Bezpieczeństwo WWW

1
Kurs video

Bezpieczeństwo w ASP.NET Core. Kurs video. Podstawy kryptografii

Bartosz Szmit

Obierz kurs na... bezpieczne strony i aplikacje internetowe Internet stał się naszą drugą, nie tyle alternatywną, ile raczej równoległą, rzeczywistością. W wielu sytuacjach jest rzeczywistością pierwszą - korzystamy z niego, gdy chcemy zdobyć jakieś informacje, dla rozrywki, do komunikacji i wykonywania praktycznych czynności, jak płatności, praca, nauka itd. Działając w sieci, dzielimy się z nią równocześnie ogromem informacji. I choć zwykle zależy nam na tym, by te treści trafiały jedynie do osób czy instytucji, dla których są przeznaczone, życie (przede wszystkim hakerzy) bywa złośliwe... A jeśli prowadzimy na przykład biznes w sieci, złośliwość czających się na nasze zasoby rośnie. Oczywiście, producenci oprogramowania starają się dostarczyć programistom narzędzia, które pozwalają skutecznie bronić kodu przed atakami. I tak firma Microsoft włożyła wiele wysiłku w to, by rozwijać pod kątem bezpieczeństwa platformę ASP.NET Core. ASP.NET to, ogólnie mówiąc, platforma stanowiąca zbiór technologii służących do budowy aplikacji internetowych i aplikacji typu XML Web Services. Podczas przygotowywania się do pracy z nią warto wiedzieć, jakie niebezpieczeństwa grożą stronom i aplikacjom tworzonym z użyciem narzędzi ASP.NET i jakie zabezpieczenia oferuje sama platforma, a także jak je prawidłowo stosować, by chronić swoje produkty przed atakiem. Uwaga! W czasie kursu będziemy korzystać z darmowej wersji Visual Studio 2019 Community, platformy ASP.NET Core, technologii Entity Framework Core i SQL Server. Co Cię czeka podczas naszego profesjonalnego szkolenia Ten kurs pozwoli Ci: Opanować zasady instalacji i aktualizowania pakietów Entity Framework Core. Poznać w sposób ogólny zagadnienia związane z bezpieczeństwem w sieci. Rozróżniać różnego typu klasy i metody zdefiniowane w celu budowania bezpieczeństwa. Przyswoić rozmaite metody autoryzacji stron WWW. Zobaczyć przykładowe rozwiązania w zakresie budowania bezpiecznych aplikacji. Dowiedzieć się, czym jest certyfikat x.509 i jak go zainstalować. Zdefiniować podpis dla dokumentu XML. Zrozumieć różnicę między implementacją kryptografii symetrycznej i asymetrycznej. Co więcej... Ukończywszy kurs, będziesz wiedzieć, jak zaszyfrować plik do postaci pliku z rozszerzeniem .dat. By udział w szkoleniu Bezpieczeństwo w ASP.NET Core. Kurs video. Podstawy kryptografii był efektywny, wymaga wcześniejszego opanowania pewnych umiejętności w zakresie języka SQL i rozumienia, czym jest tzw. backend. Warto też znać podstawy języka C#. Kurs dostarczy Ci dużej „dawki” kodowania (na przykład procedur składowych), a także sporej ilości kodu związanego z wieloma aspektami zachowania bezpieczeństwa stron WWW. Czym jest ASP.NET Microsoftowa platforma ASP.NET bazuje na frameworku pozwalającym budować strony uruchamiane z użyciem serwera generującego treści HTLM wraz z CSS, WML i XML. Są to strony szybko rozpoznawalne przez przeglądarki i bardzo wydajne. Zastosowanie programowania zdarzeniowego umożliwia oddzielenie kodu aplikacji (pisanego w Visual Basic albo C#) od warstwy prezentacji. W efekcie programista może kilka razy wykorzystać ten sam kod, co zwiększa jego czytelność, ale też tym bardziej nakazuje przyłożyć szczególną wagę do jego bezpieczeństwa. I Microsoft dba o to, by jego flagowa technologia służąca pisaniu stron WWW i aplikacji pozostała bezpieczna - znając jej możliwości w tym względzie i stosując się do wymogów producenta, można tworzyć nawet bardzo złożone, zaawansowane strukturalnie systemy dla najbardziej potężnych korporacji.

2
Kurs video

Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń

Włodzimierz Iwanowski

Obierz kurs na... bezpieczeństwo w sieci Spora część naszego życia - zarówno zawodowego, jak i prywatnego - toczy się dziś online. Do internetu podpięte są urządzenia takie jak komputery czy telefony, na których gromadzimy wrażliwe dane i za których pośrednictwem szukamy ważnych dla nas informacji czy komunikujemy się z innymi. Ta wiedza, ślady naszej aktywności w świecie wirtualnym, bywa łakomym kąskiem. Czyha na nią cała masa ludzi. Od takich, którzy może nie są wrogo nastawieni, ale korzystają z darmowych informacji na nasz temat, by coś nam na przykład sprzedać, przez różnych ciekawskich amatorów, aż po naprawdę groźną biznesową konkurencję, czyli sieciowych złodziei i szantażystów. A jeśli mamy prawdziwego pecha, możemy, nie zrobiwszy nic złego, całkiem niechcący i zupełnie nieświadomie znaleźć się w centrum awantury politycznej, prasowej, kryminalnej... W dawnych czasach mówiło się dzieciom: nie mów nikomu, co się dzieje w domu. Dziś można by to powiedzenie lekko zmodyfikować i powiesić nad biurkiem, jako przestrogę dla siebie: nie mów nikomu, co się dzieje w sieci. Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem system Windows. Poznasz zapewniającą pełną anonimowość przeglądarkę internetową Tor. Przekonasz się, z jakich narzędzi i wtyczek warto korzystać, jeśli chce się wzmocnić swoje bezpieczeństwo w internecie. Sprawdzisz, na co powinno się uważać podczas korzystania z poszczególnych social mediów, i zobaczysz, jak prosto zabezpieczyć przed atakami swój smartfon. Nauczysz się dbać o bezpieczeństwo swoich danych, sieci, z których korzystasz, i systemów, na jakich pracujesz. Ten kurs pomoże Ci ochronić się przed cyberkradzieżą, cyberatakami i inwigilacją! Co Cię czeka podczas naszego profesjonalnego szkolenia W ramach kursu między innymi: Skonfigurujesz własny system operacyjny w zakresie bezpieczeństwa Przeprowadzisz wirtualizację systemów ukierunkowanych na bezpieczeństwo Usuniesz niewykrywalne trackery z systemu Windows Wyczyścisz niedostępne dane zbierane przez system operacyjny Zainstalujesz Chromium z repozytorium i skonfigurujesz wtyczki bez łączenia się z jakąkolwiek witryną Google Zaczniesz pracować z Tor Browser Wykonasz audyt bezpieczeństwa swojej przeglądarki w kontekście wielu zmiennych Zabezpieczysz własne konta w social mediach Przeorganizujesz system Android na swoim smartfonie Wybierzesz, zainstalujesz i skonfigurujesz VPN Nauczysz się rozpoznawać i bronić przed atakami socjotechnicznymi Wybierzesz bezpiecznego dostawcę poczty Wstępnie skonfigurujesz systemy służące bezpieczeństwu, takie jak Fedora, Debian, Whonix, Tails Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń kończy się na poziomie podstawowym. Ukończywszy go, będziesz mieć świadomość wektorów zagrożeń. Opanujesz podstawowe pojęcia związane z bezpieczeństwem danych, sieci i urządzeń, a także ochroną własnych danych i prywatności wraz z zarządzaniem incydentami i reagowaniem na nie przy jednoczesnym hardeningu systemów operacyjnych. Naruszenia bezpieczeństwa danych - jak powszechny to problem w biznesie? Według raportu Cost of a Data Breach 2022, opublikowanego przez IBM i Ponemon Institute, zespołom do spraw bezpieczeństwa potrzeba średnio 277 dni na zidentyfikowanie i powstrzymanie naruszenia bezpieczeństwa danych. Czynnik ludzki jest najczęstszym wektorem zagrożenia; według raportu Verizon "2022 Data Breach Investigations Report" była to podstawowa przyczyna 82 procent naruszeń danych. Czynnik ludzki odgrywa szczególną rolę w atakach socjotechnicznych i kradzieży danych uwierzytelniających. Wyłudzanie informacji często odbywa się za pośrednictwem poczty elektronicznej; ataki te nakłaniają użytkownika do kliknięcia łącza lub podania informacji, które mogą prowadzić do wykorzystania. Chociaż 43 procent ataków jest wymierzonych w małe i średnie firmy, według Accenture tylko 14 procent z nich jest gotowych do obrony.

3
Kurs video

Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne

Kamil Lipski

Obierz kurs na... cyfrowe bezpieczeństwo na najwyższym poziomie Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, pozwalającego używać technik hakerów do przetestowania zabezpieczeń własnego systemu, stale rośnie. Firmy, niezależnie od wielkości czy branży, są coraz bardziej świadome tego, że muszą chronić swoją elektroniczna infrastrukturę i dane przed cyberatakami. W związku z tym poszukują pentesterów – ekspertów, którzy potrafią zapewnić skuteczną obronę przed takimi zagrożeniami. Pentesterzy, czyli specjaliści w dziedzinie testowania penetracyjnego, odgrywają istotną rolę w identyfikowaniu luk w zabezpieczeniach systemowych. Ich zadaniem jest symulowanie ataków hakerskich, aby odnaleźć słabe punkty w infrastrukturze IT i aplikacjach. Poprzez wykrywanie, raportowanie i naprawianie tych luk pentesterzy pomagają firmom zabezpieczać się przed realnymi atakami i chronić wrażliwe dane. Jeśli sądzisz, że tego typu informatyczno-detektywistyczna praca może być dla Ciebie interesująca, zapoznaj się bliżej z jej specyfiką w trakcie naszego kursu hakingu. Pozwoli Ci on opanować specjalistyczne dla tej dziedziny słownictwo, a także poznać podstawy zagadnień niezbędnych w etycznym hakingu. Dowiesz się, czym są sieci, jakie są ich rodzaje i jak są zbudowane. Nauczysz się przełamywać zabezpieczenia plików z rozmaitymi rozszerzeniami. Zobaczysz, w jaki sposób przeprowadza się atak, jak namierza się sieć Wi-Fi i jak się do niej włamuje. Przybliżysz sobie również narzędzia używane przez specjalistów od cyberbezpieczeństwa, takie jak Wireshark (do analizy ruchu sieciowego), nMap (do skanowania systemów, komputerów i portów innych urządzeń), John the Ripper (do łamania haseł i zabezpieczeń), The Social Engineer Toolkit (do przeprowadzania ataków phishingowych), Airgeddon (do hakowania i przejmowania kontroli nad siecią Wi-Fi), Bettercap (do ataków na użytkowników sieci), Hydra (do łamania paneli logowania na stronach WWW) i Burp (do wykonywania testów penetracyjnych). Co Cię czeka podczas naszego profesjonalnego szkolenia z hakingu? W trakcie kursu opanujesz takie zagadnienia jak: Wirtualizacja systemów operacyjnych Rodzaje dystrybucji Linuxa i ich przeznaczenie Podstawy poruszania się w systemie Linux Rodzaje i budowa sieci, a także analiza ruchu pakietów Sposoby na skanowanie sieci i urządzeń wewnątrz nich Typy ataków hakerskich Tworzenie i łamanie haseł Kontrolowany phishing Włamywanie się i przejmowanie kontroli nad sieciami Wi-Fi Praktyczne przeprowadzania ataków hakerskich Co więcej... Poznasz miejsce, gdzie można umiejętności hakerskie w legalny sposób Szkolenie Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne kończy się na poziomie podstawowym. Zdobyta podczas kursu wiedza pozwoli Ci przeprowadzić pierwsze testy penetracyjne i otworzy drogę do dalszego doskonalenia się w tej dziedzinie na dedykowanej platformie. Bug Bounty Coraz więcej firm bierze udział w programie o nazwie Bug Bounty, traktując to jako część swojej strategii cyberbezpieczeństwa. Polega on na tym, że organizacje zapraszają etycznych hakerów z zewnątrz do poszukiwania luk w zabezpieczeniach swoich systemów. Za każdą znalezioną lukę lub podatność, która zostanie zgłoszona, firma może przyznać nagrodę pieniężną. To podejście nie tylko pomaga w identyfikowaniu słabych punktów w zabezpieczeniach, ale także przyciąga specjalistów z różnych miejsc, co pozwala organizacjom na ciągłe ulepszanie swoich systemów pod kątem bezpieczeństwa. Bug Bounty stał się popularnym narzędziem używanym przez wiele renomowanych korporacji jako sposób na wzmocnienie ich cyberbezpieczeństwa poprzez wykorzystanie wiedzy i umiejętności globalnej społeczności etycznego hakingu.

4
Kurs video

Kali Linux. Kurs video. Poznaj środowisko hakerów i pentesterów

Adam Józefiok

Obierz kurs na... cyberbezpieczeństwo Zastanawiasz się czasem, czym właściwie zajmuje się haker, a czym jego antagonista - pentester? Jeśli tak i ten temat naprawdę Cię interesuje, polecamy Ci nasz kurs. Dzięki niemu poznasz tajniki pracy pentestera, dowiesz się też, z jakich narzędzi korzystają członkowie tego specyficznego środowiska - gotowi, by bezustannie się uczyć, poznawać swoje sieci, sprawdzać je, zabezpieczać i bez końca udoskonalać. Zapraszamy do poznania środowiska Kali Linux i do świata pentesterów. Proponowane szkolenie to kompleksowa podróż po jednym z najpotężniejszych narzędzi stworzonych w celu zabezpieczania sieci i służących do etycznego hakingu. Znajomość systemu operacyjnego Kali Linux przydaje się zarówno początkującym, jak i profesjonalnym pentesterom, chcącym zgłębić wiedzę na temat bezpieczeństwa systemów, obrony cybernetycznej i technik etycznego hakingu. W jednym miejscu gromadzi bowiem dziesiątki narzędzi umożliwiających przeprowadzanie różnego rodzaju testów, ataków i realizowanie innych scenariuszy. Umiejętność przeprowadzania wymagających testów sieci pod kątem jej podatności na hakowanie okazuje się niezwykle cenna - i coraz cenniejsza - ponieważ cyberataki powoli stają się codziennością wielu firm i instytucji. Szkolenie dotyczące Kali Linux pozwoli Ci poznać możliwości tego systemu i narzędzia, jakie on oferuje. Pomoże Ci także zrozumieć metody i techniki stosowane przez profesjonalistów zajmujących się cyberbezpieczeństwem. To idealna propozycja dla osób pragnących poznać tajniki obrony przed zagrożeniami, jak również tych, które chcą zrozumieć, jak działają sprawcy cyberataków. Kali Linux. Kurs video. Poznaj środowisko hakerów i pentesterów kończy się na poziomie średnio zaawansowanym. Kim jest pentester i na czym polegają jego zadania? Tester penetracyjny, potocznie zwany pentesterem, to specjalista w zakresie cyberbezpieczeństwa. Jego zadaniem jest przede wszystkim identyfikowanie i ocena luk w zabezpieczeniach systemów komputerowych, aplikacji i sieci. Wykonuje on tzw. testy penetracyjne - symulowane ataki, które mają na celu sprawdzenie, w jakim stopniu infrastruktura organizacji jest zabezpieczona przed rzeczywistymi zagrożeniami. Chodzi tu przede wszystkim o zabezpieczenie sieci komputerowej, ale zwykle wiedza pentestera sięga dalej, nawet do kodu aplikacji. Pentesterzy muszą dysponować szeroką wiedzą techniczną w zakresie systemów operacyjnych, sieci komputerowych i programowania. Powinni być również w stanie obsługiwać specjalistyczne narzędzia do testowania bezpieczeństwa, takie jak Kali Linux, Wireshark albo Metasploit. Ponadto warto, by znali techniki stosowane przez cyberprzestępców, a także posiadali umiejętności analityczne i zdolność do strategicznego myślenia. W dobie rosnącej liczby cyberataków i wyrafinowanych metod używanych przez hakerów rola pentesterów jest kluczowa. Umożliwiają oni firmom czy instytucjom wykrycie i załatanie słabych punktów, zanim zrobią to cyberprzestępcy. Dzięki ich pracy organizacje mogą lepiej chronić dane swoich klientów, zachować ciągłość działania i uniknąć strat finansowych i wizerunkowych.

5
Kurs video

OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych

Kamil Lipski

Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od środków masowego przekazu aż po social media. W informatyce używa się go od niedawna i wciąż wynajduje dla niego nowe zastosowania. OSINT nie stanowi synonimu jakiegoś konkretnego narzędzia, jest to po prostu umiejętność takiego poruszania się w sieci, które pozwala pozyskać wymagane informacje. Także te z pozoru niedostępne. Brzmi ciekawie? Oczywiście. Wszak ten, kto dysponuje lepszymi danymi, ma przewagę konkurencyjną. Aktualnie OSINT stanowi przede wszystkim specjalność osób wywodzących się ze środowisk mundurowych, szczególnie komórek operacyjnych i wywiadowczych. Ze znajomości sposobów pozyskiwania informacji korzystają również bankowcy, ubezpieczyciele, firmy detektywistyczne, międzynarodowe korporacje i oczywiście dziennikarze. Nic nie stoi na przeszkodzie, byś i Ty, jako uczestnik proponowanego przez nas szkolenia, nauczył się wyłuskiwania ważnych danych z zalewu nieistotnych informacji i sięgnął po wiedzę głębiej... Także do Darknetu. Sprawdził, jak działa Google hacking, nauczył się rozszyfrowywać metadane i mógł z czystym sumieniem stwierdzić, że jeśli chodzi o pozyskiwanie informacji z sieci, zrobiłeś absolutnie wszystko, co legalne. Wstąp do białego wywiadu i działaj dla swojej firmy jak najlepszy szpieg! Co Cię czeka podczas naszego profesjonalnego szkolenia W trakcie proponowanego przez nas kursu: Dowiesz się jak działa VPN i nauczysz się korzystać zarówno z niego, jak i z sieci TOR Poznasz sposoby na anonimizację adresu e-mail i numeru telefonu Opanujesz zasady profesjonalnego korzystania z wyszukiwarek internetowych, rejestrów publicznych, prawa do dostępu do informacji publicznej Nauczysz się analizować metadane, zdjęcia, pliki wideo i informacje dostępne w social mediach Zrozumiesz, jak odnajduje się dane wyciekowe Będziesz obsługiwać Maltego i Recon-ng, a także korzystać z serwisów WHOIS Przyjrzysz się temu, jak wygląda analiza kodu strony internetowej Dowiesz się, jak znaleźć archiwalną wersję serwisu WWW Szkolenie OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych ukończysz na poziomie średnio zaawansowanym. Zdobyta wiedza pozwoli Ci samodzielnie prowadzić działania OSINT-owe i uzyskiwać informacje, które będą niezbędne do prowadzenia takich działań. Oprócz wiedzy teoretycznej nabędziesz sporo praktycznych umiejętności z zakresu białego wywiadu i technik ofensywnych, a także OPSEC (anonimizacji działań prowadzonych w Internecie). Kilka ważnych terminów OPSEC – ang. operations security, to termin używany w kontekście bezpieczeństwa, odnosi się do procesu identyfikowania i ochrony informacji, które mogłyby zostać wykorzystane przez przeciwników do przeprowadzenia działania przeciwko danemu podmiotowi. Metadane – ustrukturyzowane informacje opisujące, tłumaczące, lokalizujące i ułatwiające we wszelki inny sposób odnalezienie i wykorzystanie danych, a także zarządzanie ich zasobem. Google hacking – termin opisujący stosowanie specjalnie dobranych zapytań do użycia w popularnej wyszukiwarce internetowej Google, pozwalających na odszukanie informacji przydatnych z punktu widzenia analizy bezpieczeństwa innych witryn WWW. Darknet – to określenie odnoszące się do niewielkiej części Internetu niedostępnej dla przeciętnych użytkowników. Witryny w dark webie nie ujawniają swoich adresów IP szerszej publiczności, a dostanie się do nich jest możliwe tylko przy użyciu specjalnego oprogramowania.  

6
Kurs video

PHP 7.3. Kurs video. Tworzenie bezpiecznej strony typu e-commerce

Kamil Monicz

Obierz kurs na bezpieczną stronę internetową Strona internetowa to podstawowa forma „istnienia” w internecie. Własną witrynę chce mieć każda firma, organizacja, a także osoby prywatne, które robią coś, czym chcą dzielić się ze światem. Sklepy online powoli wypierają stacjonarne. Zapotrzebowanie na developerów potrafiących szybko i sprawnie napisać prostą stronę WWW stale rośnie. Nic dziwnego, że wielu młodych informatyków stara się samodzielnie, bazując na poradnikach dostępnych w sieci, tworzyć kolejne tego typu witryny dla siebie i pierwszych klientów. Niestety, większość poradników, choć często są bardzo dobrze przygotowane pod kątem dbałości o funkcjonalność strony WWW, pomija jeden niezwykle istotny aspekt: jej bezpieczeństwo. Dlatego myślą przewodnią tego kursu video jest nauczenie jego uczestnika budowy prostej, ale bezpiecznej strony o charakterze e-commerce’owym. Szkolenie prezentuje proces tworzenia sklepu online wraz z systemem użytkowników oraz sesji logowań z nimi powiązanych. Kod, który tu zaproponowano, może zostać z łatwością zaadaptowany do napisania forum, czatu czy bloga. Obsługę płatności przy użyciu systemu PayPal także można później wykorzystać na innych typach stron i zmonetyzować niektóre z ich funkcjonalności. Przykładowo: płatne rangi na forum lub czacie, posty premium na blogu — wszystko zależy od potrzeb uczestnika kursu i jego pomysłu na biznes. Co najważniejsze, prezentując kolejne etapy budowania strony e-commerce, autor szkolenia przedstawia popularne zagrożenia, jakie czekają na webdevelopera (XSS, SQL injection, boty), i prezentuje sprawdzone metody zabezpieczania się przed nimi (na przykład Google reCAPTCHA — zabezpieczenie przeciwko botom poprzez wypełnienie popularnej CAPTCHA). Co Cię czeka podczas naszego profesjonalnego szkolenia? W trakcie pracy z kursem video nauczysz się: samodzielne tworzyć dynamiczne strony internetowe w języku PHP, zarządzać bazami danych MySQL poprzez zapytania SQL oraz interfejs phpMyAdmin, przetwarzać płatności internetowe przy użyciu serwisu PayPal, dobrych praktyk z zakresu bezpieczeństwa stron WWW. Co więcej... uczestnictwo w kursie da Ci bazową wiedzę z dziedziny webdevelopmentu i będzie stanowiło świetny punkt startowy do kariery w tym kierunku. PHP 7.3. Kurs video. Tworzenie bezpiecznej strony typu e-commerce kończy się na poziomie podstawowym, jeśli chodzi o wiedzę dotyczącą programowania w języku PHP i zasad tworzenia bezpiecznych stron internetowych. Przetwarzanie płatności przy użyciu systemu PayPal oraz implementacja usługi Google reCAPTCHA, chroniącego stronę przed różnorakimi botami, zostały omówione w szkoleniu aż do poziomu średnio zaawansowanego. Język e-commerce Głównym językiem omawianym w tym kursie jest PHP (pobocznie: SQL). Dlaczego? Z kilku powodów. Po pierwsze, PHP umożliwia dość proste generowanie dynamicznych stron WWW, które mogą zmieniać swój wygląd i funkcjonalności w zależności od tego, czy użytkownik jest zalogowany, czy też nie. Druga kwestia — pliki źródłowe języka PHP w dużym stopniu przypominają zwykłe pliki .html z dodatkowymi tagami , dzięki czemu łatwo jest go zaimplementować na stronach, które poprzednio korzystały tylko z plików statycznych o rozszerzeniu .html. Zatem to idealny język do nauki dla osób, które właśnie ukończyły naukę HTML-a i zamierzają tworzyć strony dynamiczne. I wreszcie — PHP to język powszechnie dostępny na Linuxie, Windowsie i Macu, a zatem uniwersalny. Różne oblicza wroga Na podstawie popularnych seriali na ten temat, doniesień medialnych i propagandy szeptanej można przypuszczać, że pomysłowość hakerów nie zna granic. W rzeczywistości większość wrogich ataków na strony WWW odbywa się z wykorzystaniem kilku podstawowych sposobów. I tak atak XSS (cross-site scripting) polega na wstrzyknięciu kodu (zazwyczaj JavaScript) do podatnej strony, czego rezultatem jest wykonanie akcji z poziomu użytkownika wyświetlającego witrynę. Może to być choćby pobranie ciasteczek służących do weryfikacji i przesłanie ich do atakującego, co umożliwi mu dostęp do konta bez potrzeby wpisywania adresu e-mail lub hasła. Atak SQL injection bazuje na wstrzyknięciu kodu do zapytania SQL. Wynikiem tego jest całkowita lub częściowa kontrola nad bazą danych. W efekcie może nastąpić wyciek danych (hasła, loginy, zamówienia) lub ich permanentne usunięcie — zależy od intencji hakera. Kolejnym negatywnym zjawiskiem są boty, czyli w pełni zautomatyzowane, proste programy, których głównym celem jest rozsyłanie spamu i sianie zamętu na podatnych stronach. Pamiętać także należy o CSRF (cross-site request forgery) — ten atak rozpoczyna się od nieświadomego otworzenia specjalnie zaprojektowanej „fałszywej” strony przez jednego z użytkowników serwisu. Atak ten miewa na celu na przykład przejęcie konta użytkownika (wówczas atakującemu będzie chodziło o zmianę adresu e-mail na podany przez niego). Zabezpieczenia strony internetowej powinny być numerem jeden na liście priorytetów. Osoby korzystające z danego serwisu powierzają mu swoje dane, w tym loginy i hasła. Myślenie „kto by hakował moją stronę” potrafi być zaskakująco złudne, a w pewnym momencie może być już po prostu za późno.

7
Kurs video

Python dla hakerów. Kurs video. Wirusy, łamacze haseł i wykrywanie podatności

Marek Witkowski

Obierz kurs na... reguły cyberbezpieczeństwa Pythonem pisane Według Microsoft Digital Defense Report Polska znajduje się na czwartym miejscu wśród państw europejskich najczęściej padających ofiarą cyberataków – zaraz po Ukrainie, Wielkiej Brytanii i Francji. Nic więc dziwnego, że zapotrzebowanie na ekspertów do spraw bezpieczeństwa w sieci rośnie. Poszukują ich zarówno instytucje publiczne, jak i prywatne firmy i organizacje. Wyciek danych, ich złośliwa modyfikacja czy też nawet czasowe zablokowanie dostępu do oprogramowania mogą się wiązać ze stratami finansowymi rzędu setek tysięcy, a nawet milionów złotych. Straty wizerunkowe są dosłownie niepoliczalne. Jedną z głównych cech dobrego eksperta z zakresu cyberbezpieczeństwa jest świetna znajomość języków programowania. Pozwala ona zautomatyzować rutynowe działania i rozbudować narzędzia ochrony tak, by dostosować je do własnych potrzeb. Jeśli zdecydujesz się skorzystać z wiedzy zawartej w tym kursie, poznasz praktyczną stronę tworzenia i stosowania programów służących do łamania haseł SHA256 czy wykonujących brute force. Przygotujesz również własny keylogger. Przyjrzysz się tworzeniu programów do automatycznego testowania i zbierania informacji o podatnościach w systemie Linux. W pracy w ramach kursu będziesz korzystać z Pythona – jednego z najpopularniejszych języków programowania. Użyjesz go do napisania prostych programów, które na pewno okażą się cenną pomocą w zakresie wykonywania testów bezpieczeństwa. Kurs jest przeznaczony dla wszystkich, którzy znają podstawy Pythona i są zainteresowani tematem cyberbezpieczeństwa. Szkolenie Python dla hakerów. Kurs video. Wirusy, łamacze haseł i wykrywanie podatności kończy się na poziomie zaawansowanym. Jako jego uczestnik zdobędziesz umiejętność pisania kodów programów służących podniesieniu poziomu cyberbezpieczeństwa. Zdobyta wiedza przyda Ci się z pewnością w codziennej pracy w roli operatora red team lub pentestera. Treści zawarte w tym kursie służą wyłącznie celom edukacyjnym. Autor kursu oraz Wydawnictwo nie ponoszą odpowiedzialności za działania wynikające z niewłaściwego wykorzystania materiałów edukacyjnych zawartych w tym kursie. Wszystkie działania słuchacz przeprowadza na własną odpowiedzialność.

8
Kurs video

Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce

Bruno Stelmaszyk

Obierz kurs na... cyberbezpieczeństwo W XXI wieku nasze życie przeniosło się do sieci. Za jej pośrednictwem się komunikujemy, robimy zakupy, załatwiamy sprawy urzędowe. Operując na urządzeniach podłączonych do Internetu, korzystamy z wielu aktywności wymagających podania loginu i hasła. Przekazujemy sobie informacje, które może niekoniecznie powinny ujrzeć światło dzienne i być dostępne dla każdego, na przykład dla osób spoza naszej firmy czy organizacji. A ponieważ rozmaici hakerzy, szpiedzy, złodzieje i inni cyfrowi bandyci tylko czekają, by dobrać się do naszych zasobów, zagwarantowanie bezpieczeństwa i prywatności w sieci stanowi kwestię priorytetową. Dlatego też proponujemy Ci ten kurs. Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard, są popularnymi protokołami VPN, oferującymi zaawansowane funkcje i bezpieczne połączenia. Poznanie ich działania i sposobu konfiguracji może być niezwykle przydatne dla osób zainteresowanych tworzeniem sieci VPN i zarządzaniem nimi. Same sieci VPN okazują się użyteczne w naprawdę wielu dziedzinach. Można z nich korzystać praktycznie wszędzie: w pracy, w sieci firmowej, ale także podczas prywatnych podróży – VPN staje się wówczas gwarantem bezpiecznego połączenia w sieci publicznej, dając pewność, że nawet jeśli jakiś cyberprzestępca zacznie monitorować aktywność na komputerze, to i tak nie będzie w stanie jej rozszyfrować. Co Cię czeka podczas naszego profesjonalnego szkolenia W ramach naszego kursu między innymi: Skonfigurujesz od zera protokoły OpenVPN i Wireguard i nauczysz się nimi zarządzać Zmodyfikujesz tunele OpenVPN, a także Wireguard Popracujesz z adresami w obu protokołach Poznasz reguły systemowej zapory sieciowej Dowiesz się, jak się zarządza serwerem DNS za pomocą narzędzi Bind9 i za pomocą narzędzia DNS w Windows Server Stworzysz własne CA i wystawisz samodzielnie podpisane certyfikaty za pomocą easy-rsa i OpenSSL Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce kończy się na poziomie średnio zaawansowanym. OpenVPN i Wireguard Protokół OpenVPN to pakiet oprogramowania implementujący techniki tworzenia bezpiecznych połączeń punkt – punkt lub strona – strona. Korzysta w tym celu z sieci Internet, biblioteki OpenSSL i protokołów SSLv3/TLSv1. Ma bardzo szerokie zastosowanie. Cały pakiet składa się z jednego kodu binarnego dla klienta i serwera, opcjonalnego pliku konfigurującego, a także z jednego lub więcej plików kluczy (w zależności od metody uwierzytelnienia). Aktualna wersja dla Windows posiada klienta dostępowego. Wireguard z kolei powstał z myślą o lepszej wydajności i większej mocy niż OpenVPN. Jest to stosunkowo nowy protokół, został zaakceptowany do głównego kodu jądra Linuxa dopiero w 2020 roku. Użytkownicy bardzo go chwalą i polecają jako wartą uwagi alternatywę dla OpenVPN i IPsec. Bezpieczeństwo to nie tylko prawo do niego, ale też odpowiedzialność. W czasach, gdy cyberprzestępcy czyhają na nas na każdym kroku, musimy zawsze dbać o to, aby nasze dane były bezpieczne. Bezpieczeństwo w sieci zaczyna się od nas samych, a kurs, który za chwilę rozpoczniesz, da Ci możliwość zdobycia odpowiedniej wiedzy i umiejętności, pozwalających zabezpieczyć cyfrową tożsamość, w szczególności w sieciach publicznych.