Podstawy etycznego hackingu i bezpieczeństwa - Część 4

Podstawy systemu dla hakerów i pentesterów - Kali Linux. Poznaj etyczny hacking od podstaw. Część IV

Ratings 4.94 / 5.00
Podstawy etycznego hackingu i bezpieczeństwa - Część 4

What You Will Learn!

  • Kali Linux w praktyce
  • Bezpieczeństwo systemu
  • Cybersecurity
  • Cyberbezpieczeństwo
  • Praktyczne zastosowania w systemie Kali Linux
  • Przeprowadzanie ataków sieciowych
  • Zabezpieczanie systemu Linux
  • Ataki sieciowe
  • Linux w praktyce
  • Metasploitable2 - nauka w bezpiecznym i kontrolwanym środowisku testowym

Description

Cześć,

Witam Cię serdecznie w czwartej części, która jest kontynuacją kultowego kursu dotyczącego podstaw etycznego hackingu. W kursie poznasz podstawy systemu używanego przez hakerów z całego świata jak i pentesterów - Kali Linux.

Usiądź wygodnie i zapnij pasy! Zabiorę Cię w prawie 5 godzinną podróż, gdzie zobaczysz etyczny hacking od kuchni.

W kursie znajduje się ponad 47 wykładów w których opowiadam na różne tematy związane z tematyką Kali Linux, Ethical Hacking Cyberbezpieczeństwo, tj:


  • Przygotowanie środowiska do przeprowadzania kontrolowanych testów oraz bezpiecznej i efektywnej nauki,

  • Skaner podatności,

    • Instalacja, konfiguracja, pierwszy skan oraz raport z wynikami.

  • Wykorzystywanie podatności wykrytych przez skanery,

  • Podatności w usługach typu:

    • VNC Serwer, BindShell, NFS, Rlogin, rsh(Remote shell), telnet, smtp oraz wiele innych.

    • Omówienie podatności - dowiesz się jak je wykorzystać oraz możliwe ich naprawienie.

    • Przeprowadzenie różnych ataków sieciowych typu Man In The Middle, brute force, DoS, z wykorzystaniem wykrytych podatności.

  • Dowiesz się co możesz zrobić, aby Twój system był bezpieczniejszy - Linux Hardening

  • Dowiesz się czym jest Port Forwading jak go wykorzystać aby przejąć kontrolę nad urządzeniami poza siecią lokalną.

    • Jak skonfigurować Port Forwarding na kilka sposobów.

    • Jak przy pomocy port Forwardingu przejąć zdalnie kontrolę nad smartfonem z systemem Androida i komputerem z systemem Windows.

    • Poznasz dobre praktyki związane z bezpieczeństwem systemu linux.

Oraz wiele innych ciekawych wykładów.



Kurs stanowi kontynuację pierwszej, drugiej oraz trzeciej części kursu.

Kurs jest przeznaczony dla osób początkujących, które ukończyły pierwszą, drugą  oraz trzecią część mojego kursu oraz osób mających już podstawową wiedzę z Kaliego Linuxa.

Dla kogo przeznaczony jest ten kurs:

  • Osoby zainteresowane tematyką systemu Kali Linux,

  • Osoby chcące zdobyć nowe doświadczenie, które jest cenne na rynku pracy,

  • Osoby szukające wprowadzenia do Ethical Hacking,

  • Osoby chcące poszerzyć swoją wiedzę z zakresu Ethical Hacking,

  • Osoby chcące poznać Ethical Hacking od kuchni,

  • Osoby pasjonujące się tematyką IT,

  • Osoby pasjonujące się tematyką CyberSecurity.


Pozdrawiam i serdecznie zapraszam do wzięcia udziału w tym kursie.:)

Who Should Attend!

  • Osoby szukające wprowadzenia do testów penetracyjnych
  • Osoby interesujące się bezpieczeństwem sieci
  • Osoby szukające wprowadzenia do Ethical Hacking
  • Osoby chcące nauczyć się testowania
  • Osoby chcące zdobyć wiedzę z dziedziny cybersecurity
  • Osoby chcące zdobyć wiedzę z dziedziny etycznego hackingu

TAKE THIS COURSE

Tags

Subscribers

163

Lectures

48

TAKE THIS COURSE