Kali Linux - Podstawy etycznego hackingu - Część 2

Podstawy systemu dla hakerów i pentesterów - Kali Linux. Poznaj etyczny hacking od podstaw. Część II

Ratings 4.66 / 5.00
Kali Linux - Podstawy etycznego hackingu - Część 2

What You Will Learn!

  • Kali Linux w praktyce
  • Praktyczne zastosowania
  • Sniffing w sieci
  • Łamanie haseł
  • Metasploitable2
  • Metasploit Framework
  • Nmap

Description

Cześć,

Witam Cię serdecznie w drugiej części, która jest kontynuacją kultowego kursu dotyczącego podstaw etycznego hackingu. W kursie poznasz podstawy systemu używanego przez hakerów z całego świata jak i pentesterów - Kali Linux.

Usiądź wygodnie i zapnij pasy! Zabiorę Cię w 8 godzinną podróż, gdzie zobaczysz etyczny hacking od kuchni.

W kursie znajduje się ponad 60 wykładów w których opowiadam na różne tematy związane z tematyką Kali Linux, Ethical Hacking, tj:

  • Poruszanie się po systemie Kali Linux,

  • Poznasz dodatkowe zagadnienia sieciowe,

  • Nauczysz łamać się hasła do zaszyfrowanych plików - zip, rar, pdf

  • Nauczysz zarządzać procesami systemowymi,

  • Poznasz narzędzie Putty i jego możliwości,

  • Zobaczysz jak zdalnie możesz korzystać z systemu Kali Linux na np. Windows/iOS/Android - czyli jak hakować z telefonu lub innego komputera nie mając na nim zainstalowanego Kaliego,

  • Dowiesz się jak zabezpieczyć maszynkę Metasploitable2,

  • Zobaczysz jak w prosty sposób można zautomatyzować proste rzeczy w systemie,

  • Zobaczysz jak proste jest pisanie skryptów w bash'u,

  • Poznasz i nauczysz się wykorzystywać narzędzie metasploit framework,

  • Zobaczysz jak przejąć kontrolę nad telefonem z systemem Android - czytanie SMS, kopiowanie książki telefonicznej czy podglądanie przez kamerkę oraz wiele innych opcji,

  • Zobaczysz jak narzędzie Nmap jest pomocne przy etyczny hackingu,

  • Poznasz narzędzie NetCat jako skaner portów,

  • Nauczysz się wykorzystywać backdoory, payloady oraz exploity,

  • Dowiesz się czym jest CSRF

  • Nauczysz się korzystać z exploitów dostępnych w Metasploit Framework i zobaczysz przykład jak zamaskować jego efekt.


  • Oraz wiele innych ciekawych tematów.


Kurs stanowi kontynuację pierwszej części.

Kurs jest przeznaczony dla osób początkujących, które ukończyły pierwszą część mojego kursu oraz osób mających już podstawową wiedzę z Kaliego Linuxa.

Dla kogo przeznaczony jest ten kurs:

  • Osoby zainteresowane tematyką systemu Kali Linux,

  • Osoby szukające wprowadzenia do Ethical Hacking,

  • Osoby chcące poszerzyć swoją wiedzę z zakresu Ethical Hacking,

  • Osoby chcące poznać Ethical Hacking od kuchni,

  • Osoby pasjonujące się tematyką IT,


Pozdrawiam i serdecznie zapraszam do wzięcia udziału w tym kursie.:)

Who Should Attend!

  • Osoby szukające wprowadzenia do testów penetracyjnych
  • Osoby interesujące się bezpieczeństwem sieci
  • Osoby szukające wprowadzenia do Ethical Hacking
  • Osoby chcące zabezpieczyć swoje media społecznościowe

TAKE THIS COURSE

Tags

  • Ethical Hacking

Subscribers

802

Lectures

71

TAKE THIS COURSE



Related Courses