ODBIERZ TWÓJ BONUS :: »

Testy penetracyjne. Kurs video. Testowanie bezpieczeństwa sieci

Podstawowe informacje:
Czas trwania: 06:25:41
Poziom: średnio zaawansowany
Autor: Adam Józefiok
Liczba lekcji: 43
Technologia: Hping3, Ndiff, Ncat, Searchsploit, Nikto, Nessus, Lynis, Kali Linux, OWASP Zap, Nmap, Metasploit
Dla firm
Rozwiń umiejętności swoich pracowników dzięki kursom video
Dowiedz się więcej
  • Monitorowanie postępów pracowników. Przejrzyste raporty i imienne certyfikaty ukończenia kursów
  • Atrakcyjne rabaty dla zespołów. Im więcej pracowników liczy zespół, tym większy uzyskasz rabat
  • Doradztwo w wyborze tematyki szkoleń. Mamy setki kursów, dostosujemy program nauczania pod Twój zespół
Indywidualnie
36,90 zł 189,00 zł (-80%)
132,30 zł najniższa cena z 30 dni Dodaj do koszyka
Korzyści:
Ścieżki rozwoju w helion.pl

Czego się nauczysz?

  • Podstaw pentestingu, z uwzględnieniem roli pentestera w kontekście bezpieczeństwa IT
  • Rozpoznawania różnych rodzajów testów penetracyjnych i ich zastosowania
  • Identyfikacji cyberzagrożeń i podatności występujących w sieciach komputerowych
  • Stosowania standardów bezpieczeństwa, takich jak OWASP, CIS, NIST, PCI, ISO
  • Pasywnego zbierania informacji o systemach i sieciach
  • Korzystania z Kali Linux i dostępnych w nim narzędzi, takich jak Nmap, Nikto, Metasploit, OWASP ZAP, Lynis, Searchsploit
  • Instalacji i konfiguracji narzędzi skanujących, takich jak Nessus, a także interpretacji wyników skanowania
  • Wyszukiwania i wykorzystywania exploitów do przeprowadzania testów penetracyjnych
  • Przeprowadzania banner grabbing przy użyciu Ncat
  • Przeprowadzania testów DNS enumeration i SMB enumeration w celu wykrywania potencjalnych podatności
  • Wykonywania ataków na warstwie 2 OSI, takich jak ARP cache poisoning, MAC flooding, port stealing, atak root bridge i VLAN hopping
  • Tworzenia i modyfikacji pakietów ARP za pomocą Scapy
  • Skutecznego skanowania portów TCP i UDP, a także analizowania wyników przy użyciu Nmap
  • Monitorowania zmian w usługach sieciowych z użyciem ndiff
  • Symulowania ataków na routing, w tym na protokoły RIPv2 i EIGRP
  • Przeprowadzania ataków DoS na urządzenia sieciowe i stosowania narzędzi takich jak hping3
  • Używania Metasploit do wykrywania i eksploatacji luk w urządzeniach sieciowych

Spis lekcji

01. Podstawowe informacja dotyczące testów penetracyjnych 03:02:00
1.1. Informacja
OGLĄDAJ » 00:00:30
1.2. Wprowadzenie do kursu
00:09:25
1.3. Co to jest pentesting i kim jest pentester?
00:14:18
1.4. Rodzaje testów penetracyjnych
00:09:49
1.5. Pojęcie cyberataki, podatności oraz zagrożenia występujące w sieciach
00:12:42
1.6. Standaryzacja (OWASP, CIS, NIST, PCI, ISO)
00:07:47
1.7. Pasywne metody zbierania informacji
00:05:54
1.8. Dystrybucja linux - Kali Linux
00:07:51
1.9. Skanery podatności - Nmap
00:13:18
1.10. Skanery podatności - Nikto
00:08:57
1.11. Skanery podatności - Metasploit Framework
00:08:04
1.12. Skanery podatności - OWASP ZAP
OGLĄDAJ » 00:05:53
1.13. Skanery podatności - Lynis
00:09:19
1.14. Skanery podatności - Searchsploit
00:05:04
1.15. Skanery podatności - Nessus
00:08:46
1.16. Nessus - interpretacja wyników skanowania
00:08:14
1.17. Odnalezienie, dostosowanie i wykorzystanie eksploita do włamania
00:17:50
1.18. Zastosowanie Ncat do Banner grabbing
00:02:51
1.19. DNS Enumeration
00:15:19
1.20. SMB Enumeration
00:07:31
1.21. Zakończenie rozdziału
00:02:38
2. Działania w warstwie drugiej OSI - warstwa łącza danych 01:45:41
2.1. Wprowadzenie do pentestingu w warstwie 2 OSI
00:08:48
2.2. Protokół ARP, działanie, podatności i narzędzia do ataków
00:08:27
2.3. Atak na tablicę ARP (ARP Cache Poisoning) narzędziem Bettercap
00:15:44
2.4. Pentest za pomocą narzędzia Scapy - wprowadzenie i prosty atak
00:13:45
2.5. Tworzenie i modyfikacja pakietów ARP w Scapy
OGLĄDAJ » 00:09:52
2.6. MAC Flooding - atak na tablicę CAM przełącznika
00:09:53
2.7. Port Stealing - przejmowanie ruchu w sieci
00:04:34
2.8. Atak na STP - Root Bridge Attack
00:11:29
2.9. Atak na porty typu TRUNK
00:08:43
2.10. Atak typu VLAN Hooping
00:12:24
2.11. Zakończenie rozdziału
00:02:02
03. Działania w warstwie trzeciej OSI - wartstwa sieci 01:37:38
3.1. Wprowadzenie do warstwy 3 modelu OSI w kontekście testów penetracyjnych
00:07:53
3.2. Skanowanie portów TCP i UDP za pomocą Nmap
00:12:03
3.3. Narzędzie ndiff - monitorowanie zmian w usługach sieciowych
00:05:36
3.4. Informacje wstępne o atakach na routing
00:06:11
3.5. Symulacja ataku na RIPv2 - wstrzyknięcie fałszywych pakietów do tablicy routingu
00:12:44
3.6. Atak na sąsiedztwo (Neighbor Spoofing) w EIGRP
00:15:14
3.7. Przepełnienie tablicy routingu
00:03:23
3.8. Przeprowadzenie rekonesansu i atak DoS na urządzenia sieciowe za pomocą hping3
00:11:44
3.9. Testy penetracyjne z użyciem narzędzi do wykrywania tras IP
00:08:20
3.10. Użycie metasploit do wykorzystywania luk w urządzeniach sieciowych
00:07:59
3.11. Zakończenie kursu
00:06:31

Obierz kurs na... testowanie bezpieczeństwa sieci komputerowej

Sieci komputerowe są nieustannie narażone na ataki hakerskie. Można się próbować przed nimi bronić i zainstalować odpowiednie oprogramowanie, jednak to często nie wystarcza. Dlatego, szczególnie w instytucjach i firmach, dla których wyciek danych miałby katastrofalne skutki, do dbania o bezpieczeństwo sieci zatrudnia się specjalnie przeszkolone do tego celu osoby. W tym – pentesterów. Pentesterzy, albo inaczej: testerzy penetracyjni, zajmują się identyfikowaniem i oceną luk w zabezpieczeniach systemów komputerowych, aplikacji i sieci. Wykonują tzw. testy penetracyjne, symulowane ataki, które mają na celu sprawdzenie, jak dobrze infrastruktura organizacji jest zabezpieczona przed rzeczywistymi zagrożeniami. Chodzi tu przede wszystkim o zabezpieczenie sieci komputerowej, ale zwykle wiedza i zainteresowanie pentestera sięga głębiej, nawet do kodu aplikacji.

Jeśli te sprawy Cię interesują i chcesz je zgłębić, polecamy Ci nasz kurs. Obejmuje on szeroki zakres tematyczny i umożliwia zrozumienie zagadnień związanych z bezpieczeństwem sieci komputerowych, a także przyswojenie technik testów penetracyjnych. Znajdziesz w nim zarówno teoretyczne aspekty związane z bezpieczeństwem sieci, jak i praktyczne ćwiczenia, które otworzą Ci drogę do samodzielnego przeprowadzania testów bezpieczeństwa i analizowania zagrożeń w środowiskach sieciowych. Uruchom szkolenie i przyjrzyj się najważniejszym narzędziom używanym do testów penetracyjnych, takim jak Kali Linux, Nmap, Metasploit Framework, OWASP ZAP, Nikto i Nessus. Poznaj metody ataków na warstwy sieciowe, między innymi ARP cache poisoning, MAC flooding, i ataków na routing (na przykład atak na RIPv2 i EIGRP). Tego rodzaju wiedza z pewnością Ci się przyda, by wdrażać skuteczne środki zaradcze i zapobiegać atakom.

Szkolenie Testy penetracyjne. Kurs video. Testowanie bezpieczeństwa sieci kończy się na poziomie średnio zaawansowanym. Dostarcza wiedzy i umiejętności, które są uniwersalne i mogą Ci się przydać zarówno w pracy zawodowej, jak i w codziennym życiu.

Narzędziownik pentestera

Nasz kurs obejmuje kluczowe aspekty pentestingu – od podstawowych zagadnień, takich jak rodzaje testów penetracyjnych i metody zbierania informacji, po bardziej zaawansowane, w tym techniki ataków na różnych warstwach modelu OSI. Przede wszystkim jednak koncentruje się na zapoznaniu uczestnika z popularnymi narzędziami używanymi w testach penetracyjnych:

  • Kali Linux – najpopularniejsza dystrybucja systemu Linux, specjalizująca się w narzędziach bezpieczeństwa
  • Nmap – skaner portów używany do zbierania informacji o usługach i wersjach oprogramowania, dzięki czemu możliwe jest identyfikowanie podatności
  • Metasploit Framework – platforma pozwalająca na wyszukiwanie i wykorzystywanie luk w systemach
  • OWASP ZAP i Nikto – narzędzia do skanowania aplikacji webowych pod kątem podatności
  • Nessus – jedno z najpopularniejszych narzędzi komercyjnych do skanowania podatności, wykorzystywane w profesjonalnych środowiskach

Wybrane bestsellery

O autorze kursu video

Adam Józefiok ukończył studia doktoranckie na Politechnice Śląskiej w Gliwicach na Wydziale Automatyki, Elektroniki i Informatyki. Specjalizuje się w tematyce sieci komputerowych (przełączanie, routing, bezpieczeństwo i projektowanie). Jest autorem publikacji polskich oraz zagranicznych z tej dziedziny. Brał udział w konferencjach naukowych (krajowych oraz międzynarodowych) dotyczących sieci komputerowych.

Jest pracownikiem naukowym Katedry Sieci i Systemów Komputerowych Politechniki Śląskiej w Gliwicach. Na co dzień administruje również bezpieczeństwem urządzeń sieciowych, konfiguruje m.in. urządzenia sieciowe (Cisco, HP), utrzymuje sieci WAN. Przez 7 lat kierował komórką realizacji wsparcia usług IT.

Posiada wieloletnie doświadczenie w zakresie pracy jako administrator sieci oraz projektant sieci komputerowych. Przez lata projektował serwerownie oraz tworzył projekty okablowania. Tworzył procedury i dokumentacje projektowe. Na swoim koncie posiada wiele zrealizowanych projektów w zakresie zakupu sprzętu IT wraz z prowadzeniem procedur przetargowych, wdrożeniem, wykonaniem dokumentacji oraz testami.

Posiada certyfikaty: CCNA Security, CCNP Routing and Switching, Cisco CCDP, CCNAV oraz certyfikat instruktorski Cisco CCAI, jak również certyfikaty ITIL i PRINCE2.

Jego pasją jest pisanie książek, praca ze studentami i szeroko rozumiana dydaktyka.

Adam Józefiok - pozostałe kursy

Oceny i opinie klientów: Testy penetracyjne. Kurs video. Testowanie bezpieczeństwa sieci Adam Józefiok (0)

Informacja o opiniach
Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniającej do uzyskania rabatu w ramach Programu Kadr.

Szczegóły kursu

Dane producenta » Dane producenta:

Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
Format: Online
Data aktualizacji: 2024-11-21
ISBN: 978-83-289-2323-2, 9788328923232
Numer z katalogu: 248417

Videopoint - inne kursy

Kurs video
36,90 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Helion