Деталі курсу

Kali Linux. Kurs video. Poznaj środowisko hakerów i pentesterów

Kali Linux. Kurs video. Poznaj środowisko hakerów i pentesterów

Adam Józefiok

Відеокурс

Obierz kurs na... cyberbezpieczeństwo

Zastanawiasz się czasem, czym właściwie zajmuje się haker, a czym jego antagonista - pentester? Jeśli tak i ten temat naprawdę Cię interesuje, polecamy Ci nasz kurs. Dzięki niemu poznasz tajniki pracy pentestera, dowiesz się też, z jakich narzędzi korzystają członkowie tego specyficznego środowiska - gotowi, by bezustannie się uczyć, poznawać swoje sieci, sprawdzać je, zabezpieczać i bez końca udoskonalać. Zapraszamy do poznania środowiska Kali Linux i do świata pentesterów.

Proponowane szkolenie to kompleksowa podróż po jednym z najpotężniejszych narzędzi stworzonych w celu zabezpieczania sieci i służących do etycznego hakingu. Znajomość systemu operacyjnego Kali Linux przydaje się zarówno początkującym, jak i profesjonalnym pentesterom, chcącym zgłębić wiedzę na temat bezpieczeństwa systemów, obrony cybernetycznej i technik etycznego hakingu. W jednym miejscu gromadzi bowiem dziesiątki narzędzi umożliwiających przeprowadzanie różnego rodzaju testów, ataków i realizowanie innych scenariuszy. Umiejętność przeprowadzania wymagających testów sieci pod kątem jej podatności na hakowanie okazuje się niezwykle cenna - i coraz cenniejsza - ponieważ cyberataki powoli stają się codziennością wielu firm i instytucji.

Szkolenie dotyczące Kali Linux pozwoli Ci poznać możliwości tego systemu i narzędzia, jakie on oferuje. Pomoże Ci także zrozumieć metody i techniki stosowane przez profesjonalistów zajmujących się cyberbezpieczeństwem. To idealna propozycja dla osób pragnących poznać tajniki obrony przed zagrożeniami, jak również tych, które chcą zrozumieć, jak działają sprawcy cyberataków.

Co Cię czeka podczas naszego profesjonalnego szkolenia

Ucząc się z naszym kursem, dowiesz się:

  • Czym jest Kali Linux i jakie są jego zastosowania
  • Jak skonfigurować ustawienia sieciowe, aby umożliwić pobieranie pakietów (NAT)
  • Jak aktualizować system Kali Linux
  • Jak dołączyć do sieci lokalnej z wykorzystaniem stałego IP lub DHCP
  • Jak skonfigurować Secure Shell (SSH) i komunikować się z i do Kali Linux
  • Jak zarządzać ustawieniami terminala w Kali Linux
  • Jak wyświetlać procesy systemowe i nimi zarządzać
  • Jak kopiować i przenosić pliki, a także nadawać im odpowiednie uprawnienia
  • Jak łączyć pliki tekstowe przy użyciu komendy CAT
  • Jak korzystać z komendy GREP do przeszukiwania tekstu
  • Jak tworzyć zaszyfrowany folder i go udostępniać
  • Jak dokumentować działania poprzez wykonywanie zrzutów ekranu
  • Jak zarządzać uprawnieniami administratora, korzystając z poleceń sudo i su
  • Jak korzystać z polecenia ifconfig do zarządzania interfejsami sieciowymi
  • Jak używać poleceń ping i innych często stosowanych poleceń testujących
  • Jak generować hasła za pomocą narzędzia Crunch
  • Jak tworzyć słowniki na podstawie stron WWW i ogólnodostępnych informacji
  • Jak używać narzędzia Hping3 do testów sieciowych
  • Jak analizować pakiety za pomocą Wireshark i zrozumieć TCP 3-Way Handshake
  • Jak tworzyć niestandardowe pakiety ICMP w Hping3
  • Jak korzystać z Netcat do prostych połączeń i przeprowadzania ataków
  • Jak instalować i konfigurować Ngrok do udostępniania stron i tworzenia stron phishingowych
  • Jak przeprowadzać fałszowanie tablicy ARP za pomocą arpspoof
  • Jak nasłuchiwać żądań HTTP za pomocą urlsnarf
  • Jak szybko analizować pakiety przy użyciu tshark
  • Jak używać komend grep i tshark do analizy przechwyconych danych
  • Jak korzystać z narzędzia Nmap do skanowania sieci i wyszukiwania luk w zabezpieczeniach
  • Jak przeprowadzać scenariusze włamań z wykorzystaniem narzędzi Nmap i Hydra
  • Jak stosować Scripting Engine (NSE) w Nmap i narzędzie zenmap
  • Jak rozpoznawać zagrożenia sieciowe, rodzaje ataków i różnice między atakami pasywnymi a aktywnymi
  • Jak używać skanera ARP Netdiscover do wyszukiwania urządzeń w sieci
  • Jak korzystać z narzędzia Ettercap do przeprowadzania ataków sieciowych
  • Jak analizować ruch sieciowy za pomocą TCP Dump
  • Jak symulować i zabezpieczać się przed atakami typu DHCP Starvation, STP Root Bridge, CDP Flooding i atakami na DTP

Kali Linux. Kurs video. Poznaj środowisko hakerów i pentesterów kończy się na poziomie średnio zaawansowanym.

Kim jest pentester i na czym polegają jego zadania?

Tester penetracyjny, potocznie zwany pentesterem, to specjalista w zakresie cyberbezpieczeństwa. Jego zadaniem jest przede wszystkim identyfikowanie i ocena luk w zabezpieczeniach systemów komputerowych, aplikacji i sieci. Wykonuje on tzw. testy penetracyjne - symulowane ataki, które mają na celu sprawdzenie, w jakim stopniu infrastruktura organizacji jest zabezpieczona przed rzeczywistymi zagrożeniami. Chodzi tu przede wszystkim o zabezpieczenie sieci komputerowej, ale zwykle wiedza pentestera sięga dalej, nawet do kodu aplikacji. Pentesterzy muszą dysponować szeroką wiedzą techniczną w zakresie systemów operacyjnych, sieci komputerowych i programowania. Powinni być również w stanie obsługiwać specjalistyczne narzędzia do testowania bezpieczeństwa, takie jak Kali Linux, Wireshark albo Metasploit. Ponadto warto, by znali techniki stosowane przez cyberprzestępców, a także posiadali umiejętności analityczne i zdolność do strategicznego myślenia. W dobie rosnącej liczby cyberataków i wyrafinowanych metod używanych przez hakerów rola pentesterów jest kluczowa. Umożliwiają oni firmom czy instytucjom wykrycie i załatanie słabych punktów, zanim zrobią to cyberprzestępcy. Dzięki ich pracy organizacje mogą lepiej chronić dane swoich klientów, zachować ciągłość działania i uniknąć strat finansowych i wizerunkowych.

  • Назва: Kali Linux. Kurs video. Poznaj środowisko hakerów i pentesterów
  • Автор: Adam Józefiok
  • Час тривання: 08:35:26
  • ISBN: 978-83-289-2322-5, 9788328923225
  • Дата видання: 2024-11-14
  • Формат: Kurs Video
  • Ідентифікатор видання: vkalil
  • Видавець: Videopoint