ODBIERZ TWÓJ BONUS :: »

Kali Linux. Kurs video. Poznaj środowisko hakerów i pentesterów

Podstawowe informacje:
Czas trwania: 08:35:26
Poziom: średnio zaawansowany
Autor: Adam Józefiok
Liczba lekcji: 70
Technologia: Hping3, Wireshark, Ngrok, Crunch, Ettercap, Kali Linux, Netcat, Zenmap, Nmap
Dla firm
Rozwiń umiejętności swoich pracowników dzięki kursom video
Dowiedz się więcej
  • Monitorowanie postępów pracowników. Przejrzyste raporty i imienne certyfikaty ukończenia kursów
  • Atrakcyjne rabaty dla zespołów. Im więcej pracowników liczy zespół, tym większy uzyskasz rabat
  • Doradztwo w wyborze tematyki szkoleń. Mamy setki kursów, dostosujemy program nauczania pod Twój zespół
Indywidualnie
104,30 zł 149,00 zł (-30%)
50,00 zł najniższa cena z 30 dni Dodaj do koszyka
Korzyści:
Ten kurs należy do ścieżki Cybersecurity Specialist
Czas trwania: 41 godz.
DOWIEDZ SIĘ WIĘCEJ
Ten kurs należy do ścieżki Cybersecurity Specialist »

Czego się nauczysz?

  • Czym jest Kali Linux i jakie są jego zastosowania
  • Jak skonfigurować ustawienia sieciowe, aby umożliwić pobieranie pakietów (NAT)
  • Jak aktualizować system Kali Linux
  • Jak dołączyć do sieci lokalnej z wykorzystaniem stałego IP lub DHCP
  • Jak skonfigurować Secure Shell (SSH) i komunikować się z i do Kali Linux
  • Jak zarządzać ustawieniami terminala w Kali Linux
  • Jak wyświetlać procesy systemowe i nimi zarządzać
  • Jak kopiować i przenosić pliki, a także nadawać im odpowiednie uprawnienia
  • Jak łączyć pliki tekstowe przy użyciu komendy CAT
  • Jak korzystać z komendy GREP do przeszukiwania tekstu
  • Jak tworzyć zaszyfrowany folder i go udostępniać
  • Jak dokumentować działania poprzez wykonywanie zrzutów ekranu
  • Jak zarządzać uprawnieniami administratora, korzystając z poleceń sudo i su
  • Jak korzystać z polecenia ifconfig do zarządzania interfejsami sieciowymi
  • Jak używać poleceń ping i innych często stosowanych poleceń testujących
  • Jak generować hasła za pomocą narzędzia Crunch
  • Jak tworzyć słowniki na podstawie stron WWW i ogólnodostępnych informacji
  • Jak używać narzędzia Hping3 do testów sieciowych
  • Jak analizować pakiety za pomocą Wireshark i zrozumieć TCP 3-Way Handshake
  • Jak tworzyć niestandardowe pakiety ICMP w Hping3
  • Jak korzystać z Netcat do prostych połączeń i przeprowadzania ataków
  • Jak instalować i konfigurować Ngrok do udostępniania stron i tworzenia stron phishingowych
  • Jak przeprowadzać fałszowanie tablicy ARP za pomocą arpspoof
  • Jak nasłuchiwać żądań HTTP za pomocą urlsnarf
  • Jak szybko analizować pakiety przy użyciu tshark
  • Jak używać komend grep i tshark do analizy przechwyconych danych
  • Jak korzystać z narzędzia Nmap do skanowania sieci i wyszukiwania luk w zabezpieczeniach
  • Jak przeprowadzać scenariusze włamań z wykorzystaniem narzędzi Nmap i Hydra
  • Jak stosować Scripting Engine (NSE) w Nmap i narzędzie zenmap
  • Jak rozpoznawać zagrożenia sieciowe, rodzaje ataków i różnice między atakami pasywnymi a aktywnymi
  • Jak używać skanera ARP Netdiscover do wyszukiwania urządzeń w sieci
  • Jak korzystać z narzędzia Ettercap do przeprowadzania ataków sieciowych
  • Jak analizować ruch sieciowy za pomocą TCP Dump
  • Jak symulować i zabezpieczać się przed atakami typu DHCP Starvation, STP Root Bridge, CDP Flooding i atakami na DTP

Spis lekcji

1. Podstawowe informacje o Kali Linux 03:39:11
1.1. Informacja - normy etyczne i prawne
OGLĄDAJ » 00:00:31
1.2. Wprowadzenie do kursu
00:08:27
1.3. Co to jest Kali Linux?
00:06:27
1.4. Instalacja Kali Linux
00:08:38
1.5. Przygotowanie środowiska wirtualnego
00:02:17
1.6. Wygląd ogólny oraz zmiana rozdzielczości ekranu
00:03:36
1.7. Zmiana ustawień sieciowych do pobrania pakietów (NAT)
00:05:45
1.8. Aktualizacja Kali Linux
00:06:39
1.9. Dołączenie do sieci lokalnej (IP stały i DHCP)
00:03:11
1.10. Zmiana adresu MAC karty sieciowej
00:06:46
1.11. Ustawienia Secure Shell (SSH). Komunikacja z i do Kali Linux
00:08:14
1.12. Ustawienia terminala w Kali
OGLĄDAJ » 00:02:27
1.13. Tworzenie nowego usera
00:09:41
1.14. Wyświetlanie i zarządzanie procesami systemowymi
00:08:04
1.15. Struktura i pliki w Kali Linux
00:03:09
1.16. Kopiowane i przesuwanie pliku oraz nadawanie uprawnień
00:08:27
1.17. Komenda CAT i łączenie plików tekstowych w jeden
00:05:08
1.18. Komenda GREP
00:05:02
1.19. Zwiększenie wydajności
00:06:34
1.20. Tworzenie zaszyfrowanego folderu i udostępnienie go
00:09:04
1.21. Pomoc czyli polecenie MAN
00:03:14
1.22. Dokumentowanie - screen ekranu
00:05:26
1.23. Udostępnianie USB
00:05:21
1.24. Administrator: sudo i su
00:04:24
1.25. Zabezpieczenie plików z hasłami i loginami
00:11:29
1.26. Polecenie ifconfig
00:06:03
1.27. Polecenie ping oraz inne najczęściej stosowane polecenia testujące cz. 1
00:05:03
1.28. Polecenie ping oraz inne najczęściej stosowane polecenia testujące cz. 2
00:07:54
1.29. Polecenie ping oraz inne najczęściej stosowane polecenia testujące cz. 3
00:15:21
1.30. Łamanie hasła 7zip za pomocą programu John the Ripper
00:09:29
1.31. Generowanie haseł za pomocą Crunch
00:05:32
1.32. Generowanie słowników na podstawie stron WWW
00:06:05
1.33. Generowanie słownika z ogólnodostępnych informacji
00:09:20
1.34. Bezpieczna przeglądarka i wyszukiwarka treści
00:04:23
1.35. Zakończenie rozdziału
00:02:00
2. Podstawowe narzędzia Kali Linux 03:14:45
2.1. Narzędzie Hping3 - wprowadzenie
00:08:56
2.2. Wprowadzenie do Wiresharka
00:06:22
2.3. TCP 3-Way Handshake widoczny w programie Wireshark
00:06:03
2.4. Narzędzie Hping3 - komendy służące do zdobywania informacji na temat hostów w sieci
00:07:58
2.5. Niestandardowe pakiety ICMP w Hping3
00:07:16
2.6. Narzędzie Netcat - proste połączenia
00:06:57
2.7. Narzędzie Netcat - przykładowe ataki
00:07:25
2.8. Ngrok - wprowadzenie i instalacja
00:05:20
2.9. Ngrok - udostępnianie lokalnej strony
00:03:29
2.10. Ngrok - tworzenie strony phishingowej
OGLĄDAJ » 00:10:24
2.11. Fałszowanie tablicy ARP za pomocą arpspoof
00:10:33
2.12. Nasłuchiwanie żądań HTTP za pomocą urlsnarf
00:02:23
2.13. Szybka analiza pakietów za pomocą tshark
00:05:52
2.14. Działanie grep i tshark podczas analizy przechwyconych danych
00:06:04
2.15. Narzędzie Nmap - wprowadzenie i proste komendy
00:10:54
2.16. Wykorzystanie narzędzia Nmap w systemie Kali Linux cz. 1
00:10:33
2.17. Wykorzystanie narzędzia Nmap w systemie Kali Linux cz. 2
00:10:06
2.18. Wykorzystanie narzędzia Nmap w systemie Kali Linux cz. 3
00:07:30
2.19. Scenariusz włamania z wykorzystaniem Nmap i hydra
00:11:45
2.20. Scenariusz testu penetracyjnego z wynikami
00:24:32
2.21. Zastosowanie Scripting Engine (NSE) w Nmap
00:10:09
2.22. Przykłady zastosowań NSE
00:06:39
2.23. Oprogramowanie Zenmap
00:05:34
2.24. Zakończenie rozdziału
00:02:01
3. Podstawowe informacje o atakach na sieć i prezentacja narzędzi 01:41:30
3.1. Zagrożenia sieciowe, podziały ataków, ataki pasywne i aktywne
00:07:39
3.2. Skaner ARP NETDISCOVER
00:10:24
3.3. Podstawy narzędzia Ettercap
00:06:48
3.4. Funkcjonalności Ettercap cz. 1
00:12:50
3.5. Funkcjonalności Ettercap cz. 2
00:08:47
3.6. TCP Dump
00:11:31
3.7. DHCP Starvation
00:08:20
3.8. Atak STP Root Bridge
00:12:50
3.9. CDP Flooding
00:06:44
3.10. Atak na DTP
00:09:47
3.11. Zakończenie kursu
00:05:50

Obierz kurs na... cyberbezpieczeństwo

Zastanawiasz się czasem, czym właściwie zajmuje się haker, a czym jego antagonista - pentester? Jeśli tak i ten temat naprawdę Cię interesuje, polecamy Ci nasz kurs. Dzięki niemu poznasz tajniki pracy pentestera, dowiesz się też, z jakich narzędzi korzystają członkowie tego specyficznego środowiska - gotowi, by bezustannie się uczyć, poznawać swoje sieci, sprawdzać je, zabezpieczać i bez końca udoskonalać. Zapraszamy do poznania środowiska Kali Linux i do świata pentesterów.

Proponowane szkolenie to kompleksowa podróż po jednym z najpotężniejszych narzędzi stworzonych w celu zabezpieczania sieci i służących do etycznego hakingu. Znajomość systemu operacyjnego Kali Linux przydaje się zarówno początkującym, jak i profesjonalnym pentesterom, chcącym zgłębić wiedzę na temat bezpieczeństwa systemów, obrony cybernetycznej i technik etycznego hakingu. W jednym miejscu gromadzi bowiem dziesiątki narzędzi umożliwiających przeprowadzanie różnego rodzaju testów, ataków i realizowanie innych scenariuszy. Umiejętność przeprowadzania wymagających testów sieci pod kątem jej podatności na hakowanie okazuje się niezwykle cenna - i coraz cenniejsza - ponieważ cyberataki powoli stają się codziennością wielu firm i instytucji.

Szkolenie dotyczące Kali Linux pozwoli Ci poznać możliwości tego systemu i narzędzia, jakie on oferuje. Pomoże Ci także zrozumieć metody i techniki stosowane przez profesjonalistów zajmujących się cyberbezpieczeństwem. To idealna propozycja dla osób pragnących poznać tajniki obrony przed zagrożeniami, jak również tych, które chcą zrozumieć, jak działają sprawcy cyberataków.

Kali Linux. Kurs video. Poznaj środowisko hakerów i pentesterów kończy się na poziomie średnio zaawansowanym.

Kim jest pentester i na czym polegają jego zadania?

Tester penetracyjny, potocznie zwany pentesterem, to specjalista w zakresie cyberbezpieczeństwa. Jego zadaniem jest przede wszystkim identyfikowanie i ocena luk w zabezpieczeniach systemów komputerowych, aplikacji i sieci. Wykonuje on tzw. testy penetracyjne - symulowane ataki, które mają na celu sprawdzenie, w jakim stopniu infrastruktura organizacji jest zabezpieczona przed rzeczywistymi zagrożeniami. Chodzi tu przede wszystkim o zabezpieczenie sieci komputerowej, ale zwykle wiedza pentestera sięga dalej, nawet do kodu aplikacji. Pentesterzy muszą dysponować szeroką wiedzą techniczną w zakresie systemów operacyjnych, sieci komputerowych i programowania. Powinni być również w stanie obsługiwać specjalistyczne narzędzia do testowania bezpieczeństwa, takie jak Kali Linux, Wireshark albo Metasploit. Ponadto warto, by znali techniki stosowane przez cyberprzestępców, a także posiadali umiejętności analityczne i zdolność do strategicznego myślenia. W dobie rosnącej liczby cyberataków i wyrafinowanych metod używanych przez hakerów rola pentesterów jest kluczowa. Umożliwiają oni firmom czy instytucjom wykrycie i załatanie słabych punktów, zanim zrobią to cyberprzestępcy. Dzięki ich pracy organizacje mogą lepiej chronić dane swoich klientów, zachować ciągłość działania i uniknąć strat finansowych i wizerunkowych.

Wybrane bestsellery

O autorze kursu video

Adam Józefiok ukończył studia doktoranckie na Politechnice Śląskiej w Gliwicach na Wydziale Automatyki, Elektroniki i Informatyki. Specjalizuje się w tematyce sieci komputerowych (przełączanie, routing, bezpieczeństwo i projektowanie). Jest autorem publikacji polskich oraz zagranicznych z tej dziedziny. Brał udział w konferencjach naukowych (krajowych oraz międzynarodowych) dotyczących sieci komputerowych.

Jest pracownikiem naukowym Katedry Sieci i Systemów Komputerowych Politechniki Śląskiej w Gliwicach. Na co dzień administruje również bezpieczeństwem urządzeń sieciowych, konfiguruje m.in. urządzenia sieciowe (Cisco, HP), utrzymuje sieci WAN. Przez 7 lat kierował komórką realizacji wsparcia usług IT.

Posiada wieloletnie doświadczenie w zakresie pracy jako administrator sieci oraz projektant sieci komputerowych. Przez lata projektował serwerownie oraz tworzył projekty okablowania. Tworzył procedury i dokumentacje projektowe. Na swoim koncie posiada wiele zrealizowanych projektów w zakresie zakupu sprzętu IT wraz z prowadzeniem procedur przetargowych, wdrożeniem, wykonaniem dokumentacji oraz testami.

Posiada certyfikaty: CCNA Security, CCNP Routing and Switching, Cisco CCDP, CCNAV oraz certyfikat instruktorski Cisco CCAI, jak również certyfikaty ITIL i PRINCE2.

Jego pasją jest pisanie książek, praca ze studentami i szeroko rozumiana dydaktyka.

Adam Józefiok - pozostałe kursy

Oceny i opinie klientów: Kali Linux. Kurs video. Poznaj środowisko hakerów i pentesterów Adam Józefiok (4)

Informacja o opiniach
Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniającej do uzyskania rabatu w ramach Programu Kadr.
5.8
  • 6 (3)
  • 5 (1)
  • 4 (0)
  • 3 (0)
  • 2 (0)
  • 1 (0)
  • Jak zawsze zadowolenie z kursow jest pełne. Pan Adam robi robotę i mam takie coś, że im więcej kursow oglądam tym bardziej czuje się niedosyt wiedzy :), a to zachęca do zgłębiania tematu. I o to chodzi. Polecam jak najbardziej.

    Opinia: Tomasz Opinia dodana: 2025-10-03 Ocena: 6   
    Opinia potwierdzona zakupem
    Opinia dotyczy produktu: kurs video
    Czy opinia była pomocna:
  • Przydatny i fajnie zrobiony kurs do wprowadzenia do tematu bezpieczeństwa - polecam.

    Opinia: anonimowa Opinia dodana: 2025-06-07 Ocena: 6   
    Opinia potwierdzona zakupem
    Opinia dotyczy produktu: kurs video
    Czy opinia była pomocna:
  • Kurs jest świetny. Ogrom przykładów, zero pustej teorii. Dystrybucja Kali jest tak omówiona, że człowiek uczy się od razu ataków, sposobów zabezpieczania no i obsługi systemu.

    Opinia: anonimowa Opinia dodana: 2024-12-28 Ocena: 6   
    Opinia niepotwierdzona zakupem
    Opinia dotyczy produktu: kurs video
    Czy opinia była pomocna:
  • Kursik uważam, że jest bardzo przyjemny. Biorąc pod uwagę, że autor miał ograniczony czas trwania tego kursu, uważam, że przygotował go bardzo solidnie. Jeśli kogoś interesują te tematy, uważam, że warto zainwestować te parę dyszek.

    Opinia: anonimowa Opinia dodana: 2025-04-26 Ocena: 5   
    Opinia potwierdzona zakupem
    Opinia dotyczy produktu: kurs video
    Czy opinia była pomocna:
więcej opinii »

Szczegóły kursu

Dane producenta » Dane producenta:

Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
Format: Online
Data aktualizacji: 2024-11-14
ISBN: 978-83-289-2322-5, 9788328923225
Numer z katalogu: 244647

Videopoint - inne kursy

Kurs video
104,30 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Helion