Podstawy etycznego hackingu i bezpieczeństwa - Część 3

Podstawy systemu dla hakerów i pentesterów - Kali Linux. Poznaj etyczny hacking od podstaw. Część III

Ratings 4.48 / 5.00
Podstawy etycznego hackingu i bezpieczeństwa - Część 3

What You Will Learn!

  • Kali Linux w praktyce
  • Etyczny Hacking
  • Wykorzystywanie podatności webaplikacji
  • Praktyczne zastosowania
  • Hakowanie smartfona

Description

Cześć,

Witam Cię serdecznie w trzeciej części, która jest kontynuacją kultowego kursu dotyczącego podstaw etycznego hackingu. W kursie poznasz podstawy systemu używanego przez hakerów z całego świata jak i pentesterów - Kali Linux.

Usiądź wygodnie i zapnij pasy! Zabiorę Cię w ponad 7 godzinną podróż, gdzie zobaczysz etyczny hacking od kuchni.

W kursie znajduje się ponad 70 wykładów w których opowiadam na różne tematy związane z tematyką Kali Linux, Ethical Hacking, tj:

  • Poruszanie się po systemie dla hakerów - Kali Linux,

  • Tematyka smartfonowa - namierzanie telefonu,

  • Hakowanie smartfonów z systemem android:

    • Wykradanie wiadomości SMS,

    • Wykradanie plików z pamięci telefonu, karty SD, - tj. zdjęcia, filmy etc.

    • Podglądanie przez przednią kamerkę,

    • Podsłuchiwanie przez zainfekowany smartfon,

    • Zdalne wysyłanie wiadomości SMS,

    • Generowanie ładunku( do zainfekowania ) i odpalenie ładunku bez dotyku smartfona,

    • Nagrywanie ekranu,

    • Otwieranie stron WWW na urządzeniu,

    • Infekowanie oryginalnej aplikacji w celu przejęcia kontroli nad Smartfonem,

    • Oraz wiele innych.

  • Konfigurowanie kart sieciowych bezprzewodowych do ataków sieciowych,

  • Ataki sieciowe z wykorzystaniem kart bezprzewodowych,

  • Dowiesz się jak postawić fałszywy access point, czym jest atak Evil Twin oraz jak go wykonać w praktyce,

  • Dowiesz się czym jest Captive Portal,

  • Dowiesz się jak zainstalować i skonfigurować środowisko do nauki etycznego hackingu - instalacja Damn Vulnerable Web Application,

  • Dowiesz się czym jest Command Injection, dowiesz się jak z jego pomocą przejąć podatną webaplikację, oraz inne zastosowania,

  • Dowiesz się czym jest podatność File Upload i jak przy pomocy prostego skryptu przejąć zdalnie kontrolę nad podatną webaplikacją,

  • Dowiesz się jak przy pomocy zwykłego zdjęcia wyciągnąć ID Cookie sesji. (XSS),

  • Zobaczysz jak przydatne jest HTML Events,

  • Dowiesz się czym są Aliasy i jak z nich korzystać,

  • Jak przeprowadzić atak słownikowy z wykorzystaniem narzędzia BurpSuite,

  • Oraz wiele innych.



Kurs stanowi kontynuację pierwszej oraz drugiej części kursu.

Kurs jest przeznaczony dla osób początkujących, które ukończyły pierwszą i drugą część mojego kursu oraz osób mających już podstawową wiedzę z Kaliego Linuxa.

Dla kogo przeznaczony jest ten kurs:

  • Osoby zainteresowane tematyką systemu Kali Linux,

  • Osoby szukające wprowadzenia do Ethical Hacking,

  • Osoby chcące poszerzyć swoją wiedzę z zakresu Ethical Hacking,

  • Osoby chcące poznać Ethical Hacking od kuchni,

  • Osoby pasjonujące się tematyką IT,


Pozdrawiam i serdecznie zapraszam do wzięcia udziału w tym kursie.:)

Who Should Attend!

  • Osoby szukające wprowadzenia do testów penetracyjnych
  • Osoby interesujące się bezpieczeństwem sieci
  • Osoby szukające wprowadzenia do Ethical Hacking
  • Osoby chcące nauczyć się atakować podatne webaplikacje

TAKE THIS COURSE

Tags

  • Ethical Hacking

Subscribers

591

Lectures

76

TAKE THIS COURSE



Related Courses