Podstawy etycznego hackingu i bezpieczeństwa - Część 4
What you'll learn
- Kali Linux w praktyce
- Bezpieczeństwo systemu
- Cybersecurity
- Cyberbezpieczeństwo
- Praktyczne zastosowania w systemie Kali Linux
- Przeprowadzanie ataków sieciowych
- Zabezpieczanie systemu Linux
- Ataki sieciowe
- Linux w praktyce
- Metasploitable2 - nauka w bezpiecznym i kontrolwanym środowisku testowym
Requirements
- Podstawowa wiedza z zakresu IT - poruszanie się po systemie
- Wiedza z poprzednich części kursu
- Chęci :)
Description
Cześć,
Witam Cię serdecznie w czwartej części, która jest kontynuacją kultowego kursu dotyczącego podstaw etycznego hackingu. W kursie poznasz podstawy systemu używanego przez hakerów z całego świata jak i pentesterów - Kali Linux.
Usiądź wygodnie i zapnij pasy! Zabiorę Cię w prawie 5 godzinną podróż, gdzie zobaczysz etyczny hacking od kuchni.
W kursie znajduje się ponad 47 wykładów w których opowiadam na różne tematy związane z tematyką Kali Linux, Ethical Hacking Cyberbezpieczeństwo, tj:
Przygotowanie środowiska do przeprowadzania kontrolowanych testów oraz bezpiecznej i efektywnej nauki,
Skaner podatności,
Instalacja, konfiguracja, pierwszy skan oraz raport z wynikami.
Wykorzystywanie podatności wykrytych przez skanery,
Podatności w usługach typu:
VNC Serwer, BindShell, NFS, Rlogin, rsh(Remote shell), telnet, smtp oraz wiele innych.
Omówienie podatności - dowiesz się jak je wykorzystać oraz możliwe ich naprawienie.
Przeprowadzenie różnych ataków sieciowych typu Man In The Middle, brute force, DoS, z wykorzystaniem wykrytych podatności.
Dowiesz się co możesz zrobić, aby Twój system był bezpieczniejszy - Linux Hardening
Dowiesz się czym jest Port Forwading jak go wykorzystać aby przejąć kontrolę nad urządzeniami poza siecią lokalną.
Jak skonfigurować Port Forwarding na kilka sposobów.
Jak przy pomocy port Forwardingu przejąć zdalnie kontrolę nad smartfonem z systemem Androida i komputerem z systemem Windows.
Poznasz dobre praktyki związane z bezpieczeństwem systemu linux.
Oraz wiele innych ciekawych wykładów.
Kurs stanowi kontynuację pierwszej, drugiej oraz trzeciej części kursu.
Kurs jest przeznaczony dla osób początkujących, które ukończyły pierwszą, drugą oraz trzecią część mojego kursu oraz osób mających już podstawową wiedzę z Kaliego Linuxa.
Dla kogo przeznaczony jest ten kurs:
Osoby zainteresowane tematyką systemu Kali Linux,
Osoby chcące zdobyć nowe doświadczenie, które jest cenne na rynku pracy,
Osoby szukające wprowadzenia do Ethical Hacking,
Osoby chcące poszerzyć swoją wiedzę z zakresu Ethical Hacking,
Osoby chcące poznać Ethical Hacking od kuchni,
Osoby pasjonujące się tematyką IT,
Osoby pasjonujące się tematyką CyberSecurity.
Pozdrawiam i serdecznie zapraszam do wzięcia udziału w tym kursie.:)
Who this course is for:
- Osoby szukające wprowadzenia do testów penetracyjnych
- Osoby interesujące się bezpieczeństwem sieci
- Osoby szukające wprowadzenia do Ethical Hacking
- Osoby chcące nauczyć się testowania
- Osoby chcące zdobyć wiedzę z dziedziny cybersecurity
- Osoby chcące zdobyć wiedzę z dziedziny etycznego hackingu
Instructor
Cześć, nazywam się Przemysław Szmaj. Zawodowo jako Security Technical Leader. W moich kursach znajdziesz dużo praktycznej wiedzy, którą wykorzystuję w swojej codziennej pracy. - Testy penetracyjne, analiza podatności czy testy typu DoS to ułamek "mojego chleba powszedniego". :)
Ukończyłem studia na kierunku informatyka na UO. Od lat pasjonuję się zagadnieniami z etycznego hackingu i cyberbezpieczeństwa.
Stale podnoszę swoją wiedzę z zakresu etycznego hackingu i cyberbezpieczeństwa. - Chętnie dzielę się swoją wiedzą. W wolnym czasie programuję w języku Python - skupiam się na automatyzacji zadań. :-)