Bezpieczeństwo sieci

1
Kurs video

Atakowanie aplikacji webowych. Kurs video. Zrozum i wykorzystaj luki w zabezpieczeniach

Maciej Pypeć

Obierz kurs na bezpieczeństwo aplikacji webowych Umiejętność obrony przed atakami na aplikacje webowe jest dziś jedną z najważniejszych kompetencji w branży IT. Ofiarami cyberataków padają zarówno duże korporacje, jak i małe biznesy, a głównym celem hakerów jest pozyskanie danych wrażliwych. Dlatego skuteczne zabezpieczanie informacji użytkowników jest wyzwaniem, ale i podstawą w budowaniu zaufania do marki. W trakcie naszego szkolenia dowiesz się, jak działają popularne ataki – takie jak SQL Injection, XSS czy brute force – i nauczysz się im zapobiegać. Każda lekcja to konkretne przykłady, symulacje rzeczywistych ataków oraz analiza znanych podatności, dzięki czemu zdobytą wiedzę od razu zastosujesz w praktyce. Nawet bez wcześniejszego doświadczenia technicznego możesz szybko przyswoić umiejętności potrzebne do identyfikacji zagrożeń i ich neutralizacji. Zrozumienie działania aplikacji webowych od środka to klucz do tworzenia bezpieczniejszego kodu i projektowania odpornych systemów. Ten rodzaj kwalifikacji jest więc niezwykle przydatny nie tylko dla pentesterów, ale również dla developerów, DevOpsów i administratorów systemów. Co więcej, umiejętność pracy z profesjonalnymi narzędziami – takimi jak Burp Suite czy Gobuster – stanowi dziś duży atut i może znacząco wzmocnić Twoje CV. W świecie, w którym ataki są codziennością, inwestycja w cyberbezpieczeństwo szybko się zwraca, realnie zmniejszając ryzyko udanego ataku oraz związanych z nim strat finansowych. W trakcie szkolenia Atakowanie aplikacji webowych. Kurs video. Zrozum i wykorzystaj luki w zabezpieczeniach nauczysz się skutecznie przeprowadzać testy bezpieczeństwa aplikacji webowych. Zdobędziesz praktyczne umiejętności atakowania i analizowania luk, takich jak SQL Injection, XSS, CSRF, File Inclusion czy Path Traversal. Poznasz najczęstsze błędy popełniane przez twórców aplikacji i zrozumiesz, jak są wykorzystywane przez atakujących. Nauczysz się analizować aplikacje od strony klienta, serwera i bazy danych. Opanujesz obsługę profesjonalnych narzędzi, takich jak Burp Suite, sqlmap, gobuster czy John the Ripper. Wykonasz rekonesans i przeprowadzisz e-numerację katalogów, subdomen i technologii użytych w aplikacji. Zrealizujesz realistyczne scenariusze ataków w bezpiecznym środowisku testowym, m.in. DVWA i Juice Shop. Zrozumiesz strukturę i zastosowanie listy OWASP Top 10 i nauczysz się analizować zgłoszone podatności. Dowiesz się, jak zaplanować test bezpieczeństwa aplikacji. Ponadto nauczysz się samodzielnie wykrywać i demonstrować podatności w prostych aplikacjach. Taki zestaw umiejętności przygotuje Cię do pracy jako pentester, specjalista DevSecOps lub tester bezpieczeństwa. Bezpieczeństwo aplikacji webowych to nie tylko kwestia technologii, ale przede wszystkim świadomości. Każda luka, którą ignorujemy, to potencjalne zagrożenie dla danych użytkowników i reputacji naszej pracy. Dlatego w tym kursie nie tylko poznasz techniki ataków, ale przede wszystkim nauczysz się myśleć jak haker, by skutecznie zabezpieczać aplikacje.

2
Kurs video

Bezpieczeństwo sieci Cisco. Kurs video. Podstawy kryptografii, zabezpieczenia urządzeń i obsługa Kali Linux

Adam Józefiok

Bezpieczeństwo sieci Cisco. Kurs video. Podstawy kryptografii, zabezpieczenia urządzeń i obsługa Kali Linux powstał z myślą o administratorach rozpoczynających przygodę z bezpieczeństwem w sieciach komputerowych. Zapewnia on praktyczną wiedzę o bezpieczeństwie sieci i urządzeń. Jeśli chcesz wejść w świat technologii Cisco Security i nauczyć się blokować ataki hakerów podczas tego szkolenia zyskasz solidne podstawy praktyczne oraz teoretyczne. Co Cię czeka podczas szkolenia? W ramach 150 lekcji zdobędziesz teoretyczną wiedzę o polityce bezpieczeństwa, nauczysz się zarządzać ryzykiem i je analizować. Dowiesz się, jak obsługiwać program GNS3 w zakresie Cisco Security i zabezpieczać linię routera. A także — jak tworzyć konta użytkowników w lokalnej bazie danych, logować zdarzenia sieciowe na urządzeniach i podłączać router do rzeczywistej sieci. Poznasz zasady obsługi systemu Kali Linux oraz działania tablicy MAC — wraz z opisem, jak wygląda atak na tę tablicę. Kurs obejmuje również zagadnienia związane z działaniem sieci VLAN, atakami na te sieci i ich zabezpieczaniem. Pozwoli Ci zrozumieć, do czego służą różne protokoły, z której strony haker może je zaatakować i jak się przed tym zabezpieczyć. A potem skonfigurujesz sieć w taki sposób, by atak na nią był maksymalnie utrudniony. Co więcej, samodzielnie zaimplementujesz wiele rozwiązań ochronnych, osobiście przeprowadzisz ataki na najróżniejsze elementy sieci i skonfigurujesz wiele parametrów na różnych urządzeniach. Ten kurs dotyczący Cisco — na poziomie podstawowym — da Ci wiedzę o podstawach bezpieczeństwa sieci, w szczególności sieci komputerowych opartych na urządzeniach firmy Cisco. Jest to wiedza fundamentalna, od której każdy użytkownik musi rozpocząć naukę. Tematyki, którą obejmuje ten kurs video, nie da się pominąć — jest ona bazowa dla wszystkich certyfikatów Cisco Security. Zatem do dzieła!

3
Kurs video

Bezpieczeństwo w chmurze. Kurs video. Microsoft 365 i Azure

Krzysztof Chwedyna

Obierz kurs na... bezpieczeństwo w chmurze W realiach, w których hakerzy nieustannie adaptują metody pozyskiwania danych w nieautoryzowany sposób, aktualna wiedza i praktyka w zakresie cyberbezpieczeństwa są niezbędne. Szczególnie warto zwrócić uwagę na bezpieczeństwo w chmurze. Ponad 90 procent ataków na środowiska cloudowe wynika z błędnej konfiguracji tożsamości i uprawnień, co czyni Entra ID i Microsoft 365 krytycznymi obszarami do zabezpieczenia. Umiejętność wykrywania luk typu brak MFA czy błędne linki udostępniania w SharePoint pozwala nie tylko chronić firmowe dane, ale również zapobiegać potencjalnym stratom finansowym i wizerunkowym. Narzędzia używane przez pentesterów, takie jak BloodHound, GraphRunner i TokenTactics, umożliwiają symulowanie rzeczywistych ataków i analizę wewnętrznych relacji uprawnień, niedostrzegalnych na pierwszy rzut oka. Automatyzacja z Azure Runbook czy Omnispray, w połączeniu ze znajomością tokenów JWT, a także technik ataków password spray i token replay, pozwala lepiej zrozumieć skalę współczesnych zagrożeń i skutecznie zabezpieczać aplikacje i konta użytkowników. Aktualną wiedzę o cloud security znajdziesz w naszym szkoleniu. W dobie powszechnej migracji do chmury jej ochrona przestaje być opcją, a staje się obowiązkiem. Jednocześnie wiedza z tego zakresu otwiera nowe perspektywy zawodowe w red teams, blue teams, jak również działach compliance. Bezpieczeństwo w chmurze. Kurs video. Microsoft 365 i Azure ukończysz na poziomie średnio zaawansowanym – w ramach szkolenia zdobędziesz wiedzę z zakresu obsługi topowych narzędzi stosowanych przez pentesterów i specjalistów do spraw bezpieczeństwa w środowiskach Azure i Microsoft 365. Przećwiczysz praktyczne zastosowanie CLI, PowerShell, Graph API, tokenów JWT, Omnispray, BloodHound, GraphRunner, TokenTactics czy ROADrecon. Zrozumiesz, jak przebiegają rzeczywiste ataki w chmurze, rozpoznasz techniki używane przez hakerów i nauczysz się przewidywać ich działania. Dowiesz się, jak skutecznie bronić środowisko, planować polityki bezpieczeństwa i testować konfiguracje bez ryzyka. Po ukończeniu kursu samodzielnie przeprowadzisz testy bezpieczeństwa, zidentyfikujesz słabe punkty infrastruktury i zaproponujesz adekwatne zabezpieczenia, by zwiększyć odporność organizacji na ataki. Ten kurs powstał z potrzeby praktyki – nie teorii. Chcę, by słuchacze po jego ukończeniu potrafili nie tylko zrozumieć, jak działają ataki na środowiska Microsoft 365 i Azure, ale też samodzielnie je testować i wykrywać słabe punkty – etycznie, świadomie i odpowiedzialnie. Prawdziwe bezpieczeństwo bowiem zaczyna się od wiedzy, jak można je złamać.

4
Kurs video

Bug Bounty i testy penetracyjne aplikacji webowych. Kurs video. Pierwsze kroki

Michał Mamica

Obierz kurs na zrozumienie bug bounty i zobacz Internet oczami bug huntera Aplikacje webowe stały się fundamentem współczesnego świata używamy ich do komunikacji, pracy, rozrywki, gdy korzystamy z bankowości elektronicznej i zarządzamy danymi. Każda z tych aplikacji jednak to złożony system oparty na sieciach, protokołach, sesjach i logice biznesowej. I choć twórcy oprogramowania dokładają starań, aby było ono bezpieczne, rzeczywistość pokazuje, że błędy i podatności są nieuniknione. Właśnie dlatego coraz więcej organizacji decyduje się na programy bug bounty legalne i etyczne podejście do testowania bezpieczeństwa, w którym niezależni badacze z całego świata analizują aplikacje i zgłaszają wykryte luki. Bug bounty to nie hakowanie stron, lecz proces analizy, obserwacji i zrozumienia systemów, który zaczyna się na długo przed wysłaniem pierwszego nietypowego zapytania. Ten kurs pokazuje, że skuteczne bug bounty nie polega na znajomości pojedynczych technik ataku, lecz na solidnych fundamentach: rozumieniu działania Internetu, komunikacji sieciowej, aplikacji webowych, sposobu myślenia twórców systemów. Bez tych podstaw dalsza nauka staje się chaotyczna, a działania przypadkowe i nieskuteczne. Jeśli chcesz świadomie wejść w świat bug bounty, zrozumieć różnice pomiędzy bug bounty a testami penetracyjnymi i nauczyć się patrzeć na aplikacje webowe oczami bug huntera ten kurs jest dla Ciebie. To pierwszy krok do uporządkowanej nauki cyberbezpieczeństwa i dalszego rozwoju w kierunku testów penetracyjnych. Szkolenie Bug bounty i testy penetracyjne aplikacji webowych. Kurs video. Pierwsze kroki ukończysz na poziomie podstawowym, który stanowi solidny fundament do dalszej nauki. Zamiast uczyć gotowych sztuczek, kurs buduje zrozumienie tego, jak działają systemy i dlaczego mogą zawierać błędy. Nauczysz się patrzeć na aplikacje webowe nie jak zwykły użytkownik, lecz jak badacz mechanizmów analizujący komunikację, sesje, logikę biznesową i architekturę systemu. Zdobyta wiedza pozwoli Ci świadomie rozpocząć udział w programach bug bounty, przygotować się do dalszych kursów, a także uporządkować naukę cyberbezpieczeństwa. Kurs pokazuje, że brak natychmiastowych rezultatów nie jest porażką, lecz naturalnym elementem procesu, a bug bounty to polowanie długodystansowe, w którym wygrywają cierpliwi i konsekwentni. Bug bounty nie polega na łamaniu systemów, tylko na rozumieniu, dlaczego mogą zostać złamane.

5
Kurs video

Burp Suite. Kurs video. Testowanie bezpieczeństwa aplikacji webowych

Piotr Kontowicz

Obierz kurs na... Burp Suite Czy wiesz, co trzeba zrobić, aby odkryć ukryte słabości aplikacji i sprawdzić, jak naprawdę wygląda bezpieczeństwo w Internecie? Tu z pomocą przychodzi Burp Suite, jedno z najważniejszych narzędzi w testach penetracyjnych, które od lat wyznacza standard w cyberbezpieczeństwie. Dzięki swojej kompleksowości pozwala nie tylko przechwytywać i modyfikować ruch HTTP, ale także wykrywać podatności i wykonywać ręczne ataki. To właśnie od Burp Suite zaczyna większość osób, które marzą o karierze pentestera i chcą poznać tajniki etycznego hakingu. Darmowa wersja Community daje każdemu możliwość nauki na realnych podatnych aplikacjach. Narzędzie oferuje funkcje przydatne zarówno początkującym, jak i ekspertom – od prostych testów po metody brute force i analizę podatności z listy OWASP Top 10. Ci, którzy chcą potwierdzić swoje wysokie kompetencje, mogą podejść do prestiżowego egzaminu Burp Suite Certified Practitioner, znanego z wysokiego poziomu trudności. Burp Suite znajduje zastosowanie nie tylko w testowaniu aplikacji webowych, ale także w rozwiązaniach IoT korzystających z protokołu HTTP. Dzięki temu stał się niezbędnym elementem warsztatu każdego specjalisty do spraw bezpieczeństwa. Jeśli chcesz wejść do świata pentestów i praktycznie poznawać podatności, Burp Suite będzie Twoim najlepszym przewodnikiem. Podczas szkolenia Burp Suite. Kurs video. Testowanie bezpieczeństwa aplikacji webowych nauczysz się pracować z jednym z najważniejszych narzędzi do testów penetracyjnych. Najpierw skonfigurujesz środowisko testowe z wykorzystaniem Dockera, aby pracować w bezpiecznych i kontrolowanych warunkach. Następnie skonfigurujesz Burp Suite i przeglądarkę Firefox tak, by przechwytywać i analizować ruch sieciowy w czasie rzeczywistym. Dokładnie poznasz wszystkie istotne moduły programu – od Dashboard i Target, przez Proxy i Repeater, aż po Intruder, Sequencer, Comparer i Decoder. Nauczysz się używać ich w praktyce – do analizy, modyfikacji i testowania aplikacji webowych pod kątem podatności. Nie zabraknie także realistycznych zadań z PortSwigger Academy, takich jak SQL injection, JWT bypass czy brute force z użyciem Intrudera i Turbo Intrudera. Dzięki temu zrozumiesz, jak wygląda prawdziwa praca pentestera i jakie techniki stosuje się w profesjonalnych testach bezpieczeństwa. Opanujesz również umiejętności korzystania z makr i radzenia sobie z mechanizmami ochrony, na przykład blokadą IP. Po ukończeniu kursu będziesz się sprawnie poruszać po interfejsie Burp Suite i samodzielnie dobierzesz odpowiednie moduły do różnych scenariuszy testowych. Zdobyta wiedza przygotuje Cię zarówno do dalszej nauki, jak i udziału w CTF-ach czy zaawansowanych szkoleniach z cyberbezpieczeństwa.

6
Kurs video

Cisco CCNA 200-301. Kurs video. Administrowanie bezpieczeństwem sieci

Adam Józefiok

Obierz kurs na... Cisco! Trudno wyobrazić sobie współczesny świat bez sieci komputerowych. Są obecne wszędzie i stają się coraz bardziej potrzebne, między innymi za sprawą rozwoju sieci komórkowych. Technologia 5G, internet rzeczy i inne wynalazki ułatwiające nasze codzienne funkcjonowanie wymagają coraz lepszych, szybszych i wydajniejszych sieci. Co więcej, sieć musi być inteligentna i reagować na zmieniające się warunki. Właśnie dlatego trzeba ją poznać od podszewki, aby dobrze nią administrować. Ważne jest zrozumienie podstaw i sposobu działania, przekazywania ramek i pakietów. Administrator musi wiedzieć, czego się spodziewać w przypadku włączenia danej funkcjonalności, musi umieć tym wszystkim zarządzać i zapewniać bezpieczeństwo przekazu danych. Tego wszystkiego można się nauczyć podczas trzyczęściowego cyklu Cisco CCNA 200-301. Kurs video. Administrowanie bezpieczeństwem sieci. Część trzecia szkolenia skupia się na bezpieczeństwie danych przesyłanych przez sieci komputerowe. To dziś element kluczowy, dlatego koniecznie musisz zadbać o bezpieczeństwo choćby w najmniejszej własnej sieci LAN. Pamiętaj jednak, że bezawaryjne przesyłanie danych to proces wieloaspektowy i wieloetapowy, więc wdrożenie podstawowych zabezpieczeń jest tylko początkiem drogi. Kwestie omawiane w tym kursie obejmują także różne aspekty adresacji IPv6, która za chwilę stanie się światowym standardem. Cisco CCNA 200-301. Kurs video. Administrowanie bezpieczeństwem sieci porusza najważniejsze tematy związane z bezpieczeństwem, a przedstawiony materiał jest dostosowany w taki sposób, aby zachęcić Cię do dalszej samodzielnej pracy i rozwijania umiejętności. W dwóch pierwszych kursach CCNA 200-301 znajdziesz materiał dotyczący podstaw budowy i działania sieci komputerowych oraz administrowania urządzeniami. Dopiero całość stanowi kompletne kompendium wiedzy potrzebnej do zdania egzaminu CCNA 200-301. Dobrze zabezpiecz dane w sieci komputerowej - bądź administratorem idealnym. Czego nauczysz się podczas naszego profesjonalnego szkolenia? Nauczysz się konfigurować adresy IPv6. Odkryjesz działanie automatycznego przydzielania adresów IPv6. Poznasz zasady konfiguracji protokołów routingu IPv6 (RIPng i OSPFv3) i serwera DHCPv6. Zobaczysz, jak skonfigurować sieć Frame Relay oraz przełącznik FR. Zrozumiesz działanie protokołów FHRP oraz wykonasz ich konfigurację. Przeprowadzisz samodzielnie ataki w warstwie drugiej i nauczysz się przed nimi zabezpieczać. Sprawdzisz, jak wygląda konfiguracja standardowych i rozszerzonych list ACL. Cisco CCNA 200-301. Kurs video. Administrowanie bezpieczeństwem sieci zakończysz na poziomie podstawowym, z wiedzą pozwalającą na samodzielne utworzenie działającej sieci, zapewnienie jej stabilnego działania i bezpiecznego przesyłania danych. Wśród Twoich nowych umiejętności będą również: konfiguracja sieci bezprzewodowych pracujących w trybie ad hoc i infrastrukturalnym, a także konfiguracja sieci VPN oraz tunelu GRE. Poznasz oprogramowanie Cisco WLC i nauczysz się posługiwać narzędziami do monitorowania sieci, takimi jak SNMP, SPAN port i NetFlow. Znajdziesz tu obszerne podsumowanie trzech części kursu i zobaczysz, jak to wszystko współdziała w praktyce. Jednak do najistotniejszych umiejętności, które wyniesiesz z tego szkolenia, będą należeć: analizowanie wszelkich możliwości budowania sieci Cisco, racjonalne dobieranie urządzeń i parametrów oraz ich konfiguracja, a także uwzględnianie różnych aspektów wpływających na działanie sieci komputerowych. Uwaga! Pakiet w sieci! Sieci komputerowe są niezmiernie wygodnym i szybkim sposobem przesyłania najróżniejszych danych, ale każda taka wysyłka jest obarczona sporym ryzykiem. Zawsze coś może pójść nie tak: dane mogą przypadkowo trafić w niepowołane ręce, ulec uszkodzeniu lub zniszczeniu, a także zostać wykradzione albo celowo podmienione. Konsekwencje takich kłopotów bywają czasem naprawdę poważne, więc bezpieczeństwo sieci leży na sercu wszystkim ich twórcom i administratorom. Sieci można i trzeba zabezpieczać na wiele sposobów, a jeśli chcesz mieć pewność, że nie przeoczyłeś niczego, musisz dokładnie poznać repertuar środków i odpowiednie technologie. Powinieneś też starannie przeanalizować dostępne możliwości i skonfigurować urządzenia. Nie mniej ważna jest kwestia routingu i adresowania, a także przewodowych i bezprzewodowych połączeń sieci. To wszystko znajdziesz w tym szkoleniu. Atakuj i broń się! Żeby zostać dobrym administratorem, nie wystarczy teoretycznie poznać budowy sieci i jej zabezpieczeń. Trzeba także wiedzieć, jak myśli haker. Dlatego w ramach szkolenia Cisco CCNA 200-301. Kurs video. Administrowanie bezpieczeństwem sieci spróbujesz swoich sił w tej właśnie roli. Nauczysz się atakować sieć, żeby poznać jej słabe strony, luki w zabezpieczeniach, newralgiczne punkty. Dzięki temu w przyszłości będziesz wiedział, jak projektować naprawdę bezpieczne sieci - i jak zarządzać nimi bez wpadek. Sprawdzisz także skuteczne sposoby monitorowania sieci, a ponadto odkryjesz najbezpieczniejsze i najbardziej optymalne wartości parametrów. Krótko mówiąc, zyskasz świetną bazę do rozwoju swoich umiejętności w budowaniu coraz lepszych, wygodniejszych, bezproblemowych sieci Cisco. Zdobycie certyfikatu jest oczywiście ważne, ale najważniejsze jest to, że Twoje sieci będą doskonałe!

7
Kurs video

Cisco CCNA 200-301. Kurs video. Administrowanie urządzeniami Cisco

Adam Józefiok

Obierz kurs na... Cisco! Trudno wyobrazić sobie współczesny świat bez sieci komputerowych. Są obecne wszędzie i stają się coraz bardziej potrzebne, między innymi za sprawą rozwoju sieci komórkowych. Technologia 5G, internet rzeczy i inne wynalazki ułatwiające nasze codzienne funkcjonowanie wymagają coraz lepszych, szybszych i wydajniejszych sieci. Co więcej, sieć musi być inteligentna i reagować na zmieniające się warunki. Właśnie dlatego trzeba ją poznać od podszewki, aby dobrze nią administrować. Ważne jest zrozumienie podstaw i sposobu działania, przekazywania ramek i pakietów. Administrator musi wiedzieć, czego się spodziewać w przypadku włączenia danej funkcjonalności, musi umieć tym wszystkim zarządzać i zapewniać bezpieczeństwo przekazu danych. Tego wszystkiego można się nauczyć podczas trzyczęściowego cyklu Cisco CCNA 200-301. Administrowanie sieciami komputerowymi to konkretna praca na prawdziwych urządzeniach w istniejącej sieci. Każdy administrator musi wiedzieć, jak uruchomić tę sieć, zarządzać nią, zabezpieczać ją oraz jej używać. To bardzo odpowiedzialne zadanie, gdyż rzeczywisty końcowy użytkownik sieci posiada określone potrzeby związane z dostępem do niej i z jej parametrami. Administrator musi mu ułatwić skorzystanie z możliwości sieci. Administrowanie urządzeniami obejmuje umiejętność wdrożenia danej technologii w firmie, ale też rozwój tej technologii i dostosowanie jej do potrzeb określonego przedsiębiorstwa. Te potrzeby mogą być bardzo różne w zależności od specyfiki firmy i jej profilu biznesowego. Szkolenie Cisco CCNA 200-301. Kurs video. Administrowanie urządzeniami Cisco wprowadzi Cię w świat technologii Cisco. Z tej części dowiesz się wszystkiego, co bezwzględnie powinien wiedzieć każdy administrator sieci. By pełnić tę funkcję, musisz poznać teorię konieczną do zrozumienia działania sieci, a uzbrojony w tę wiedzę, będziesz mógł wyruszyć do krainy praktyki. W pozostałych częściach cyklu znajdziesz materiał dotyczący podstaw sieci komputerowych oraz administrowania bezpieczeństwem sieci. Dopiero całość stanowi kompletne kompendium wiedzy potrzebnej do zdania egzaminu CCNA 200-301. Potraktuj tę część jako wędrówkę po ekscytującym labiryncie sieci komputerowych. Czego nauczysz się podczas naszego profesjonalnego szkolenia? Nauczysz się konfigurować sieci VLAN oraz interfejsy trunk. Dowiesz się, jak stosować protokół VTP. Poznasz zasady administrowania funkcjonalnością STP oraz konfiguracji pochodnych protokołu STP. Zrozumiesz, na czym polega zabezpieczanie dostępu do sieci LAN za pomocą funkcjonalności Port Security. Skonfigurujesz serwer DHCP na routerze. Odkryjesz sposób przesyłania zapytań przez sieć WAN. Cisco CCNA 200-301. Kurs video. Administrowanie urządzeniami Cisco zakończysz na poziomie podstawowym, z wiedzą pozwalającą na samodzielne utworzenie działającej sieci i zapewnienie jej stabilnego działania. Część druga pozwoli Ci zdobyć wiedzę na temat podstawowej konfiguracji routera, a także konfiguracji routingu statycznego oraz tras domyślnych. Dowiesz się, jak skonfigurować protokół RIP w wersji pierwszej oraz drugiej, a następnie protokół OSPF w jednym obszarze, w wielu obszarach oraz w routingu w sieciach wielodostępowych. Kolejnym krokiem będzie zaznajomienie się z technologiami NAT oraz PAT, by podłączyć swoją sieć do internetu, i konfiguracja przełączników warstwy 3. W tej części poznasz zasady zarządzania urządzeniami składającymi się na sieć i ustawiania sensownych parametrów sieci, optymalnie dostosowanych do jej codziennych zadań. Najpierw ustawisz sieć lokalną, a potem zajmiesz się kwestiami związanymi z routingiem i ustanawianiem połączeń między sieciami, by stworzyć z nich większą strukturę. Podłącz, przełącz, dopasuj Materiał Cisco CCNA 200-301. Kurs video. Administrowanie urządzeniami Cisco zawiera kompleksowe omówienie tematyki związanej z przygotowaniem się do zdania egzaminu certyfikującego Cisco CCNA 200-301 oraz daje praktyczną wiedzę z zakresu konfiguracji urządzeń Cisco. Wszelkie urządzenia, przełączniki, ustawienia i dostępy przestaną być dla Ciebie czarną magią, gdy na własne oczy zobaczysz, jak co działa. Szczegółowe informacje dotyczące tworzenia i konfigurowania podsieci na konkretnych urządzeniach, by ostatecznie za pomocą protokołów routingu zapewnić komunikację pomiędzy tymi podsieciami, będą stanowić dla Ciebie nieocenioną pomoc, gdy spróbujesz wykorzystać swoją wiedzę w praktyce. Co więcej, będzie to dla Ciebie kolejna okazja, by pogłębić wiedzę na temat zagadnień poruszanych w pierwszej części kursu. Naucz się administrować sieciami komputerowymi i przekonaj się na własnej skórze, jak wygląda praca rzetelnego administratora. Zabezpiecz sieć i dokonaj znacznego postępu w zakresie wielkości sieci, którymi przyjdzie Ci administrować. Wśród kabli i routerów Musisz świetnie orientować się wśród kabli, routerów i innych urządzeń, wśród których przeciętny użytkownik sieci by się zgubił. Sieć bez administratora jest całkowicie bezużyteczna, a końcowy użytkownik nawet nie wyobraża sobie, jak trudno jest skonfigurować całość tak, żeby działała bezawaryjnie i racjonalnie. Tylko ktoś, kto wie, w których miejscach może pojawić się problem i jak rozładować „korki sieciowe”, może przeprowadzić dane przez sieć i zapewnić ich bezpieczny przesył. Co więcej, musi także przewidywać, do czego ta sieć będzie służyć i co okaże się najistotniejsze dla jej użytkowników. W centrum każdej sieci jest człowiek: jego zamysł, umiejętności i wyobraźnia. Jeśli chcesz być doskonałym administratorem, musisz zbadać wszystkie kwestie poruszane podczas tego szkolenia, ale przede wszystkim musisz wyobrazić sobie, jak to wszystko harmonijnie współdziała. Tego nie da się zrobić teoretycznie: musisz to poczuć na własnej skórze. Eksperymentuj, myśl i twórz własne rozwiązania!

8
Kurs video

Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji

Adam Józefiok

Obierz kurs na... Cisco! Trudno wyobrazić sobie współczesny świat bez sieci komputerowych. Są obecne wszędzie i stają się coraz bardziej potrzebne, między innymi za sprawą rozwoju sieci komórkowych. Technologia 5G, internet rzeczy i inne wynalazki ułatwiające nasze codzienne funkcjonowanie wymagają coraz lepszych, szybszych i wydajniejszych sieci. Co więcej, sieć musi być inteligentna i reagować na zmieniające się warunki. Właśnie dlatego trzeba ją poznać od podszewki, aby dobrze nią administrować. Ważne jest zrozumienie podstaw i sposobu działania, przekazywania ramek i pakietów. Administrator musi wiedzieć, czego się spodziewać w przypadku włączenia danej funkcjonalności, musi umieć tym wszystkim zarządzać i zapewniać bezpieczeństwo przekazu danych. Tego wszystkiego można się nauczyć podczas trzyczęściowego cyklu Cisco CCNA 200-301. Część pierwsza szkolenia skupia się na podstawach działania sieci i jest fundamentem, bez którego nie ma sensu rozpoczynać dalszej pracy. Tematy zostały tak dobrane, abyś mógł zostać świadomym użytkownikiem, który wie, co robi. Zdobędziesz tu wiedzę i umiejętności w zakresie sieci komputerowych, a także konfiguracji i zarządzania sieciami teleinformatycznymi czy telekomunikacyjnymi średniej wielkości. Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji wprowadzi Cię w świat technologii Cisco. Wykorzystane materiały umożliwią Ci samodzielne wykonanie dowolnej liczby projektów, a następnie ich konfigurację. Dzięki temu zyskasz niemal nieograniczone możliwości konfiguracyjne, a stopień skomplikowania projektów będzie zależeć tylko od Twojej wyobraźni. W kolejnych częściach znajdziesz materiał dotyczący administrowania urządzeniami oraz bezpieczeństwem sieci. Dopiero całość stanowi kompletne kompendium wiedzy potrzebnej do zdania egzaminu CCNA 200-301. Potraktuj ten kurs jak bramę, przez którą jako administrator powinieneś przejść, aby iść dalej. Czego nauczysz się podczas naszego profesjonalnego szkolenia? Nauczysz się obsługi programu Wireshark, przechwytującego i analizującego dane w sieci komputerowej. Dowiesz się, czym jest adresowanie w sieciach komputerowych, oraz poznasz sposoby podziału sieci na podsieci. Zaczniesz rozróżniać rodzaje komunikacji w sieci komputerowej. Zrozumiesz działanie protokołu ARP i obsługi tablicy ARP. Opanujesz metody analizy przechwyconych danych. Poznasz podstawową konfigurację przełącznika Cisco. Sprawdzisz, jak zabezpieczać przełącznik Cisco przed dostępem osób niepowołanych i podłączać go do sieci komputerowej z nadaniem adresu IP. Odkryjesz, jak zerować hasła dostępu i zabezpieczać interfejsy przełącznika przed nieautoryzowanym dostępem komputerów, które nie są dopuszczone do komunikacji w sieci. Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji zakończysz na poziomie podstawowym, z wiedzą pozwalającą na samodzielne utworzenie działającej sieci. Wśród Twoich nowych umiejętności będą także: dokonywanie operacji na liczbach binarnych i prostego podziału sieci na podsieci, tworzenie podsieci na podstawie liczby wymaganych sieci i liczby wymaganych hostów, przeprowadzanie adresowania sieci z uwzględnieniem różnych potrzeb, konfiguracja programu GNS3. Nauczysz się przygotowywać emulację routera i przełącznika, dołączać do projektów wirtualnych maszyn VMware, przechwytywać komunikację wirtualnych urządzeń i obsługiwać tablicę routingu na routerze. W następnym kroku odkryjesz tajniki konfiguracji routera do pracy z programem Cisco Configuration Professional oraz instalacji i konfiguracji oprogramowania CCP. Zaprojektujesz od podstaw niewielką sieć komputerową, a potem ją skonfigurujesz. Ważnym elementem kursu jest przygotowanie do egzaminu końcowego Cisco CCNA 200-301. Dokładne zrozumienie i opanowanie pojawiających się tu zagadnień jest niezbędne, jeśli chcesz zmierzyć się z pytaniami egzaminacyjnymi. Dotyczy to także pozostałych dwóch części kursu. Jak się snuje sieć? Routery, przełączniki, protokoły, adresowanie, hasła dostępu, dane przesyłane i przechwytywane... To może przyprawić nowicjusza o zawrót głowy. Jeśli jednak jesteś zdeterminowany i chcesz zrozumieć od podstaw, jak to wszystko ze sobą współdziała, ten kurs będzie idealnym rozwiązaniem. Autor w sposób jasny, prosty i kompetentny podaje wszystkie potrzebne informacje, zwraca uwagę na szczególnie istotne kwestie, odwołuje się do przykładów praktycznych i zachęca do samodzielnego budowania sieci. Uzbrojony w taką wiedzę, po przeanalizowaniu przykładów i wykonaniu ćwiczeń, będziesz w stanie stworzyć niewielką, lecz w pełni funkcjonalną sieć komputerową — i udowodnić swoje kompetencje pracodawcy lub potencjalnemu klientowi. Nacisk położony w tym szkoleniu na praktykę sprawia, że Twoje umiejętności będą poprawiać się w mgnieniu oka, a Ty sam uzyskasz świetną bazę do poszerzania swojej wiedzy. Jeśli chcesz być dobrym administratorem albo samodzielnie konstruować sieci, a w efekcie zdać egzamin CCNA, nie znajdziesz lepszego źródła! Wystarczająco dobry administrator Specyfika pracy administratora sieci polega na projektowaniu sieci, podłączaniu urządzeń sieciowych oraz ich konfigurowaniu, zabezpieczeniu, testowaniu i utrzymaniu sieci. Po procesie konfiguracji administrator sieci skupia się głównie na analizie jej działania, monitoruje jej aspekty i poprawia te, w których coś szwankuje. Administrator chcący podnosić swoje kwalifikacje musi przeprowadzać wiele konfiguracji. Niestety, w warunkach rzeczywistej firmy jest to bardzo trudne. Nie można narażać zasobów przedsiębiorstwa na błędne konfiguracje lub przeprowadzanie jakichkolwiek niezapowiedzianych testów. Nie można też w warunkach sieci produkcyjnej zmieniać konfiguracji bez przyczyny. Wiele firm nie posiada również sieci przeznaczonych do testów. Tymczasem oprogramowanie emulujące GNS3 daje każdemu administratorowi swobodę działania. Dzięki niemu na wydzielonym sprzęcie można do woli testować różne konfiguracje bez obaw o ewentualne porażki. W razie konieczności wykonywany projekt po prostu wyrzuca się do kosza i tworzy nowy. Wszystkie konfiguracje można przeprowadzać na prywatnym sprzęcie, co też jest nie do pogardzenia.