Cybersecurity Specialist
ścieżka rozwoju
- Dodatkowe testy
- Dodatkowy certyfikat, w którym będą uwzględnione wszystkie kursy
- Pewność, że wiedza zawarta w ścieżce będzie ciągle aktualna przez długi czas
- Uporządkowaną wiedzę przygotowującą do zawodu
Postaw na cyberbezpieczeństwo!
Praca jako ekspert od cyberbezpieczeństwa daje gwarancję rozwoju w jednej z najszybciej rosnących branż technologicznych. Każdy dzień przynosi nowe wyzwania i okazję do stawienia czoła zagrożeniom, co sprawia, że rutyna po prostu nie istnieje. Dzięki znajomości zaawansowanych narzędzi i technologii masz szansę tworzyć rozwiązania chroniące sieci i systemy przed cyberatakami. Ścieżka Cybersecurity Specialist obejmuje najważniejsze aspekty bezpieczeństwa systemów, danych i sieci. Poznasz mechanizmy ochrony systemów operacyjnych i przeprowadzania audytów bezpieczeństwa, minimalizując ryzyko ataków. Nauczysz się konfigurować i zabezpieczać systemy operacyjne, usuwać trackery i korzystać z narzędzi takich jak VPN czy Tor, by zapewnić sobie i swoim danym anonimowość. Zdobędziesz wiedzę o narzędziach takich jak Wireshark, Nmap czy Tcpdump i nauczysz się śledzić ruch sieciowy oraz wyłapywać potencjalne zagrożenia i podatności na ataki. Poznasz także podstawy wirtualizacji systemów operacyjnych, aby pracować w różnych środowiskach bez ryzyka kompromitacji głównego systemu. Zrozumiesz też zasady inżynierii odwrotnej, analizując pliki binarne i przygotowując własne algorytmy do zabezpieczania danych. Ścieżka Cybersecurity Specialist otworzy przed Tobą drzwi do zaawansowanego cyberbezpieczeństwa.
Czego się nauczysz
1 Podstawy cybersecurity
W tej części ścieżki poznasz podstawowe zagadnienia cyberbezpieczeństwa, by w następnych pewnie stawiać czoła złożonym problemom. Dowiesz się jak skonfigurować system operacyjny, i zabezpieczyć go przed zagrożeniami, oraz jak wirtualizować systemy w celu testowania różnych rozwiązań. Usuniesz niewidoczne trackery, które zbierają dane o użytkownikach i wyczyścisz systemy z niepotrzebnych informacji. Poznasz tajniki instalacji bezpiecznych przeglądarek, takich jak Chromium i nauczysz się korzystać z sieci Tor. Wzmocnisz zabezpieczenia kont w social mediach oraz nauczysz się, jak konfigurować i używać VPN. Będziesz rozpoznawać różne techniki socjotechniczne i nauczysz się skutecznie przed nimi bronić. Wstępnie skonfigurujesz systemy takie jak Fedora czy Tails, co umożliwi Ci testowanie bezpiecznych środowisk pracy.
Czego się nauczysz w tym kroku?
- Przeprowadzania wirtualizacji systemów
- Usuwania trackerów i czyszczenie systemów
- Instalacja Chromium i praca z Tor Browser
- Zabezpieczania kont w social mediach
- Rozpoznawania i ochrony przed atakami socjotechnicznymi
- Konfiguracji VPN i systemów Fedora, Debian, Whonix, Tails
(2 opinii)
(4 opinii)
(2 opinii)
2 Poznaj narzędzia etycznego hakera
Część ta jest poświęcona narzędziom stosowanym w codziennej pracy etycznego hakera. Nauczysz się korzystać z Wireshark, by analizować ruch sieciowy i wykrywać potencjalne zagrożenia. Nmap umożliwi Ci skanowanie sieci i systemów w poszukiwaniu słabych punktów, John the Ripper pomoże Ci w łamaniu haseł, a Social-Engineer Toolkit pozwoli na przeprowadzanie kontrolowanych ataków phishingowych. Dzięki Airgeddon i Bettercap przystąpisz do hakowania sieci Wi-Fi, a Hydra pomoże w łamaniu paneli logowania. Poznasz także Burp Suite, który pozwoli na przeprowadzanie kompleksowych testów penetracyjnych i analizę zabezpieczeń stron internetowych. Poznając cały wachlarz popularnych narzędzi będziesz mieć wiedzę pozwalającą na przeprowadzenie audytu bezpieczeństwa w podstawowym zakresie.
Czego się nauczysz w tym kroku?
- Obsługi narzędzi: Wireshark, Nmap, Airgeddon, Bettercap, Hydra, Burp Suite
- Sposobów na skanowanie sieci i urządzeń wewnątrz nich
- Posługiwania się systemem Linux
- Przeprowadzania ataków hakerskich
(6 opinii)
(12 opinii)
(1 opinii)
3 Inżynieria odwrotna
Inżynieria odwrotna to element analizy oprogramowania i systemów, w którym nauczysz się, jak badać i modyfikować pliki binarne, by zrozumieć ich działanie. Zdobędziesz umiejętności w manipulowaniu plikami graficznymi oraz analizie plików trójwymiarowych, co pozwoli Ci na pracę nad danymi i zasobami w różnych formatach. Poznasz także techniki obfuskacji i kompresji danych, które są często stosowane, aby ukryć informacje. Nauczysz się deasemblować programy przy pomocy takich narzędzi jak Ghidra czy x64dbg, aby manipulować i modyfikować oprogramowanie. Inżynieria wsteczna obejmuje również analizę kodu na poziomie assemblera i rozpoznawanie struktur archiwów takich jak ZIP czy ISO.
Czego się nauczysz w tym kroku?
- Analizy plików binarnych
- Dokonywania zmian w plikach graficznych
- Odczytu i modyfikacji plików trójwymiarowych
- Technik obfuskacji i kompresji danych
- Deasemblacji kodu i pracy z assemblerem
Trwa wczytywanie...
- Autorzy:
- Trwa wczytywanie...
- Trwa wczytywanie...
- Ocena:
-
- Wersja:
- Online
- Czas trwania:
- Trwa wczytywanie...
- Technologia:
- Trwa wczytywanie...
O autorach kursów video
Adam Józefiok ukończył studia doktoranckie na Politechnice Śląskiej w Gliwicach na Wydziale Automatyki, Elektroniki i Informatyki. Specjalizuje się w tematyce sieci komputerowych (przełączanie, routing, bezpieczeńst...
Adam Józefiok ukończył studia doktoranckie na Politechnice Śląskiej w Gliwicach na Wydziale Automatyki, Elektroniki i Informatyki. Specjalizuje się w tematyce sieci komputerowych (przełączanie, routing, bezpieczeństwo i projektowanie). Jest autorem publikacji polskich oraz zagranicznych z tej dziedziny. Brał udział w konferencjach naukowych (krajowych oraz międzynarodowych) dotyczących sieci komputerowych.
Jest pracownikiem naukowym Katedry Sieci i Systemów Komputerowych Politechniki Śląskiej w Gliwicach. Na co dzień administruje również bezpieczeństwem urządzeń sieciowych, konfiguruje m.in. urządzenia sieciowe (Cisco, HP), utrzymuje sieci WAN. Przez 7 lat kierował komórką realizacji wsparcia usług IT.
Posiada wieloletnie doświadczenie w zakresie pracy jako administrator sieci oraz projektant sieci komputerowych. Przez lata projektował serwerownie oraz tworzył projekty okablowania. Tworzył procedury i dokumentacje projektowe. Na swoim koncie posiada wiele zrealizowanych projektów w zakresie zakupu sprzętu IT wraz z prowadzeniem procedur przetargowych, wdrożeniem, wykonaniem dokumentacji oraz testami.
Posiada certyfikaty: CCNA Security, CCNP Routing and Switching, Cisco CCDP, CCNAV oraz certyfikat instruktorski Cisco CCAI, jak również certyfikaty ITIL i PRINCE2.
Jego pasją jest pisanie książek, praca ze studentami i szeroko rozumiana dydaktyka.
Kamil Lipski – od dziesięciu lat związany ze służbami mundurowymi, obecnie pracuje w zespole operacyjno-rozpoznawczym, a jego służba jest ukierunkowana na rozpracowanie zorganizowanych grup przestępczych. Jest członk...
Kamil Lipski – od dziesięciu lat związany ze służbami mundurowymi, obecnie pracuje w zespole operacyjno-rozpoznawczym, a jego służba jest ukierunkowana na rozpracowanie zorganizowanych grup przestępczych. Jest członkiem organizacji zrzeszającej osoby z branży cybersecurity. W związku z wykonywanymi obowiązkami jego wiedza w większości opiera się na praktyce. Po pracy uwielbia podróżować. Latem uprawia kitesurfing, a zimą jeździ na nartach. Do swoich hobby, poza cybersecurity, zalicza naukę języka hiszpańskiego, który jest mu niezbędny w trakcie podróży do krajów Ameryki Południowej.
Jeśli droga, którą kroczysz, wydaje się trudna, to znaczy, że jest to dobra droga.
Marcin Gomulak — od najmłodszych lat pasjonuje się zagadnieniami związanymi z IT: od projektowania poziomów w edytorach gier po samodzielne pisanie nowych gier; chętnie posługuje się w tych celach elementami in...
Marcin Gomulak — od najmłodszych lat pasjonuje się zagadnieniami związanymi z IT: od projektowania poziomów w edytorach gier po samodzielne pisanie nowych gier; chętnie posługuje się w tych celach elementami inżynierii odwrotnej. Aktualnie związany z branżą gier video, do czego aktywnie wykorzystuje wiedzę z zakresu inżynierii odwrotnej. Opracował działający w trybie rzeczywistym system operacyjny, który posiada edytor heksadecymalny pamięci potrafiący nadpisać własny kod. Oprócz IT interesuje się fotografią, prawem i medycyną.
Moje motto brzmi bardzo prosto: nie ma rzeczy niemożliwych. Jesteśmy bardziej wartościowi, niż sobie to wyobrażamy. Drzemie w nas siła i wiedza, którą musimy tylko zdobyć.
Marek Witkowski – cyberbezpieczeństwem zajmuje się od siedmiu lat. Na początku pracował jako operator SOC L1, później jako analityk CERT i pentester. Kluczowe umiejętności w tym zakresie zdobywał sam, uzupełn...
Marek Witkowski – cyberbezpieczeństwem zajmuje się od siedmiu lat. Na początku pracował jako operator SOC L1, później jako analityk CERT i pentester. Kluczowe umiejętności w tym zakresie zdobywał sam, uzupełniając wiedzę dzięki uczestnictwu w licznych konferencjach i szkoleniach z zakresu IT security. Od roku dzieli się nią ze studentami jako gościnny wykładowca na studiach podyplomowych na Politechnice Warszawskiej. Po godzinach chętnie gra na komputerze. Lubi podróżować, poznawać nieznane sobie kultury i testować nowe potrawy. Uwielbia koty (w jego domu mieszkają aż trzy).
Nie poddawaj się – każdy krok przybliża Cię do celu.
Włodzimierz Iwanowski – freelancer, programista z wieloletnim doświadczeniem. Edukator i entuzjasta Unreal Engine. Uczestniczył w tworzeniu preprodukcji dla PlayWay, Rock Game, Gameparic i wielu innych firm.
Pra...
Włodzimierz Iwanowski – freelancer, programista z wieloletnim doświadczeniem. Edukator i entuzjasta Unreal Engine. Uczestniczył w tworzeniu preprodukcji dla PlayWay, Rock Game, Gameparic i wielu innych firm.
Pracował nad licznymi grami, między innymi:
- Trail of Ayash – gra RPG inkorporująca klasyczną mechanikę znaną z gier z otwartym światem i możliwościami wielu zakończeń
- Sansara – polegająca na kontrolowaniu zwierząt i ich interakcji z ekosystemem różnorodnego świata
- Rescue Riders – gra dla dzieci polegająca na odkrywaniu przygód
- Astrofall – interaktywna gra wyścigowa kosmonautów utrzymana w klimacie s.f.
- Undead Archer – produkcja na VR wykorzystująca mechanikę Tower Defense
- Cowboy Life Simulator – interaktywny i wszechstronny symulator życia na Dzikim Zachodzie
Czynnie zajmuje się również tworzeniem kursów i udzielaniem korepetycji. Po godzinach interesuje się cyberbezpieczeństwem i sztuczną inteligencją. Sztuczna inteligencja w znaczący sposób zmienia możliwości programowania i choć nie zastępuje człowieka, to zdecydowanie pomaga mu w procesie iterowania i produkcji. Jej działanie jest znacznie szybsze niż czytanie obszernych dokumentacji lub przeglądanie zwróconych wyników w zwykłej wyszukiwarce internetowej.
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas:
Książka drukowana


Oceny i opinie klientów: Cybersecurity Specialist (36)
Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię.
Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniającej do uzyskania rabatu w ramach Programu Kadr.
-
6
-
5
-
4
-
3
-
2
-
1
5.0(25)
(4)
(2)
(2)
(2)
(1)
więcej opinii