Udemy
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
Development
Web Development Data Science Mobile Development Programming Languages Game Development Database Design & Development Software Testing Software Engineering Development Tools No-Code Development
Business
Entrepreneurship Communications Management Sales Business Strategy Operations Project Management Business Law Business Analytics & Intelligence Human Resources Industry E-Commerce Media Real Estate Other Business
Finance & Accounting
Accounting & Bookkeeping Compliance Cryptocurrency & Blockchain Economics Finance Finance Cert & Exam Prep Financial Modeling & Analysis Investing & Trading Money Management Tools Taxes Other Finance & Accounting
IT & Software
IT Certification Network & Security Hardware Operating Systems Other IT & Software
Office Productivity
Microsoft Apple Google SAP Oracle Other Office Productivity
Personal Development
Personal Transformation Personal Productivity Leadership Career Development Parenting & Relationships Happiness Esoteric Practices Religion & Spirituality Personal Brand Building Creativity Influence Self Esteem & Confidence Stress Management Memory & Study Skills Motivation Other Personal Development
Design
Web Design Graphic Design & Illustration Design Tools User Experience Design Game Design Design Thinking 3D & Animation Fashion Design Architectural Design Interior Design Other Design
Marketing
Digital Marketing Search Engine Optimization Social Media Marketing Branding Marketing Fundamentals Marketing Analytics & Automation Public Relations Advertising Video & Mobile Marketing Content Marketing Growth Hacking Affiliate Marketing Product Marketing Other Marketing
Lifestyle
Arts & Crafts Beauty & Makeup Esoteric Practices Food & Beverage Gaming Home Improvement Pet Care & Training Travel Other Lifestyle
Photography & Video
Digital Photography Photography Portrait Photography Photography Tools Commercial Photography Video Design Other Photography & Video
Health & Fitness
Fitness General Health Sports Nutrition Yoga Mental Health Dieting Self Defense Safety & First Aid Dance Meditation Other Health & Fitness
Music
Instruments Music Production Music Fundamentals Vocal Music Techniques Music Software Other Music
Teaching & Academics
Engineering Humanities Math Science Online Education Social Science Language Teacher Training Test Prep Other Teaching & Academics
AWS Certification Microsoft Certification AWS Certified Solutions Architect - Associate AWS Certified Cloud Practitioner CompTIA A+ Cisco CCNA CompTIA Security+ Amazon AWS Microsoft AZ-900
Graphic Design Photoshop Adobe Illustrator Drawing Digital Painting InDesign Character Design Canva Figure Drawing
Life Coach Training Neuro-Linguistic Programming Personal Development Personal Transformation Mindfulness Life Purpose Meditation CBT Emotional Intelligence
Web Development JavaScript React CSS Angular PHP Node.Js WordPress Vue JS
Google Flutter Android Development iOS Development React Native Swift Dart Programming Language Mobile Development Kotlin SwiftUI
Digital Marketing Google Ads (Adwords) Social Media Marketing Google Ads (AdWords) Certification Marketing Strategy Internet Marketing YouTube Marketing Email Marketing Retargeting
Microsoft Power BI SQL Tableau Business Analysis Data Modeling Business Intelligence MySQL Data Analysis Blockchain
Business Fundamentals Entrepreneurship Fundamentals Business Strategy Business Plan Startup Freelancing Online Business Blogging Home Business
Unity Game Development Fundamentals Unreal Engine C# 3D Game Development C++ 2D Game Development Unreal Engine Blueprints Blender
2021-03-07 15:42:42
30-Day Money-Back Guarantee
IT & Software Network & Security Ethical Hacking

Kali Linux - Podstawy etycznego hackingu i bezpieczeństwa

Podstawy systemu dla hakerów i pentesterów - Kali Linux. Poznaj etyczny hacking od podstaw. Część I
Bestseller
Rating: 4.9 out of 54.9 (43 ratings)
193 students
Created by Przemysław Szmaj
Last updated 3/2021
Polish
30-Day Money-Back Guarantee

What you'll learn

  • Kali Linux w praktyce
  • Bezpieczeństwo i ochrona haseł
  • Podstawy Linux'a
  • Podstawy ataków sieciowych
  • Ochrona danych
  • Praktyczne zastosowania
  • Ochrona przed atakami
  • Sniffing w sieci
  • Tworzenie payloadów
  • Łamanie haseł
  • Ochrona przed atakami typu phishing
  • Podsłuchiwanie komunikacji w sieci

Requirements

  • Podstawowa wiedza z zakresu IT

Description

Cześć,

Witam Cię serdecznie w pierwszej części kursu dotyczącego podstaw etycznego hackingu, gdzie poznasz podstawy systemu używanego przez hakerów z całego świata jak i pentesterów - Kali Linux.

Usiądź wygodnie i zapnij pasy! Zabiorę Cię w ponad 13 godzinną podróż, gdzie zobaczysz etyczny hacking od kuchni.

W kursie znajduje się ponad 90 wykładów w których opowiadam na różne tematy związane z tematyką Kali Linux, Ethical Hacking, tj:

  • Podstawowe komendy systemu Linux,

  • Poruszanie się w systemie Linux,

  • Podstawowe pojęcia z  sieci komputerowych,

  • Podstawowe narzędzia w systemie Kali Linux,

  • Tworzenie własnego bezpiecznego środowiska testowego w domowym zaciszu,

  • Podstawy narzędzia Metasploit,

  • Podstawy systemu Metasploitable2

  • Zabezpieczanie swoich kont w social media,

  • Generowanie słowników haseł,

  • Ataki na hasła, łamanie haseł,

  • OSINT - Pozyskiwanie informacji z ogólnodostępnych źródeł,

  • Instalacja i używanie narzędzia do ukrywania swojego ruchu w sieci,

  • Generowanie Payload'ów,

  • Sniffing w praktyce

  • Podsłuchiwanie komunikacji oraz podsłuchiwanie szyfrowanej komunikacji,

  • Przechwytywanie ruchu sieciowego i jego analiza,

  • Podstawy socjotechniki, ( klonowanie stron, korzystanie z gotowych narzędzi)

  • Podstawowe zagadnienia związane z siecią Wi-Fi,

  • Testowanie zabezpieczeń sieci Wi-Fi

  • W kursie nie zabraknie wykładów o tematyce ataków DoS, na SSH, na hasła, na panele administratora itp.

  • Oraz wiele innych ciekawych wykładów.



Kurs jest przeznaczony dla osób początkujących jak i osób mających już podstawową wiedzę z Kaliego Linuxa.

Dla kogo przeznaczony jest ten kurs:

  • Osoby zainteresowane tematyką systemu Kali Linux,

  • Osoby chcące obronić się przed atakiem typu phishing,

  • Osoby szukające wprowadzenia do Ethical Hacking,

  • Osoby chcące poszerzyć swoją wiedzę z zakresu Ethical Hacking,

  • Osoby chcące poznać Ethical Hacking od kuchni,

  • Osoby pasjonujące się tematyką IT,


Pozdrawiam i serdecznie zapraszam do wzięcia udziału w tym kursie.:)


Who this course is for:

  • Osoby szukające wprowadzenia do testów penetracyjnych
  • Osoby interesujące się bezpieczeństwem sieci
  • Osoby szukające wprowadzenia do Ethical Hacking
  • Osoby chcące zabezpieczyć swoje media społecznościowe

Course content

11 sections • 92 lectures • 13h 5m total length

  • Preview03:56
  • OK
    1 question

  • VirtualBox - Wirtualne środowisko
    04:22
  • System Linux - Podstawowe informacje
    05:35
  • Kilka słów wstępu o Kalim
    03:03
  • Instalacja wirtualnej maszyny - Kali Linux
    09:09
  • Ustawienie rozdzielczości ekranu w Kali Linux
    01:08
  • Preview09:48
  • Optymalizacja systemu Kali Linux
    06:16
  • Struktura plików w systemie Linux
    03:57
  • Podstawowe Komendy w Linuxie- teoria cz I
    02:35
  • Podstawowe Komendy w Linuxie - praktyka cz I
    05:16
  • Podstawowe Komendy w Linuxie - Teoria cz II
    02:56
  • Podstawowe Komendy w Linuxie - praktyka cz II
    06:12
  • Terminal - Wielkość ma znaczenie :)
    05:35
  • Dodawanie użytkownika i zmiana hasła
    04:13
  • Preview04:18
  • Przesyłanie plików pomiędzy systemami
    05:09
  • Podstawowe komendy w Linuxie - szukanie plików i filtrowanie informacji
    11:47
  • Preview06:58
  • Nadawanie uprawnień w systemie Linux
    02:40

  • Definicja sieci komputerowej
    03:18
  • Rodzaje sieci komputerowych
    02:56
  • Test kontrolny
    10 questions
  • Podstawowe pojęcia
    10:00
  • Zagrożenia - podstawowe pojęcia
    04:17
  • Podział ataków sieciowych
    05:02
  • Przykłady ataków sieciowych pasywnych i aktywnych
    11:56
  • Czym jest MITM?
    11:52
  • Test kontrolny
    14 questions

  • Laboratorium - Poznajmy narzędzia systemu Kali
    05:56
  • Laboratorium - Generowanie słowników na podstawie stron www
    12:16
  • Laboratorium - Generowanie słownika z ogólnodostępnych informacji
    10:09
  • Laboratorium - Generowanie słownika na podstawie pewnych informacji
    11:35
  • Laboratorium - Gotowe słowniki haseł do testów penetracyjnych
    11:25
  • Laboratorium - Łączenie plików tesktowych w jeden
    06:21
  • Laboratorium - O bezpieczeństwie oraz łamanie hasła archiwum RAR i ZIP
    11:23
  • Laboratorium - Bezpieczne hasło - Manager haseł
    19:33

  • Laboratorium - Wireshark i analiza ruchu sieciowego
    21:15
  • Laboratorium - Instalacja narzędzia Wireshark w systemie Windows
    04:38
  • Laboratorium - Narzędzie Nmap i skanowanie sieci
    19:57
  • Laboratorium - Nmap na Windows'a czyli narzędzie Zenmap
    05:50
  • Laboratorium - Skaner ARP NETDISCOVER
    05:33
  • Laboratorium - Sniffing - Podstawy narzędzia Ettercap
    19:14
  • Laboratorium - Sniffing - Ettercap część druga.
    07:36
  • Laboratorium - Sniffing - Przechwytywanie danych formularza Ettercap i Wireshark
    04:08
  • Laboratorium - Sniffing - Analizowanie pakietów graficznych - Driftnet
    09:39
  • Laboratorium - TCPDUMP - Sniffing
    12:08
  • Laboratorium - Bettercap i DNS Spoofing
    14:17
  • Laboratorium - Obrona przed sniffingiem - VPN
    09:44

  • Laboratorium - Wprowadzenie do socjotechniki oraz pakiet SET
    12:35
  • Preview17:19
  • Laboratorium - Klonowanie stron - inna metoda
    12:15
  • Laboratorium - Generowanie stron
    10:00
  • Laboratorium - Podmiana i maskowanie linku
    14:23
  • Laboratorium - QR Code
    03:26
  • Laboratorium - Czym jest Email Spoofing?
    11:38
  • Laboratorium - Czym jest SMS Spoofing?
    07:38
  • Laboratorium -Jak zabezpieczyć swoje konto przed atakiem typu phishing? - Obrona
    14:18
  • Laboratorium - Apka na telefon
    03:31

  • Laboratorium - Instalacja i konfiguracja karty sieciowe bezprzewodowej w domu
    04:20
  • Laboratorium - Sieć WLAN - Ramki
    02:24
  • Laboratorium - Tworzenie interfejsu do pracy w trybie monitora
    04:51
  • Laboratorium - Przechwytywanie nagłówków ramek w trybie monitora
    06:41
  • Laboratorium - Wstrzykiwanie pakietów do domowej sieci Wi-Fi
    09:31
  • Laboratorium - Wstrzykiwanie pakietów - wyrzucanie użytkownika z sieci
    08:56
  • Laboratorium - Podszywanie użytkownika w sieci Wi-Fi i zdobywanie jego uprawnień
    09:37
  • Laboratorium - Atak DoS na sieć Wi-Fi
    06:22
  • Laboratorium - Łamanie hasła routera z szyfrowaniem WPA/WPA2
    08:28
  • Laboratorium - Automatyzacja testowania routera.
    07:42
  • Laboratorium - Atak słownikowy na panel administratora sieci
    05:47
  • Laboratorium - Ograniczenie transferu
    09:47
  • Test kontrolny
    8 questions

  • Laboratorium - Instalacja Metasploitable2
    05:34
  • Laboratorium - Przegląd systemu
    03:34
  • Laboratorium - SSH i atakowanie SSH
    10:14
  • Laboratorium - Brute Force na panelu testowym
    10:03
  • Laboratorium - NCRACK
    10:31
  • Laboratorium - SQL Injection
    13:32
  • Laboratorium - XSS
    16:11
  • Laboratorium - Atak DoS
    10:58

  • Laboratorium - Metasploit Framework
    10:03
  • Laboratorium - SMS Client
    09:57
  • Laboratorium - MSFVenom oraz przejmowanie kontroli nad zainfekowanym systemem
    15:46
  • Laboratorium - Przejmowanie kontroli nad systemem Windows
    20:09
  • Laboratorium - Maskowanie pliku - payloadu
    06:37

  • Laboratorium - Pozyskiwanie dostępnych informacji z TheHarvester
    11:39
  • Laboratorium - Narzędzie WHOIS
    04:18
  • Laboratorium - Wyszukiwanie informacji o użytkownikach
    09:38
  • Laboratorium - Wyszukiwanie dostępnych informacji. Pakiet Dmitry
    05:54
  • Laboratorium - Wyszukiwanie plików graficznych
    03:18
  • Laboratorium - EXIF
    09:47
  • Laboratorium - Archiwalne strony
    04:56
  • Laboratorium - Google Hacking
    14:04

Instructor

Przemysław Szmaj
Inżynier IT, Etyczny Hacking, Testy Penetracyjne, Kali Linux
Przemysław Szmaj
  • 4.9 Instructor Rating
  • 43 Reviews
  • 193 Students
  • 1 Course

Cześć, nazywam sie Przemysław Szmaj i ukończyłem studia na kierunku informatyka na UO. Od lat pasjonuję się zagadnieniami z etycznego hackingu i cyberbezpieczeństwa.

Stale podnoszę swoją wiedzę z zakresu etycznego hackingu i cyberbezpieczeństwa. - Chętnie dzielę się swoją wiedzą. W wolnym czasie programuję w języku Python - skupiam się na automatyzacji zadań. :-)

  • Udemy for Business
  • Teach on Udemy
  • Get the app
  • About us
  • Contact us
  • Careers
  • Blog
  • Help and Support
  • Affiliate
  • Impressum Kontakt
  • Terms
  • Privacy policy
  • Cookie settings
  • Sitemap
  • Featured courses
Udemy
© 2021 Udemy, Inc.