Bezpieczeństwo systemów

1
Kurs video

Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń

Włodzimierz Iwanowski

Obierz kurs na... bezpieczeństwo w sieci Spora część naszego życia - zarówno zawodowego, jak i prywatnego - toczy się dziś online. Do internetu podpięte są urządzenia takie jak komputery czy telefony, na których gromadzimy wrażliwe dane i za których pośrednictwem szukamy ważnych dla nas informacji czy komunikujemy się z innymi. Ta wiedza, ślady naszej aktywności w świecie wirtualnym, bywa łakomym kąskiem. Czyha na nią cała masa ludzi. Od takich, którzy może nie są wrogo nastawieni, ale korzystają z darmowych informacji na nasz temat, by coś nam na przykład sprzedać, przez różnych ciekawskich amatorów, aż po naprawdę groźną biznesową konkurencję, czyli sieciowych złodziei i szantażystów. A jeśli mamy prawdziwego pecha, możemy, nie zrobiwszy nic złego, całkiem niechcący i zupełnie nieświadomie znaleźć się w centrum awantury politycznej, prasowej, kryminalnej... W dawnych czasach mówiło się dzieciom: nie mów nikomu, co się dzieje w domu. Dziś można by to powiedzenie lekko zmodyfikować i powiesić nad biurkiem, jako przestrogę dla siebie: nie mów nikomu, co się dzieje w sieci. Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem system Windows. Poznasz zapewniającą pełną anonimowość przeglądarkę internetową Tor. Przekonasz się, z jakich narzędzi i wtyczek warto korzystać, jeśli chce się wzmocnić swoje bezpieczeństwo w internecie. Sprawdzisz, na co powinno się uważać podczas korzystania z poszczególnych social mediów, i zobaczysz, jak prosto zabezpieczyć przed atakami swój smartfon. Nauczysz się dbać o bezpieczeństwo swoich danych, sieci, z których korzystasz, i systemów, na jakich pracujesz. Ten kurs pomoże Ci ochronić się przed cyberkradzieżą, cyberatakami i inwigilacją! Co Cię czeka podczas naszego profesjonalnego szkolenia W ramach kursu między innymi: Skonfigurujesz własny system operacyjny w zakresie bezpieczeństwa Przeprowadzisz wirtualizację systemów ukierunkowanych na bezpieczeństwo Usuniesz niewykrywalne trackery z systemu Windows Wyczyścisz niedostępne dane zbierane przez system operacyjny Zainstalujesz Chromium z repozytorium i skonfigurujesz wtyczki bez łączenia się z jakąkolwiek witryną Google Zaczniesz pracować z Tor Browser Wykonasz audyt bezpieczeństwa swojej przeglądarki w kontekście wielu zmiennych Zabezpieczysz własne konta w social mediach Przeorganizujesz system Android na swoim smartfonie Wybierzesz, zainstalujesz i skonfigurujesz VPN Nauczysz się rozpoznawać i bronić przed atakami socjotechnicznymi Wybierzesz bezpiecznego dostawcę poczty Wstępnie skonfigurujesz systemy służące bezpieczeństwu, takie jak Fedora, Debian, Whonix, Tails Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń kończy się na poziomie podstawowym. Ukończywszy go, będziesz mieć świadomość wektorów zagrożeń. Opanujesz podstawowe pojęcia związane z bezpieczeństwem danych, sieci i urządzeń, a także ochroną własnych danych i prywatności wraz z zarządzaniem incydentami i reagowaniem na nie przy jednoczesnym hardeningu systemów operacyjnych. Naruszenia bezpieczeństwa danych - jak powszechny to problem w biznesie? Według raportu Cost of a Data Breach 2022, opublikowanego przez IBM i Ponemon Institute, zespołom do spraw bezpieczeństwa potrzeba średnio 277 dni na zidentyfikowanie i powstrzymanie naruszenia bezpieczeństwa danych. Czynnik ludzki jest najczęstszym wektorem zagrożenia; według raportu Verizon "2022 Data Breach Investigations Report" była to podstawowa przyczyna 82 procent naruszeń danych. Czynnik ludzki odgrywa szczególną rolę w atakach socjotechnicznych i kradzieży danych uwierzytelniających. Wyłudzanie informacji często odbywa się za pośrednictwem poczty elektronicznej; ataki te nakłaniają użytkownika do kliknięcia łącza lub podania informacji, które mogą prowadzić do wykorzystania. Chociaż 43 procent ataków jest wymierzonych w małe i średnie firmy, według Accenture tylko 14 procent z nich jest gotowych do obrony.

2
Kurs video

Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne

Kamil Lipski

Obierz kurs na... cyfrowe bezpieczeństwo na najwyższym poziomie Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, pozwalającego używać technik hakerów do przetestowania zabezpieczeń własnego systemu, stale rośnie. Firmy, niezależnie od wielkości czy branży, są coraz bardziej świadome tego, że muszą chronić swoją elektroniczna infrastrukturę i dane przed cyberatakami. W związku z tym poszukują pentesterów – ekspertów, którzy potrafią zapewnić skuteczną obronę przed takimi zagrożeniami. Pentesterzy, czyli specjaliści w dziedzinie testowania penetracyjnego, odgrywają istotną rolę w identyfikowaniu luk w zabezpieczeniach systemowych. Ich zadaniem jest symulowanie ataków hakerskich, aby odnaleźć słabe punkty w infrastrukturze IT i aplikacjach. Poprzez wykrywanie, raportowanie i naprawianie tych luk pentesterzy pomagają firmom zabezpieczać się przed realnymi atakami i chronić wrażliwe dane. Jeśli sądzisz, że tego typu informatyczno-detektywistyczna praca może być dla Ciebie interesująca, zapoznaj się bliżej z jej specyfiką w trakcie naszego kursu hakingu. Pozwoli Ci on opanować specjalistyczne dla tej dziedziny słownictwo, a także poznać podstawy zagadnień niezbędnych w etycznym hakingu. Dowiesz się, czym są sieci, jakie są ich rodzaje i jak są zbudowane. Nauczysz się przełamywać zabezpieczenia plików z rozmaitymi rozszerzeniami. Zobaczysz, w jaki sposób przeprowadza się atak, jak namierza się sieć Wi-Fi i jak się do niej włamuje. Przybliżysz sobie również narzędzia używane przez specjalistów od cyberbezpieczeństwa, takie jak Wireshark (do analizy ruchu sieciowego), nMap (do skanowania systemów, komputerów i portów innych urządzeń), John the Ripper (do łamania haseł i zabezpieczeń), The Social Engineer Toolkit (do przeprowadzania ataków phishingowych), Airgeddon (do hakowania i przejmowania kontroli nad siecią Wi-Fi), Bettercap (do ataków na użytkowników sieci), Hydra (do łamania paneli logowania na stronach WWW) i Burp (do wykonywania testów penetracyjnych). Co Cię czeka podczas naszego profesjonalnego szkolenia z hakingu? W trakcie kursu opanujesz takie zagadnienia jak: Wirtualizacja systemów operacyjnych Rodzaje dystrybucji Linuxa i ich przeznaczenie Podstawy poruszania się w systemie Linux Rodzaje i budowa sieci, a także analiza ruchu pakietów Sposoby na skanowanie sieci i urządzeń wewnątrz nich Typy ataków hakerskich Tworzenie i łamanie haseł Kontrolowany phishing Włamywanie się i przejmowanie kontroli nad sieciami Wi-Fi Praktyczne przeprowadzania ataków hakerskich Co więcej... Poznasz miejsce, gdzie można umiejętności hakerskie w legalny sposób Szkolenie Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne kończy się na poziomie podstawowym. Zdobyta podczas kursu wiedza pozwoli Ci przeprowadzić pierwsze testy penetracyjne i otworzy drogę do dalszego doskonalenia się w tej dziedzinie na dedykowanej platformie. Bug Bounty Coraz więcej firm bierze udział w programie o nazwie Bug Bounty, traktując to jako część swojej strategii cyberbezpieczeństwa. Polega on na tym, że organizacje zapraszają etycznych hakerów z zewnątrz do poszukiwania luk w zabezpieczeniach swoich systemów. Za każdą znalezioną lukę lub podatność, która zostanie zgłoszona, firma może przyznać nagrodę pieniężną. To podejście nie tylko pomaga w identyfikowaniu słabych punktów w zabezpieczeniach, ale także przyciąga specjalistów z różnych miejsc, co pozwala organizacjom na ciągłe ulepszanie swoich systemów pod kątem bezpieczeństwa. Bug Bounty stał się popularnym narzędziem używanym przez wiele renomowanych korporacji jako sposób na wzmocnienie ich cyberbezpieczeństwa poprzez wykorzystanie wiedzy i umiejętności globalnej społeczności etycznego hakingu.

3
Kurs video

OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych

Kamil Lipski

Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od środków masowego przekazu aż po social media. W informatyce używa się go od niedawna i wciąż wynajduje dla niego nowe zastosowania. OSINT nie stanowi synonimu jakiegoś konkretnego narzędzia, jest to po prostu umiejętność takiego poruszania się w sieci, które pozwala pozyskać wymagane informacje. Także te z pozoru niedostępne. Brzmi ciekawie? Oczywiście. Wszak ten, kto dysponuje lepszymi danymi, ma przewagę konkurencyjną. Aktualnie OSINT stanowi przede wszystkim specjalność osób wywodzących się ze środowisk mundurowych, szczególnie komórek operacyjnych i wywiadowczych. Ze znajomości sposobów pozyskiwania informacji korzystają również bankowcy, ubezpieczyciele, firmy detektywistyczne, międzynarodowe korporacje i oczywiście dziennikarze. Nic nie stoi na przeszkodzie, byś i Ty, jako uczestnik proponowanego przez nas szkolenia, nauczył się wyłuskiwania ważnych danych z zalewu nieistotnych informacji i sięgnął po wiedzę głębiej... Także do Darknetu. Sprawdził, jak działa Google hacking, nauczył się rozszyfrowywać metadane i mógł z czystym sumieniem stwierdzić, że jeśli chodzi o pozyskiwanie informacji z sieci, zrobiłeś absolutnie wszystko, co legalne. Wstąp do białego wywiadu i działaj dla swojej firmy jak najlepszy szpieg! Co Cię czeka podczas naszego profesjonalnego szkolenia W trakcie proponowanego przez nas kursu: Dowiesz się jak działa VPN i nauczysz się korzystać zarówno z niego, jak i z sieci TOR Poznasz sposoby na anonimizację adresu e-mail i numeru telefonu Opanujesz zasady profesjonalnego korzystania z wyszukiwarek internetowych, rejestrów publicznych, prawa do dostępu do informacji publicznej Nauczysz się analizować metadane, zdjęcia, pliki wideo i informacje dostępne w social mediach Zrozumiesz, jak odnajduje się dane wyciekowe Będziesz obsługiwać Maltego i Recon-ng, a także korzystać z serwisów WHOIS Przyjrzysz się temu, jak wygląda analiza kodu strony internetowej Dowiesz się, jak znaleźć archiwalną wersję serwisu WWW Szkolenie OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych ukończysz na poziomie średnio zaawansowanym. Zdobyta wiedza pozwoli Ci samodzielnie prowadzić działania OSINT-owe i uzyskiwać informacje, które będą niezbędne do prowadzenia takich działań. Oprócz wiedzy teoretycznej nabędziesz sporo praktycznych umiejętności z zakresu białego wywiadu i technik ofensywnych, a także OPSEC (anonimizacji działań prowadzonych w Internecie). Kilka ważnych terminów OPSEC – ang. operations security, to termin używany w kontekście bezpieczeństwa, odnosi się do procesu identyfikowania i ochrony informacji, które mogłyby zostać wykorzystane przez przeciwników do przeprowadzenia działania przeciwko danemu podmiotowi. Metadane – ustrukturyzowane informacje opisujące, tłumaczące, lokalizujące i ułatwiające we wszelki inny sposób odnalezienie i wykorzystanie danych, a także zarządzanie ich zasobem. Google hacking – termin opisujący stosowanie specjalnie dobranych zapytań do użycia w popularnej wyszukiwarce internetowej Google, pozwalających na odszukanie informacji przydatnych z punktu widzenia analizy bezpieczeństwa innych witryn WWW. Darknet – to określenie odnoszące się do niewielkiej części Internetu niedostępnej dla przeciętnych użytkowników. Witryny w dark webie nie ujawniają swoich adresów IP szerszej publiczności, a dostanie się do nich jest możliwe tylko przy użyciu specjalnego oprogramowania.  

4
Kurs video

Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce

Bruno Stelmaszyk

Obierz kurs na... cyberbezpieczeństwo W XXI wieku nasze życie przeniosło się do sieci. Za jej pośrednictwem się komunikujemy, robimy zakupy, załatwiamy sprawy urzędowe. Operując na urządzeniach podłączonych do Internetu, korzystamy z wielu aktywności wymagających podania loginu i hasła. Przekazujemy sobie informacje, które może niekoniecznie powinny ujrzeć światło dzienne i być dostępne dla każdego, na przykład dla osób spoza naszej firmy czy organizacji. A ponieważ rozmaici hakerzy, szpiedzy, złodzieje i inni cyfrowi bandyci tylko czekają, by dobrać się do naszych zasobów, zagwarantowanie bezpieczeństwa i prywatności w sieci stanowi kwestię priorytetową. Dlatego też proponujemy Ci ten kurs. Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard, są popularnymi protokołami VPN, oferującymi zaawansowane funkcje i bezpieczne połączenia. Poznanie ich działania i sposobu konfiguracji może być niezwykle przydatne dla osób zainteresowanych tworzeniem sieci VPN i zarządzaniem nimi. Same sieci VPN okazują się użyteczne w naprawdę wielu dziedzinach. Można z nich korzystać praktycznie wszędzie: w pracy, w sieci firmowej, ale także podczas prywatnych podróży – VPN staje się wówczas gwarantem bezpiecznego połączenia w sieci publicznej, dając pewność, że nawet jeśli jakiś cyberprzestępca zacznie monitorować aktywność na komputerze, to i tak nie będzie w stanie jej rozszyfrować. Co Cię czeka podczas naszego profesjonalnego szkolenia W ramach naszego kursu między innymi: Skonfigurujesz od zera protokoły OpenVPN i Wireguard i nauczysz się nimi zarządzać Zmodyfikujesz tunele OpenVPN, a także Wireguard Popracujesz z adresami w obu protokołach Poznasz reguły systemowej zapory sieciowej Dowiesz się, jak się zarządza serwerem DNS za pomocą narzędzi Bind9 i za pomocą narzędzia DNS w Windows Server Stworzysz własne CA i wystawisz samodzielnie podpisane certyfikaty za pomocą easy-rsa i OpenSSL Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce kończy się na poziomie średnio zaawansowanym. OpenVPN i Wireguard Protokół OpenVPN to pakiet oprogramowania implementujący techniki tworzenia bezpiecznych połączeń punkt – punkt lub strona – strona. Korzysta w tym celu z sieci Internet, biblioteki OpenSSL i protokołów SSLv3/TLSv1. Ma bardzo szerokie zastosowanie. Cały pakiet składa się z jednego kodu binarnego dla klienta i serwera, opcjonalnego pliku konfigurującego, a także z jednego lub więcej plików kluczy (w zależności od metody uwierzytelnienia). Aktualna wersja dla Windows posiada klienta dostępowego. Wireguard z kolei powstał z myślą o lepszej wydajności i większej mocy niż OpenVPN. Jest to stosunkowo nowy protokół, został zaakceptowany do głównego kodu jądra Linuxa dopiero w 2020 roku. Użytkownicy bardzo go chwalą i polecają jako wartą uwagi alternatywę dla OpenVPN i IPsec. Bezpieczeństwo to nie tylko prawo do niego, ale też odpowiedzialność. W czasach, gdy cyberprzestępcy czyhają na nas na każdym kroku, musimy zawsze dbać o to, aby nasze dane były bezpieczne. Bezpieczeństwo w sieci zaczyna się od nas samych, a kurs, który za chwilę rozpoczniesz, da Ci możliwość zdobycia odpowiedniej wiedzy i umiejętności, pozwalających zabezpieczyć cyfrową tożsamość, w szczególności w sieciach publicznych.

5
Kurs video

Zabbix. Kurs video. Monitoring systemów IT

Mateusz Paruzel

Obierz kurs na... monitoring systemów w IT Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest jedynym rozwiązaniem służącym monitorowaniu systemów w IT, warto go poznać, ponieważ to system darmowy, a co za tym idzie – bardzo popularny. Chętnie korzystają z niego zarówno niewielkie firmy i organizacje, jak i wielkie korporacje, wybierające Zabbixa dlatego, że radzi on sobie bez problemów z równoczesnym monitorowaniem tysięcy urządzeń. Niebanalne znaczenie ma także fakt, że jest to system stabilny, doskonalony przez wiele lat: wersja 1.0 ujrzała światło dzienne w 2004 roku. Zabbixowi możesz zaufać. Czy trudno nauczyć się z nim współpracować? Po zrozumieniu koncepcji, na której bazuje, Zabbix jest relatywnie prosty w konfiguracji. Korzysta z wielu sposobów pobierania danych – od natywnych agentów po obsługę protokołów: SNMP, ICMP, PMI, JMX. W praktyce oznacza to, że będzie w stanie pobrać dane zarówno z systemu operacyjnego, jak i z bazy danych czy urządzenia sieciowego. By ułatwić Ci opanowanie Zabbixa, przygotowaliśmy ten kurs. Znajdziesz w nim kompleksowe omówienie tematyki związanej z monitoringiem serwerów, a także praktyczną wiedzę z zakresu instalacji i konfiguracji oprogramowania, którego będziesz się uczyć. W efekcie, jako absolwent szkolenia, będziesz w stanie samodzielnie poprowadzić – od początku do końca – proces wdrożenia Zabbixa, a następnie bez problemów utrzymywać system. Co Cię czeka podczas naszego profesjonalnego szkolenia Podczas kursu dowiesz się między innymi, jak wygląda: Instalacja komponentów Zabbixa Nawigacja po panelu graficznym Zabbixa Dodawanie nowych hostów do monitoringu Zarządzanie monitoringiem hostów Zwiększanie poziomu bezpieczeństwa monitoringu Samodzielna konfiguracja itemów, triggerów i akcji Mapowanie wartości Definiowanie szablonów i kanałów komunikacji, jak również SLA Zarządzanie rolą, kontem i grupą użytkowników, a także przerwami serwisowymi i dashboardami Potwierdzanie zdarzeń Zabbix. Kurs video. Monitoring systemów IT kończy się na poziomie średnio zaawansowanym. Szkolenie omawia bowiem wszystkie elementy monitoringu istotne i stosowane w codziennej pracy. Absolwentowi kursu pozostanie jedynie praktyka i zebranie doświadczenia.