBP i IGMPv1 Zapoznasz się z charakterystyką grupowego ruchu sieciowego Dowiesz się, jak obliczać grupowe adresy MAC Poznasz podstawy protokołu PIM Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci przedsiębiorstwa i redundancja w warstwie trzeciej zakończysz na poziomie średnio zaawansowanym. Zdobędziesz i pogłębisz wiedzę na temat modelowania sieci przedsiębiorstwa, technik redundancji i transmisji grupowej. Nasze profesjonalne szkolenie składa się z 58 lekcji trwających łącznie 6 godzin i 51 minut. Projektuj, buduj i rozwijaj sieci Cisco Zdobyte podczas szkolenia umiejętności są niezbędne dla osób, które chcą zdać egzamin certyfikujący. Konieczne są również dla tych, którym brakuje wiedzy na poziomie zaawansowanym w zakresie tematyki CCNP Enterprise. Co więcej, Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci przedsiębiorstwa i redundancja w warstwie trzeciej nie tylko pogłębi Twoją dotychczasową wiedzę i dostarczy Ci nowych informacji, ale też rozwinie umiejętność łączenia faktów i kreatywność.
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
Obierz kurs na... bezpieczeństwo w sieci Spora część naszego życia - zarówno zawodowego, jak i prywatnego - toczy się dziś online. Do internetu podpięte są urządzenia takie jak komputery czy telefony, na których gromadzimy wrażliwe dane i za których pośrednictwem szukamy ważnych dla nas informacji czy komunikujemy się z innymi. Ta wiedza, ślady naszej aktywności w świecie wirtualnym, bywa łakomym kąskiem. Czyha na nią cała masa ludzi. Od takich, którzy może nie są wrogo nastawieni, ale korzystają z darmowych informacji na nasz temat, by coś nam na przykład sprzedać, przez różnych ciekawskich amatorów, aż po naprawdę groźną biznesową konkurencję, czyli sieciowych złodziei i szantażystów. A jeśli mamy prawdziwego pecha, możemy, nie zrobiwszy nic złego, całkiem niechcący i zupełnie nieświadomie znaleźć się w centrum awantury politycznej, prasowej, kryminalnej... W dawnych czasach mówiło się dzieciom: nie mów nikomu, co się dzieje w domu. Dziś można by to powiedzenie lekko zmodyfikować i powiesić nad biurkiem, jako przestrogę dla siebie: nie mów nikomu, co się dzieje w sieci. Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem system Windows. Poznasz zapewniającą pełną anonimowość przeglądarkę internetową Tor. Przekonasz się, z jakich narzędzi i wtyczek warto korzystać, jeśli chce się wzmocnić swoje bezpieczeństwo w internecie. Sprawdzisz, na co powinno się uważać podczas korzystania z poszczególnych social mediów, i zobaczysz, jak prosto zabezpieczyć przed atakami swój smartfon. Nauczysz się dbać o bezpieczeństwo swoich danych, sieci, z których korzystasz, i systemów, na jakich pracujesz. Ten kurs pomoże Ci ochronić się przed cyberkradzieżą, cyberatakami i inwigilacją! Co Cię czeka podczas naszego profesjonalnego szkolenia W ramach kursu między innymi: Skonfigurujesz własny system operacyjny w zakresie bezpieczeństwa Przeprowadzisz wirtualizację systemów ukierunkowanych na bezpieczeństwo Usuniesz niewykrywalne trackery z systemu Windows Wyczyścisz niedostępne dane zbierane przez system operacyjny Zainstalujesz Chromium z repozytorium i skonfigurujesz wtyczki bez łączenia się z jakąkolwiek witryną Google Zaczniesz pracować z Tor Browser Wykonasz audyt bezpieczeństwa swojej przeglądarki w kontekście wielu zmiennych Zabezpieczysz własne konta w social mediach Przeorganizujesz system Android na swoim smartfonie Wybierzesz, zainstalujesz i skonfigurujesz VPN Nauczysz się rozpoznawać i bronić przed atakami socjotechnicznymi Wybierzesz bezpiecznego dostawcę poczty Wstępnie skonfigurujesz systemy służące bezpieczeństwu, takie jak Fedora, Debian, Whonix, Tails Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń kończy się na poziomie podstawowym. Ukończywszy go, będziesz mieć świadomość wektorów zagrożeń. Opanujesz podstawowe pojęcia związane z bezpieczeństwem danych, sieci i urządzeń, a także ochroną własnych danych i prywatności wraz z zarządzaniem incydentami i reagowaniem na nie przy jednoczesnym hardeningu systemów operacyjnych. Naruszenia bezpieczeństwa danych - jak powszechny to problem w biznesie? Według raportu Cost of a Data Breach 2022, opublikowanego przez IBM i Ponemon Institute, zespołom do spraw bezpieczeństwa potrzeba średnio 277 dni na zidentyfikowanie i powstrzymanie naruszenia bezpieczeństwa danych. Czynnik ludzki jest najczęstszym wektorem zagrożenia; według raportu Verizon "2022 Data Breach Investigations Report" była to podstawowa przyczyna 82 procent naruszeń danych. Czynnik ludzki odgrywa szczególną rolę w atakach socjotechnicznych i kradzieży danych uwierzytelniających. Wyłudzanie informacji często odbywa się za pośrednictwem poczty elektronicznej; ataki te nakłaniają użytkownika do kliknięcia łącza lub podania informacji, które mogą prowadzić do wykorzystania. Chociaż 43 procent ataków jest wymierzonych w małe i średnie firmy, według Accenture tylko 14 procent z nich jest gotowych do obrony.
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
Obierz kurs na... lepszą analizę i wizualizację danych Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizualizacji danych. Celem jest tu przede wszystkim monitorowanie pojawiających się tendencji w czasie rzeczywistym. W praktyce biznesowej zastosowanie Elastic Stack umożliwia między innymi monitorowanie i naprawę wadliwie działającej aplikacji, monitorowanie stopnia obciążenia aplikacji czy kontrolowanie poprawności łańcucha przepływu zadań poprzez wyodrębnienie poszczególnych danych, a następnie ich przeanalizowanie. Omawiany zestaw narzędzi jest szeroko stosowany w różnych dziedzinach: od IT i monitorowania systemów po analizę logów, metryk i bezpieczeństwo informacji. Komponenty, z jakich składa się Elastic Stack, są wobec siebie kompatybilne. Współpracują ze sobą i wzajemnie się uzupełniają. Szkolenie, z którego za moment skorzystasz, pozwala na zrozumienie każdego z tych komponentów i daje sposobność poznania pełni ich funkcjonalności. A ponieważ firmy wciąż poszukują nowych narzędzi służących przetwarzaniu, analizie i wizualizacji danych, znajomość poszczególnych składowych zestawu Elastic Stack może się okazać cenną kompetencją, która popchnie do przodu Twoją karierę – niezależnie od tego, czy pracujesz w software housie, czy też w przedsiębiorstwie działającym w innej dziedzinie biznesu niż IT. Techniki, które poznasz w trakcie kursu, będziesz w stanie od razu wdrożyć i stosować w codziennej pracy. Co Cię czeka podczas naszego profesjonalnego szkolenia W trakcie proponowanego przez nas kursu między innymi: Zrozumiesz strukturę i funkcje komponentów Elastic Stack Samodzielnie zainstalujesz i skonfigurujesz Elasticsearch i Kibanę, co umożliwi Ci pracę w lokalnym środowisku Zdobędziesz umiejętności w zakresie zarządzania użytkownikami i rolami, w tym zabezpieczysz dostęp do danych Wykonasz podstawową konfigurację Elasticsearch i dostosujesz go do indywidualnych potrzeb Poznasz strukturę indeksów i dokumentów, kluczowych dla efektywnej organizacji danych Nabędziesz umiejętność tworzenia skutecznych zapytań w Elasticsearch Query DSL Opanujesz strategię zarządzania cyklem życia indeksów, co przyczyni się do efektywniejszego gospodarowania danymi Dowiesz się, jak używać runtime fields do dynamicznego kształtowania danych w Elasticsearch Nauczysz się zbierać logi i metryki, a także weryfikować statusy za pomocą Beats Stworzysz wizualizację i dashboardy z wykorzystaniem funkcji Kibany Skorzystasz z przestrzeni w Kibanie do lepszego zarządzania danymi i wizualizacjami Zaimplementujesz alerty w Elastic Stack, co umożliwi natychmiastowe reagowanie na ważne zdarzenia Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT pozwoli Ci zdobyć podstawową wiedzę na temat tego zestawu narzędzi. W dalszej kolejności warto samodzielnie pogłębić znajomość Elasticsearch, Kibany i Beats, a także pokusić się o zapoznanie się z Logstashem.
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
Obierz kurs na... cyfrowe bezpieczeństwo na najwyższym poziomie Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, pozwalającego używać technik hakerów do przetestowania zabezpieczeń własnego systemu, stale rośnie. Firmy, niezależnie od wielkości czy branży, są coraz bardziej świadome tego, że muszą chronić swoją elektroniczna infrastrukturę i dane przed cyberatakami. W związku z tym poszukują pentesterów – ekspertów, którzy potrafią zapewnić skuteczną obronę przed takimi zagrożeniami. Pentesterzy, czyli specjaliści w dziedzinie testowania penetracyjnego, odgrywają istotną rolę w identyfikowaniu luk w zabezpieczeniach systemowych. Ich zadaniem jest symulowanie ataków hakerskich, aby odnaleźć słabe punkty w infrastrukturze IT i aplikacjach. Poprzez wykrywanie, raportowanie i naprawianie tych luk pentesterzy pomagają firmom zabezpieczać się przed realnymi atakami i chronić wrażliwe dane. Jeśli sądzisz, że tego typu informatyczno-detektywistyczna praca może być dla Ciebie interesująca, zapoznaj się bliżej z jej specyfiką w trakcie naszego kursu hakingu. Pozwoli Ci on opanować specjalistyczne dla tej dziedziny słownictwo, a także poznać podstawy zagadnień niezbędnych w etycznym hakingu. Dowiesz się, czym są sieci, jakie są ich rodzaje i jak są zbudowane. Nauczysz się przełamywać zabezpieczenia plików z rozmaitymi rozszerzeniami. Zobaczysz, w jaki sposób przeprowadza się atak, jak namierza się sieć Wi-Fi i jak się do niej włamuje. Przybliżysz sobie również narzędzia używane przez specjalistów od cyberbezpieczeństwa, takie jak Wireshark (do analizy ruchu sieciowego), nMap (do skanowania systemów, komputerów i portów innych urządzeń), John the Ripper (do łamania haseł i zabezpieczeń), The Social Engineer Toolkit (do przeprowadzania ataków phishingowych), Airgeddon (do hakowania i przejmowania kontroli nad siecią Wi-Fi), Bettercap (do ataków na użytkowników sieci), Hydra (do łamania paneli logowania na stronach WWW) i Burp (do wykonywania testów penetracyjnych). Co Cię czeka podczas naszego profesjonalnego szkolenia z hakingu? W trakcie kursu opanujesz takie zagadnienia jak: Wirtualizacja systemów operacyjnych Rodzaje dystrybucji Linuxa i ich przeznaczenie Podstawy poruszania się w systemie Linux Rodzaje i budowa sieci, a także analiza ruchu pakietów Sposoby na skanowanie sieci i urządzeń wewnątrz nich Typy ataków hakerskich Tworzenie i łamanie haseł Kontrolowany phishing Włamywanie się i przejmowanie kontroli nad sieciami Wi-Fi Praktyczne przeprowadzania ataków hakerskich Co więcej... Poznasz miejsce, gdzie można umiejętności hakerskie w legalny sposób Szkolenie Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne kończy się na poziomie podstawowym. Zdobyta podczas kursu wiedza pozwoli Ci przeprowadzić pierwsze testy penetracyjne i otworzy drogę do dalszego doskonalenia się w tej dziedzinie na dedykowanej platformie. Bug Bounty Coraz więcej firm bierze udział w programie o nazwie Bug Bounty, traktując to jako część swojej strategii cyberbezpieczeństwa. Polega on na tym, że organizacje zapraszają etycznych hakerów z zewnątrz do poszukiwania luk w zabezpieczeniach swoich systemów. Za każdą znalezioną lukę lub podatność, która zostanie zgłoszona, firma może przyznać nagrodę pieniężną. To podejście nie tylko pomaga w identyfikowaniu słabych punktów w zabezpieczeniach, ale także przyciąga specjalistów z różnych miejsc, co pozwala organizacjom na ciągłe ulepszanie swoich systemów pod kątem bezpieczeństwa. Bug Bounty stał się popularnym narzędziem używanym przez wiele renomowanych korporacji jako sposób na wzmocnienie ich cyberbezpieczeństwa poprzez wykorzystanie wiedzy i umiejętności globalnej społeczności etycznego hakingu.
Kali Linux. Kurs video. Poznaj środowisko hakerów i pentesterów
Obierz kurs na... cyberbezpieczeństwo Zastanawiasz się czasem, czym właściwie zajmuje się haker, a czym jego antagonista - pentester? Jeśli tak i ten temat naprawdę Cię interesuje, polecamy Ci nasz kurs. Dzięki niemu poznasz tajniki pracy pentestera, dowiesz się też, z jakich narzędzi korzystają członkowie tego specyficznego środowiska - gotowi, by bezustannie się uczyć, poznawać swoje sieci, sprawdzać je, zabezpieczać i bez końca udoskonalać. Zapraszamy do poznania środowiska Kali Linux i do świata pentesterów. Proponowane szkolenie to kompleksowa podróż po jednym z najpotężniejszych narzędzi stworzonych w celu zabezpieczania sieci i służących do etycznego hakingu. Znajomość systemu operacyjnego Kali Linux przydaje się zarówno początkującym, jak i profesjonalnym pentesterom, chcącym zgłębić wiedzę na temat bezpieczeństwa systemów, obrony cybernetycznej i technik etycznego hakingu. W jednym miejscu gromadzi bowiem dziesiątki narzędzi umożliwiających przeprowadzanie różnego rodzaju testów, ataków i realizowanie innych scenariuszy. Umiejętność przeprowadzania wymagających testów sieci pod kątem jej podatności na hakowanie okazuje się niezwykle cenna - i coraz cenniejsza - ponieważ cyberataki powoli stają się codziennością wielu firm i instytucji. Szkolenie dotyczące Kali Linux pozwoli Ci poznać możliwości tego systemu i narzędzia, jakie on oferuje. Pomoże Ci także zrozumieć metody i techniki stosowane przez profesjonalistów zajmujących się cyberbezpieczeństwem. To idealna propozycja dla osób pragnących poznać tajniki obrony przed zagrożeniami, jak również tych, które chcą zrozumieć, jak działają sprawcy cyberataków. Kali Linux. Kurs video. Poznaj środowisko hakerów i pentesterów kończy się na poziomie średnio zaawansowanym. Kim jest pentester i na czym polegają jego zadania? Tester penetracyjny, potocznie zwany pentesterem, to specjalista w zakresie cyberbezpieczeństwa. Jego zadaniem jest przede wszystkim identyfikowanie i ocena luk w zabezpieczeniach systemów komputerowych, aplikacji i sieci. Wykonuje on tzw. testy penetracyjne - symulowane ataki, które mają na celu sprawdzenie, w jakim stopniu infrastruktura organizacji jest zabezpieczona przed rzeczywistymi zagrożeniami. Chodzi tu przede wszystkim o zabezpieczenie sieci komputerowej, ale zwykle wiedza pentestera sięga dalej, nawet do kodu aplikacji. Pentesterzy muszą dysponować szeroką wiedzą techniczną w zakresie systemów operacyjnych, sieci komputerowych i programowania. Powinni być również w stanie obsługiwać specjalistyczne narzędzia do testowania bezpieczeństwa, takie jak Kali Linux, Wireshark albo Metasploit. Ponadto warto, by znali techniki stosowane przez cyberprzestępców, a także posiadali umiejętności analityczne i zdolność do strategicznego myślenia. W dobie rosnącej liczby cyberataków i wyrafinowanych metod używanych przez hakerów rola pentesterów jest kluczowa. Umożliwiają oni firmom czy instytucjom wykrycie i załatanie słabych punktów, zanim zrobią to cyberprzestępcy. Dzięki ich pracy organizacje mogą lepiej chronić dane swoich klientów, zachować ciągłość działania i uniknąć strat finansowych i wizerunkowych.
Microsoft Windows Server 2022. Kurs video. Zaawansowane techniki administrowania siecią
Obierz kurs na Windows Server 2022 Windows Server 2022 to sieciowy system operacyjny stworzony przez Microsoft. Został zaprojektowany z myślą o obsłudze dużych sieci komputerowych i infrastruktur IT. Jego popularność ciągle rośnie, szczególnie w zastosowaniach sieciowych jako serwery lokalne i serwery usług, takich jak WWW, FTP, chmura, DHCP, DNS, VPN, Print Server czy Hyper-V. Jest niezastąpiony w firmach, które potrzebują zarządzania usługami katalogowymi, takimi jak Active Directory, i konfiguracji różnych ról serwerowych. Ponadto zastosowanie Windows Server 2022 obejmuje hostowanie aplikacji biznesowych, przechowywanie danych, zarządzanie użytkownikami i zapewnienie bezpieczeństwa sieciowego. Windows Server 2022 umożliwia także wirtualizację zasobów, co pozwala na uruchamianie wielu niezależnych systemów operacyjnych na jednym fizycznym serwerze. Obecnie rozwija się w kierunku jeszcze większej wirtualizacji, integracji z chmurą Microsoft Azure i zapewnienia zaawansowanego poziomu bezpieczeństwa, co stanowi odpowiedź na rosnące potrzeby nowoczesnych środowisk IT. Prezentowane szkolenie kompleksowo omawia istotne aspekty pracy z Windows Server 2022, od konfiguracji serwerów po zabezpieczenie danych i kontrolowanie dostępu do usług. Zarezerwuj 7 godzin i poznaj zaawansowane techniki zarządzania siecią! Co Cię czeka podczas naszego profesjonalnego szkolenia W trakcie kursu: Zainstalujesz usługę Hyper-V Nauczysz się instalować i konfigurować role związane z federacją tożsamości użytkowników (ADFS) Nauczysz się konfigurować strefy DNS dla usług federacyjnych. Skonfigurujesz VPN (ang. virtual private network) Zainstalujesz i skonfigurujesz role AD RMS (zarządzanie prawami dostępu w Active Directory) Skonfigurujesz środowisko kontenerowe, w tym zainstalujesz i uruchomisz popularnego Dockera do testowania aplikacji, a w nim obraz z systemem Windows Server Core Dowiesz się, jak przygotować certyfikat i wdrożyć go w internetowych usługach informacyjnych (IIS) Poznasz infrastrukturę klucza publicznego w Windows Server Skonfigurujesz rozproszenie plików NFS przy współpracy Windows Server 2022 z Linux i rozproszony system plików DFS Dowiesz się, jak przygotować serwer certyfikacji i wdrożyć szablon certyfikatu ADFS Skonfigurujesz tunel VPN, a następnie podłączysz się z klienta do serwera za pomocą pulpitu zdalnego Nauczysz się konfigurować usługi terminalowe i łączyć serwery za pomocą routingu Skonfigurujesz Windows Server 2022 jako Główny Urząd Certyfikacji Przygotujesz kontroler domeny jako serwer do zdalnej instalacji stacji klienckich w sieci Po ukończeniu szkolenia Microsoft Windows Server 2022. Kurs video. Zaawansowane techniki administrowania siecią będziesz administratorem sieci, który zarządza całą strukturą opartą na Active Directory w sposób fizyczny lub zdalny na zaawansowanym poziomie. Będziesz w stanie skonfigurować dostęp pracowników do systemów opartych na strukturze klient-serwer. Nabyte umiejętności przydadzą Ci się przy konfiguracji sieci prywatnej dla pracowników pracujących zdalnie, zarówno w domu, jak i w innych lokalizacjach poza firmą. Ułatwisz pracę administratorom WWW, konfigurując odpowiednie środowisko dla webmasterów. Po przebytym kursie będziesz mieć uporządkowaną wiedzę o Windows Server 2022 i Active Directory. Dzięki tak ułożonemu materiałowi zwiększysz swoje kompetencje zawodowe, a przygotowywanie się do szkoleń i certyfikatów związanych ze środowiskiem Microsoft Windows Server, prowadzonych przez Microsoft, powinno być znacznie łatwiejsze. Kurs stanowi kompleksowe, samodzielne szkolenie. Jeśli jednak preferujesz rozpoczęcie nauki Microsoft Windows Server 2022 od podstaw, zachęcamy do zapoznania się ze szkoleniem Microsoft Windows Server 2022. Kurs video. Active Directory. „Dziwne, u mnie działa” – mawiają admini. Celem tego kursu jest przygotowanie Cię do roli administratora sieci korzystającego z rozwiązań Microsoft Windows Server. Praca administratora wydaje się z założenia bardzo łatwa, jednak jest niezwykle odpowiedzialna. Po ponad 25 latach na rynku Windows Server 2022 jest najbardziej zaawansowanym systemem firmy Microsoft do zarządzania przedsiębiorstwem. Wyznaczaj sobie nowe cele, a ze zdobytej wiedzy korzystaj w pracy administratora sieci.
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od środków masowego przekazu aż po social media. W informatyce używa się go od niedawna i wciąż wynajduje dla niego nowe zastosowania. OSINT nie stanowi synonimu jakiegoś konkretnego narzędzia, jest to po prostu umiejętność takiego poruszania się w sieci, które pozwala pozyskać wymagane informacje. Także te z pozoru niedostępne. Brzmi ciekawie? Oczywiście. Wszak ten, kto dysponuje lepszymi danymi, ma przewagę konkurencyjną. Aktualnie OSINT stanowi przede wszystkim specjalność osób wywodzących się ze środowisk mundurowych, szczególnie komórek operacyjnych i wywiadowczych. Ze znajomości sposobów pozyskiwania informacji korzystają również bankowcy, ubezpieczyciele, firmy detektywistyczne, międzynarodowe korporacje i oczywiście dziennikarze. Nic nie stoi na przeszkodzie, byś i Ty, jako uczestnik proponowanego przez nas szkolenia, nauczył się wyłuskiwania ważnych danych z zalewu nieistotnych informacji i sięgnął po wiedzę głębiej... Także do Darknetu. Sprawdził, jak działa Google hacking, nauczył się rozszyfrowywać metadane i mógł z czystym sumieniem stwierdzić, że jeśli chodzi o pozyskiwanie informacji z sieci, zrobiłeś absolutnie wszystko, co legalne. Wstąp do białego wywiadu i działaj dla swojej firmy jak najlepszy szpieg! Co Cię czeka podczas naszego profesjonalnego szkolenia W trakcie proponowanego przez nas kursu: Dowiesz się jak działa VPN i nauczysz się korzystać zarówno z niego, jak i z sieci TOR Poznasz sposoby na anonimizację adresu e-mail i numeru telefonu Opanujesz zasady profesjonalnego korzystania z wyszukiwarek internetowych, rejestrów publicznych, prawa do dostępu do informacji publicznej Nauczysz się analizować metadane, zdjęcia, pliki wideo i informacje dostępne w social mediach Zrozumiesz, jak odnajduje się dane wyciekowe Będziesz obsługiwać Maltego i Recon-ng, a także korzystać z serwisów WHOIS Przyjrzysz się temu, jak wygląda analiza kodu strony internetowej Dowiesz się, jak znaleźć archiwalną wersję serwisu WWW Szkolenie OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych ukończysz na poziomie średnio zaawansowanym. Zdobyta wiedza pozwoli Ci samodzielnie prowadzić działania OSINT-owe i uzyskiwać informacje, które będą niezbędne do prowadzenia takich działań. Oprócz wiedzy teoretycznej nabędziesz sporo praktycznych umiejętności z zakresu białego wywiadu i technik ofensywnych, a także OPSEC (anonimizacji działań prowadzonych w Internecie). Kilka ważnych terminów OPSEC – ang. operations security, to termin używany w kontekście bezpieczeństwa, odnosi się do procesu identyfikowania i ochrony informacji, które mogłyby zostać wykorzystane przez przeciwników do przeprowadzenia działania przeciwko danemu podmiotowi. Metadane – ustrukturyzowane informacje opisujące, tłumaczące, lokalizujące i ułatwiające we wszelki inny sposób odnalezienie i wykorzystanie danych, a także zarządzanie ich zasobem. Google hacking – termin opisujący stosowanie specjalnie dobranych zapytań do użycia w popularnej wyszukiwarce internetowej Google, pozwalających na odszukanie informacji przydatnych z punktu widzenia analizy bezpieczeństwa innych witryn WWW. Darknet – to określenie odnoszące się do niewielkiej części Internetu niedostępnej dla przeciętnych użytkowników. Witryny w dark webie nie ujawniają swoich adresów IP szerszej publiczności, a dostanie się do nich jest możliwe tylko przy użyciu specjalnego oprogramowania.
PHP 7.3. Kurs video. Tworzenie bezpiecznej strony typu e-commerce
Obierz kurs na bezpieczną stronę internetową Strona internetowa to podstawowa forma „istnienia” w internecie. Własną witrynę chce mieć każda firma, organizacja, a także osoby prywatne, które robią coś, czym chcą dzielić się ze światem. Sklepy online powoli wypierają stacjonarne. Zapotrzebowanie na developerów potrafiących szybko i sprawnie napisać prostą stronę WWW stale rośnie. Nic dziwnego, że wielu młodych informatyków stara się samodzielnie, bazując na poradnikach dostępnych w sieci, tworzyć kolejne tego typu witryny dla siebie i pierwszych klientów. Niestety, większość poradników, choć często są bardzo dobrze przygotowane pod kątem dbałości o funkcjonalność strony WWW, pomija jeden niezwykle istotny aspekt: jej bezpieczeństwo. Dlatego myślą przewodnią tego kursu video jest nauczenie jego uczestnika budowy prostej, ale bezpiecznej strony o charakterze e-commerce’owym. Szkolenie prezentuje proces tworzenia sklepu online wraz z systemem użytkowników oraz sesji logowań z nimi powiązanych. Kod, który tu zaproponowano, może zostać z łatwością zaadaptowany do napisania forum, czatu czy bloga. Obsługę płatności przy użyciu systemu PayPal także można później wykorzystać na innych typach stron i zmonetyzować niektóre z ich funkcjonalności. Przykładowo: płatne rangi na forum lub czacie, posty premium na blogu — wszystko zależy od potrzeb uczestnika kursu i jego pomysłu na biznes. Co najważniejsze, prezentując kolejne etapy budowania strony e-commerce, autor szkolenia przedstawia popularne zagrożenia, jakie czekają na webdevelopera (XSS, SQL injection, boty), i prezentuje sprawdzone metody zabezpieczania się przed nimi (na przykład Google reCAPTCHA — zabezpieczenie przeciwko botom poprzez wypełnienie popularnej CAPTCHA). Co Cię czeka podczas naszego profesjonalnego szkolenia? W trakcie pracy z kursem video nauczysz się: samodzielne tworzyć dynamiczne strony internetowe w języku PHP, zarządzać bazami danych MySQL poprzez zapytania SQL oraz interfejs phpMyAdmin, przetwarzać płatności internetowe przy użyciu serwisu PayPal, dobrych praktyk z zakresu bezpieczeństwa stron WWW. Co więcej... uczestnictwo w kursie da Ci bazową wiedzę z dziedziny webdevelopmentu i będzie stanowiło świetny punkt startowy do kariery w tym kierunku. PHP 7.3. Kurs video. Tworzenie bezpiecznej strony typu e-commerce kończy się na poziomie podstawowym, jeśli chodzi o wiedzę dotyczącą programowania w języku PHP i zasad tworzenia bezpiecznych stron internetowych. Przetwarzanie płatności przy użyciu systemu PayPal oraz implementacja usługi Google reCAPTCHA, chroniącego stronę przed różnorakimi botami, zostały omówione w szkoleniu aż do poziomu średnio zaawansowanego. Język e-commerce Głównym językiem omawianym w tym kursie jest PHP (pobocznie: SQL). Dlaczego? Z kilku powodów. Po pierwsze, PHP umożliwia dość proste generowanie dynamicznych stron WWW, które mogą zmieniać swój wygląd i funkcjonalności w zależności od tego, czy użytkownik jest zalogowany, czy też nie. Druga kwestia — pliki źródłowe języka PHP w dużym stopniu przypominają zwykłe pliki .html z dodatkowymi tagami , dzięki czemu łatwo jest go zaimplementować na stronach, które poprzednio korzystały tylko z plików statycznych o rozszerzeniu .html. Zatem to idealny język do nauki dla osób, które właśnie ukończyły naukę HTML-a i zamierzają tworzyć strony dynamiczne. I wreszcie — PHP to język powszechnie dostępny na Linuxie, Windowsie i Macu, a zatem uniwersalny. Różne oblicza wroga Na podstawie popularnych seriali na ten temat, doniesień medialnych i propagandy szeptanej można przypuszczać, że pomysłowość hakerów nie zna granic. W rzeczywistości większość wrogich ataków na strony WWW odbywa się z wykorzystaniem kilku podstawowych sposobów. I tak atak XSS (cross-site scripting) polega na wstrzyknięciu kodu (zazwyczaj JavaScript) do podatnej strony, czego rezultatem jest wykonanie akcji z poziomu użytkownika wyświetlającego witrynę. Może to być choćby pobranie ciasteczek służących do weryfikacji i przesłanie ich do atakującego, co umożliwi mu dostęp do konta bez potrzeby wpisywania adresu e-mail lub hasła. Atak SQL injection bazuje na wstrzyknięciu kodu do zapytania SQL. Wynikiem tego jest całkowita lub częściowa kontrola nad bazą danych. W efekcie może nastąpić wyciek danych (hasła, loginy, zamówienia) lub ich permanentne usunięcie — zależy od intencji hakera. Kolejnym negatywnym zjawiskiem są boty, czyli w pełni zautomatyzowane, proste programy, których głównym celem jest rozsyłanie spamu i sianie zamętu na podatnych stronach. Pamiętać także należy o CSRF (cross-site request forgery) — ten atak rozpoczyna się od nieświadomego otworzenia specjalnie zaprojektowanej „fałszywej” strony przez jednego z użytkowników serwisu. Atak ten miewa na celu na przykład przejęcie konta użytkownika (wówczas atakującemu będzie chodziło o zmianę adresu e-mail na podany przez niego). Zabezpieczenia strony internetowej powinny być numerem jeden na liście priorytetów. Osoby korzystające z danego serwisu powierzają mu swoje dane, w tym loginy i hasła. Myślenie „kto by hakował moją stronę” potrafi być zaskakująco złudne, a w pewnym momencie może być już po prostu za późno.
Prometheus. Kurs video. Monitorowanie systemów i wykrywanie nieprawidłowości
Obierz kurs na... lepsze monitorowanie systemów i aplikacji Według greckiej mitologii Prometeusz był tytanem, twórcą ludzkości – ulepił człowieka z gliny i łez, a następnie wyposażył go w ogień w celu ochrony. Jego imię zapożyczyli dla swojego projektu twórcy darmowej aplikacji służącej do monitorowania systemów i wykrywania ich nieprawidłowości. Przygotowując ją, trafili w dziesiątkę: stopień skomplikowania dzisiejszej architektury informatycznej sprawia, że software pozwalający w zautomatyzowany sposób analizować stan systemu – a taki jest Prometheus – staje się gorącym tematem w IT. Pewnie dlatego narzędzie to wciąż zyskuje na popularności i jest coraz częściej używane w środowiskach opartych na kontenerach. Z Prometheusa korzystają chętnie zespoły produkcyjne w software house’ach, jednak staje się on normą już nie tylko w firmach IT, ale wszędzie tam, gdzie pojawia się konieczność bezpiecznego monitorowania i analizy wydajności aplikacji. Niebanalne znaczenie ma także to, że Prometheus pozwala analizować metryki systemowe i umożliwia tworzenie własnych reguł monitorujących. Umiejętność jego stosowania, praktycznego tworzenia systemu alertów jest poszukiwana na rynku pracy i może się stać mocnym argumentem stojącym za kandydatem na dane stanowisko – jeśli rozglądasz się za nową pracą albo po prostu chcesz podnieść swoje kompetencje zawodowe, a także jeśli po prostu chcesz mieć lepszy wgląd w stan systemów i aplikacji, z którymi pracujesz, naucz się współpracować z Prometheusem. Nasz kurs z pewnością Ci w tym pomoże. Co Cię czeka podczas naszego profesjonalnego szkolenia W trakcie kursu między innymi: Opanujesz podstawowe terminy związane z Prometheusem Przyjrzysz się temu, jak funkcjonuje Prometheus – od konfiguracji po integrację z różnymi systemami i aplikacjami Nauczysz się instalacji i konfiguracji narzędzia za pomocą Docker Compose Dowiesz się, jak skutecznie korzystać z języka zapytań PromQL Będziesz tworzyć własne dashboardy w Grafanie Zaimplementujesz swoje eksportery w Pythonie i Go Szkolenie Prometheus. Kurs video. Monitorowanie systemów i wykrywanie nieprawidłowości kończy się na poziomie średnio zaawansowanym. Ukończywszy je, będziesz posiadać umiejętność samodzielnego korzystania z Prometheusa, tworzenia własnych eksporterów i skutecznego zarządzania danymi monitorującymi. Razem wyruszamy w świat Prometheusa, aby zgłębić tajniki monitorowania. Każda lekcja to krok bliżej do zrozumienia tego, jak sprawić, by wasze aplikacje pracowały jeszcze sprawniej. Ten kurs to nie tylko nauka – to praktyczne narzędzia, które możecie od razu wdrożyć. Pamiętajcie, że w tym wszystkim chodzi o waszą umiejętność skutecznego radzenia sobie z metrykami i alarmami. Nie ma tu żadnych granic, tylko możliwości.
Python dla hakerów. Kurs video. Wirusy, łamacze haseł i wykrywanie podatności
Obierz kurs na... reguły cyberbezpieczeństwa Pythonem pisane Według Microsoft Digital Defense Report Polska znajduje się na czwartym miejscu wśród państw europejskich najczęściej padających ofiarą cyberataków – zaraz po Ukrainie, Wielkiej Brytanii i Francji. Nic więc dziwnego, że zapotrzebowanie na ekspertów do spraw bezpieczeństwa w sieci rośnie. Poszukują ich zarówno instytucje publiczne, jak i prywatne firmy i organizacje. Wyciek danych, ich złośliwa modyfikacja czy też nawet czasowe zablokowanie dostępu do oprogramowania mogą się wiązać ze stratami finansowymi rzędu setek tysięcy, a nawet milionów złotych. Straty wizerunkowe są dosłownie niepoliczalne. Jedną z głównych cech dobrego eksperta z zakresu cyberbezpieczeństwa jest świetna znajomość języków programowania. Pozwala ona zautomatyzować rutynowe działania i rozbudować narzędzia ochrony tak, by dostosować je do własnych potrzeb. Jeśli zdecydujesz się skorzystać z wiedzy zawartej w tym kursie, poznasz praktyczną stronę tworzenia i stosowania programów służących do łamania haseł SHA256 czy wykonujących brute force. Przygotujesz również własny keylogger. Przyjrzysz się tworzeniu programów do automatycznego testowania i zbierania informacji o podatnościach w systemie Linux. W pracy w ramach kursu będziesz korzystać z Pythona – jednego z najpopularniejszych języków programowania. Użyjesz go do napisania prostych programów, które na pewno okażą się cenną pomocą w zakresie wykonywania testów bezpieczeństwa. Kurs jest przeznaczony dla wszystkich, którzy znają podstawy Pythona i są zainteresowani tematem cyberbezpieczeństwa. Szkolenie Python dla hakerów. Kurs video. Wirusy, łamacze haseł i wykrywanie podatności kończy się na poziomie zaawansowanym. Jako jego uczestnik zdobędziesz umiejętność pisania kodów programów służących podniesieniu poziomu cyberbezpieczeństwa. Zdobyta wiedza przyda Ci się z pewnością w codziennej pracy w roli operatora red team lub pentestera. Treści zawarte w tym kursie służą wyłącznie celom edukacyjnym. Autor kursu oraz Wydawnictwo nie ponoszą odpowiedzialności za działania wynikające z niewłaściwego wykorzystania materiałów edukacyjnych zawartych w tym kursie. Wszystkie działania słuchacz przeprowadza na własną odpowiedzialność.
Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce
Obierz kurs na... cyberbezpieczeństwo W XXI wieku nasze życie przeniosło się do sieci. Za jej pośrednictwem się komunikujemy, robimy zakupy, załatwiamy sprawy urzędowe. Operując na urządzeniach podłączonych do Internetu, korzystamy z wielu aktywności wymagających podania loginu i hasła. Przekazujemy sobie informacje, które może niekoniecznie powinny ujrzeć światło dzienne i być dostępne dla każdego, na przykład dla osób spoza naszej firmy czy organizacji. A ponieważ rozmaici hakerzy, szpiedzy, złodzieje i inni cyfrowi bandyci tylko czekają, by dobrać się do naszych zasobów, zagwarantowanie bezpieczeństwa i prywatności w sieci stanowi kwestię priorytetową. Dlatego też proponujemy Ci ten kurs. Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard, są popularnymi protokołami VPN, oferującymi zaawansowane funkcje i bezpieczne połączenia. Poznanie ich działania i sposobu konfiguracji może być niezwykle przydatne dla osób zainteresowanych tworzeniem sieci VPN i zarządzaniem nimi. Same sieci VPN okazują się użyteczne w naprawdę wielu dziedzinach. Można z nich korzystać praktycznie wszędzie: w pracy, w sieci firmowej, ale także podczas prywatnych podróży – VPN staje się wówczas gwarantem bezpiecznego połączenia w sieci publicznej, dając pewność, że nawet jeśli jakiś cyberprzestępca zacznie monitorować aktywność na komputerze, to i tak nie będzie w stanie jej rozszyfrować. Co Cię czeka podczas naszego profesjonalnego szkolenia W ramach naszego kursu między innymi: Skonfigurujesz od zera protokoły OpenVPN i Wireguard i nauczysz się nimi zarządzać Zmodyfikujesz tunele OpenVPN, a także Wireguard Popracujesz z adresami w obu protokołach Poznasz reguły systemowej zapory sieciowej Dowiesz się, jak się zarządza serwerem DNS za pomocą narzędzi Bind9 i za pomocą narzędzia DNS w Windows Server Stworzysz własne CA i wystawisz samodzielnie podpisane certyfikaty za pomocą easy-rsa i OpenSSL Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce kończy się na poziomie średnio zaawansowanym. OpenVPN i Wireguard Protokół OpenVPN to pakiet oprogramowania implementujący techniki tworzenia bezpiecznych połączeń punkt – punkt lub strona – strona. Korzysta w tym celu z sieci Internet, biblioteki OpenSSL i protokołów SSLv3/TLSv1. Ma bardzo szerokie zastosowanie. Cały pakiet składa się z jednego kodu binarnego dla klienta i serwera, opcjonalnego pliku konfigurującego, a także z jednego lub więcej plików kluczy (w zależności od metody uwierzytelnienia). Aktualna wersja dla Windows posiada klienta dostępowego. Wireguard z kolei powstał z myślą o lepszej wydajności i większej mocy niż OpenVPN. Jest to stosunkowo nowy protokół, został zaakceptowany do głównego kodu jądra Linuxa dopiero w 2020 roku. Użytkownicy bardzo go chwalą i polecają jako wartą uwagi alternatywę dla OpenVPN i IPsec. Bezpieczeństwo to nie tylko prawo do niego, ale też odpowiedzialność. W czasach, gdy cyberprzestępcy czyhają na nas na każdym kroku, musimy zawsze dbać o to, aby nasze dane były bezpieczne. Bezpieczeństwo w sieci zaczyna się od nas samych, a kurs, który za chwilę rozpoczniesz, da Ci możliwość zdobycia odpowiedniej wiedzy i umiejętności, pozwalających zabezpieczyć cyfrową tożsamość, w szczególności w sieciach publicznych.
Testy penetracyjne. Kurs video. Testowanie bezpieczeństwa sieci
Obierz kurs na... testowanie bezpieczeństwa sieci komputerowej Sieci komputerowe są nieustannie narażone na ataki hakerskie. Można się próbować przed nimi bronić i zainstalować odpowiednie oprogramowanie, jednak to często nie wystarcza. Dlatego, szczególnie w instytucjach i firmach, dla których wyciek danych miałby katastrofalne skutki, do dbania o bezpieczeństwo sieci zatrudnia się specjalnie przeszkolone do tego celu osoby. W tym – pentesterów. Pentesterzy, albo inaczej: testerzy penetracyjni, zajmują się identyfikowaniem i oceną luk w zabezpieczeniach systemów komputerowych, aplikacji i sieci. Wykonują tzw. testy penetracyjne, symulowane ataki, które mają na celu sprawdzenie, jak dobrze infrastruktura organizacji jest zabezpieczona przed rzeczywistymi zagrożeniami. Chodzi tu przede wszystkim o zabezpieczenie sieci komputerowej, ale zwykle wiedza i zainteresowanie pentestera sięga głębiej, nawet do kodu aplikacji. Jeśli te sprawy Cię interesują i chcesz je zgłębić, polecamy Ci nasz kurs. Obejmuje on szeroki zakres tematyczny i umożliwia zrozumienie zagadnień związanych z bezpieczeństwem sieci komputerowych, a także przyswojenie technik testów penetracyjnych. Znajdziesz w nim zarówno teoretyczne aspekty związane z bezpieczeństwem sieci, jak i praktyczne ćwiczenia, które otworzą Ci drogę do samodzielnego przeprowadzania testów bezpieczeństwa i analizowania zagrożeń w środowiskach sieciowych. Uruchom szkolenie i przyjrzyj się najważniejszym narzędziom używanym do testów penetracyjnych, takim jak Kali Linux, Nmap, Metasploit Framework, OWASP ZAP, Nikto i Nessus. Poznaj metody ataków na warstwy sieciowe, między innymi ARP cache poisoning, MAC flooding, i ataków na routing (na przykład atak na RIPv2 i EIGRP). Tego rodzaju wiedza z pewnością Ci się przyda, by wdrażać skuteczne środki zaradcze i zapobiegać atakom. Szkolenie Testy penetracyjne. Kurs video. Testowanie bezpieczeństwa sieci kończy się na poziomie średnio zaawansowanym. Dostarcza wiedzy i umiejętności, które są uniwersalne i mogą Ci się przydać zarówno w pracy zawodowej, jak i w codziennym życiu. Narzędziownik pentestera Nasz kurs obejmuje kluczowe aspekty pentestingu – od podstawowych zagadnień, takich jak rodzaje testów penetracyjnych i metody zbierania informacji, po bardziej zaawansowane, w tym techniki ataków na różnych warstwach modelu OSI. Przede wszystkim jednak koncentruje się na zapoznaniu uczestnika z popularnymi narzędziami używanymi w testach penetracyjnych: Kali Linux – najpopularniejsza dystrybucja systemu Linux, specjalizująca się w narzędziach bezpieczeństwa Nmap – skaner portów używany do zbierania informacji o usługach i wersjach oprogramowania, dzięki czemu możliwe jest identyfikowanie podatności Metasploit Framework – platforma pozwalająca na wyszukiwanie i wykorzystywanie luk w systemach OWASP ZAP i Nikto – narzędzia do skanowania aplikacji webowych pod kątem podatności Nessus – jedno z najpopularniejszych narzędzi komercyjnych do skanowania podatności, wykorzystywane w profesjonalnych środowiskach
Wireshark. Kurs video. Podstawy analizy ruchu sieciowego i wykrywania włamań
Obierz kurs na... zbadanie, w jaki sposób działa Twoja sieć Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisku z obowiązku rozumienia, w jaki sposób funkcjonuje sieć i dlaczego zachowuje się ona tak, a nie inaczej – co wynika ze sposobu działania protokołów i ich wpływu na działanie sieci. Tymczasem narzut spowodowany przez poszczególne protokoły może diametralnie zmienić sposób przesyłania danych w sieci, a co za tym idzie – szybkość jej działania czy osiąganie przez nią zbieżności. Świetnym i darmowym narzędziem, które pomaga zrozumieć pracę urządzeń, protokołów i każdego szczegółu sieci, jest program Wireshark. Umożliwia on przechwycenie ruchu na dowolnym interfejsie czy w dowolnym miejscu, a następnie jego analizę w trybie online lub offline po wcześniejszym zapisaniu przechwyconych pakietów lub ramek. Profesjonalny kurs Wireshark Umiejętność analizy ruchu sieciowego i znajomość narzędzia Wireshark daje administratorowi wiele, jeśli chodzi o poprawę szybkości funkcjonowania sieci i podniesienie komfortu własnej pracy. Co istotne, sniffer Wireshark ułatwia wykrywanie włamań, a także identyfikację sytuacji nadzwyczajnych występujących w sieciach. Spore możliwości programu doładowane dodatkowo zastosowaniem odpowiednich filtrów to odpowiedź na wiele pytań i problemów dręczących dotąd administratorów sieci, jak również specjalistów od bezpieczeństwa sieciowego. Trzeba wspomnieć ponadto o walorach edukacyjnych Wiresharka, dzięki któremu można, opierając się na rzeczywistej sieci, opanować niemalże każdy protokół sieciowy, jaki zostanie przechwycony. Szkolenie Wireshark. Kurs video. Podstawy analizy ruchu sieciowego i wykrywania włamań kończy się na poziomie podstawowym, niektóre zagadnienia są w nim omówione aż do poziomu średnio zaawansowanego. Zacznij pracować z programem Wireshark i zobacz każdą ramkę z bliska! Tylko od Twojej dociekliwości będzie zależało, jak wiele się nauczysz. Podczas pracy jako administrator sieci i specjalista od bezpieczeństwa sieciowego należy wykazać się przede wszystkim dociekliwością. Należy być dociekliwym i zadawać siebie wiele pytań, a potem podczas analizy ruchu sieciowego starać się szukać na te pytania odpowiedzi. Nie ma innej drogi. Ta dociekliwość zawsze doprowadzi Cię do prawdy. Nawet jeśli Twoja sieć przypomina durszlak, to najważniejsze, aby poprzez dociekliwość do tego dojść, a potem od razu zabrać się do łatania dziur.
Wireshark. Kurs video. Zaawansowana analiza danych i ruchu sieciowego z wykrywaniem włamań
Obierz kurs na... pogłębioną znajomość Twojej sieci komputerowej Aktualnie sieci komputerowe praktycznie nie przypominają tych z początków ich działania. Przez wiele lat przeszły potężne przeobrażenia. Powstały setki protokołów, narzędzi i innych technologii, które wspierają przesyłanie informacji z jednego miejsca na Ziemi w inne. Technologie wspierające przez lata przyspieszały i udoskonalały działanie sieci – dziś są one superszybkie i prawdziwie niezawodne. Te zmiany na lepsze mają skutek uboczny: sposób funkcjonowania sieci jest obecnie niełatwy do zrozumienia. Nie wystarczy do tego teoretyczna orientacja w zasadach działania, znajomość protokołów, software’u i hardware’u. Dziś trzeba sięgnąć głębiej, trzeba się zanurzyć niejako w sieciowej technologii, aby poznać ją w najdrobniejszym szczególe – bo to tam, na samym dnie, dzieje się magia. Jako administrator masz szansę wniknąć głęboko do świata sieci komputerowych i dotknąć samej istoty ich działania – oczywiście tylko pod warunkiem, że dysponujesz odpowiednim oprogramowaniem. Program Wireshark od lat służy właśnie temu. Za jego pośrednictwem możesz dokładnie przyjrzeć się każdej ramce, każdemu pakietowi czy segmentowi swojej sieci. Dane są na wyciągnięcie ręki. Trzeba tylko wiedzieć, jak je interpretować, i rozeznać się w zależnościach, które występują w sieciach. Jak się tego nauczyć? Temu celowi służy nasz kurs. Jest on przeznaczony dla zaawansowanych administratorów sieci komputerowych, którzy chcą lepiej zrozumieć metody ich funkcjonowania, a także poznać rozmaite sposoby analizy danych otrzymanych za pomocą programu Wireshark. Wireshark. Kurs video. Zaawansowana analiza danych i ruchu sieciowego z wykrywaniem włamań kończy się na poziomie zaawansowanym. Ze szkolenia dowiesz się, w jaki sposób przesyłane są dane w sieciach komputerowych – zarówno te generowane przez użytkowników, jak i tworzone przez rozmaite protokoły używane w sieci. Dzięki temu jako administrator będziesz w stanie analizować pracę sieci komputerowej i rozwiązywać większość pojawiających się problemów. Praktyczna wiedza z zakresu bezpieczeństwa sieciowego otworzy Ci oczy na potencjalne ataki, które są łatwe w przeprowadzeniu, a bardzo trudne w neutralizacji. Analizując ruch sieciowy, poznasz sposoby obserwacji sieci i zorientujesz się, na co powinno się zwracać uwagę podczas tej czynności. Dowiesz się także, jak przeprowadzić symulację sieci i opierając się na niej, szukać błędów występujących w sieci. Wreszcie zapoznasz się z najczęstszymi sytuacjami awaryjnymi i ze sposobami rozwiązywania omawianych problemów sieciowych.
Zabbix. Kurs video. Monitoring systemów IT
Obierz kurs na... monitoring systemów w IT Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest jedynym rozwiązaniem służącym monitorowaniu systemów w IT, warto go poznać, ponieważ to system darmowy, a co za tym idzie – bardzo popularny. Chętnie korzystają z niego zarówno niewielkie firmy i organizacje, jak i wielkie korporacje, wybierające Zabbixa dlatego, że radzi on sobie bez problemów z równoczesnym monitorowaniem tysięcy urządzeń. Niebanalne znaczenie ma także fakt, że jest to system stabilny, doskonalony przez wiele lat: wersja 1.0 ujrzała światło dzienne w 2004 roku. Zabbixowi możesz zaufać. Czy trudno nauczyć się z nim współpracować? Po zrozumieniu koncepcji, na której bazuje, Zabbix jest relatywnie prosty w konfiguracji. Korzysta z wielu sposobów pobierania danych – od natywnych agentów po obsługę protokołów: SNMP, ICMP, PMI, JMX. W praktyce oznacza to, że będzie w stanie pobrać dane zarówno z systemu operacyjnego, jak i z bazy danych czy urządzenia sieciowego. By ułatwić Ci opanowanie Zabbixa, przygotowaliśmy ten kurs. Znajdziesz w nim kompleksowe omówienie tematyki związanej z monitoringiem serwerów, a także praktyczną wiedzę z zakresu instalacji i konfiguracji oprogramowania, którego będziesz się uczyć. W efekcie, jako absolwent szkolenia, będziesz w stanie samodzielnie poprowadzić – od początku do końca – proces wdrożenia Zabbixa, a następnie bez problemów utrzymywać system. Co Cię czeka podczas naszego profesjonalnego szkolenia Podczas kursu dowiesz się między innymi, jak wygląda: Instalacja komponentów Zabbixa Nawigacja po panelu graficznym Zabbixa Dodawanie nowych hostów do monitoringu Zarządzanie monitoringiem hostów Zwiększanie poziomu bezpieczeństwa monitoringu Samodzielna konfiguracja itemów, triggerów i akcji Mapowanie wartości Definiowanie szablonów i kanałów komunikacji, jak również SLA Zarządzanie rolą, kontem i grupą użytkowników, a także przerwami serwisowymi i dashboardami Potwierdzanie zdarzeń Zabbix. Kurs video. Monitoring systemów IT kończy się na poziomie średnio zaawansowanym. Szkolenie omawia bowiem wszystkie elementy monitoringu istotne i stosowane w codziennej pracy. Absolwentowi kursu pozostanie jedynie praktyka i zebranie doświadczenia.
Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca
Obierz kurs na... karierę inżyniera sieci Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych, działanie telefonii IP, możliwość tworzenia kopii zapasowych i korzystania z chmury. Aby zapewnić bezproblemowy dostęp do tych usług, inżynier musi posiadać bardzo szeroką wiedzę teoretyczną, uzupełnioną oczywiście umiejętnościami praktycznymi. Nie wystarczy wiedzieć, jak skonfigurować protokół routingu, trzeba to jeszcze prawidłowo wykonać. Ta wiedza nie przychodzi rzecz jasna sama, ale buduje się ją latami. Każdy początkujący adept inżynierii sieci zastanawia się, od czego zacząć przygodę z tym tematem. W dokonaniu prawidłowego wyboru przeszkadza tempo, w jakim obecne sieci się rozwijają – dosłownie każdy dzień przynosi w tej materii zmiany. Mnogość usług skutkuje multiplikacją protokołów. Wiele protokołów czyni sieć bardziej skomplikowaną i mniej skalowalną. Dodatkowo bogactwo rozwiązań nastręcza problemów z wyborem odpowiedniego sprzętu sieciowego i technologii. Do tego dochodzi konieczność zapewnienia ciągłości działania sieci. Słowem – praca sieciowca to nie jest bułka z masłem. Tym bardziej przygotowanie do zawodu trzeba oprzeć na solidnych podstawach. Proponowany przez nas kurs oferuje słuchaczowi esencję informacji, od których przyswojenia warto zacząć, jeśli chce się zostać inżynierem sieci. Lista jest długa, ale ze względu na złożoność zagadnienia i tak została maksymalnie skrócona. W trakcie szkolenia jego uczestnik zapozna się z podstawowymi terminami dotyczącymi transmisji danych i konfiguracji sieci. Można powiedzieć, że jest to świetne wprowadzenie dla każdego początkującego sieciowca – swojego rodzaju kompas wyznaczający kierunek działania każdego, kto myśli o wyborze tego zawodu. Opanowanie tematyki zawartej w kursie nie tylko pozwoli na rozpoczęcie przygody z sieciami, ale przede wszystkim pomoże w przygotowaniu się do potencjalnej rozmowy o pracę. Po zapoznaniu się z odpowiedziami na 100 kursowych pytań, słuchacz otrzyma solidny zastrzyk wiedzy, która zapewne zostanie dostrzeżona przez członków komisji rekrutacyjnej. Mało tego, opanowanie tych odpowiedzi sprawi, że kandydat na sieciowego „juniora” będzie pewniejszy siebie i mniej zestresowany. Co Cię czeka podczas naszego profesjonalnego szkolenia W ramach nauki z naszym kursem między innymi: Odpowiesz na 100 pytań, które mogą się pojawić na rozmowie o pracę na stanowisku inżyniera sieci Dowiesz się, czym są i jak funkcjonują sieci komputerowe, jakie usługi ich dotyczą, jak wygląda w nich komunikacja Skupisz się na warstwie łącza danych Poznasz warstwę sieci Zgłębisz zagadnienia protokołów i komunikacji Na koniec odpowiesz na 11 dodatkowych, nietechnicznych pytań, które mogą paść na każdej rozmowie rekrutacyjnej Szkolenie Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca kończy się na poziomie podstawowym. Po ukończeniu kursu... Słuchacz po ukończeniu kursu będzie w stanie odpowiedzieć na wiele pytań teoretycznych i praktycznych dotyczących działania sieci komputerowych, protokołów sieciowych i konkretnych konfiguracji sieci. Szkolenie jest w zasadzie obszernym kompendium podstawowej wiedzy na temat sieci komputerowych. Omawia wiele technologii sieciowych, ale również działanie protokołów sieciowych czy innych najważniejszych technologii. Spora część odpowiedzi została wzbogacona o praktyczne przykłady oparte na emulatorze sieci i symulatorze. W każdej chwili słuchacz może również samodzielnie wykonać przedstawione przykłady i przetrenować wszystko na spokojnie, w warunkach domowych i za darmo.