- Autor:
- Długość
- liczba lekcji: 44, czas trwania: 05:02:18
- Ocena
Kurs video
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Kamil Lipski
- Autor:
- Kamil Lipski
- Wydawnictwo:
- Videopoint
- Wersja:
- Online
- Czas trwania:
- 5 godz. 2 min.
- Technologia:
- John the Ripper, Wireshark, nMap, Bettercap, Airgeddon, The Social Engineer Toolkit, Burp, Hydra
- Ocena:
Spis lekcji kursu video
-
1. Wstęp i teoria 00:12:59
-
2. Przygotowanie środowiska pracy - systemy operacyjne i maszyna wirtualna 00:35:50
-
3. Sieci komputerowe 00:39:43
-
4. Narzędzia do skanowania sieci 00:32:41
-
5. Podstawowe rodzaje ataków hakerskich 00:26:23
-
6. Hasła i szyfrowanie 00:35:10
-
7. Ataki phishingowe 00:16:52
-
8. Wi-Fi hacking 00:53:14
-
9. Środowisko do testowania bezpieczeństwa 00:49:26
Opis
kursu video
:
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
Obierz kurs na... cyfrowe bezpieczeństwo na najwyższym poziomie
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, pozwalającego używać technik hakerów do przetestowania zabezpieczeń własnego systemu, stale rośnie. Firmy, niezależnie od wielkości czy branży, są coraz bardziej świadome tego, że muszą chronić swoją elektroniczna infrastrukturę i dane przed cyberatakami. W związku z tym poszukują pentesterów – ekspertów, którzy potrafią zapewnić skuteczną obronę przed takimi zagrożeniami.
Pentesterzy, czyli specjaliści w dziedzinie testowania penetracyjnego, odgrywają istotną rolę w identyfikowaniu luk w zabezpieczeniach systemowych. Ich zadaniem jest symulowanie ataków hakerskich, aby odnaleźć słabe punkty w infrastrukturze IT i aplikacjach. Poprzez wykrywanie, raportowanie i naprawianie tych luk pentesterzy pomagają firmom zabezpieczać się przed realnymi atakami i chronić wrażliwe dane. Jeśli sądzisz, że tego typu informatyczno-detektywistyczna praca może być dla Ciebie interesująca, zapoznaj się bliżej z jej specyfiką w trakcie naszego kursu hakingu. Pozwoli Ci on opanować specjalistyczne dla tej dziedziny słownictwo, a także poznać podstawy zagadnień niezbędnych w etycznym hakingu. Dowiesz się, czym są sieci, jakie są ich rodzaje i jak są zbudowane. Nauczysz się przełamywać zabezpieczenia plików z rozmaitymi rozszerzeniami. Zobaczysz, w jaki sposób przeprowadza się atak, jak namierza się sieć Wi-Fi i jak się do niej włamuje. Przybliżysz sobie również narzędzia używane przez specjalistów od cyberbezpieczeństwa, takie jak Wireshark (do analizy ruchu sieciowego), nMap (do skanowania systemów, komputerów i portów innych urządzeń), John the Ripper (do łamania haseł i zabezpieczeń), The Social Engineer Toolkit (do przeprowadzania ataków phishingowych), Airgeddon (do hakowania i przejmowania kontroli nad siecią Wi-Fi), Bettercap (do ataków na użytkowników sieci), Hydra (do łamania paneli logowania na stronach WWW) i Burp (do wykonywania testów penetracyjnych).
Co Cię czeka podczas naszego profesjonalnego szkolenia z hakingu?
W trakcie kursu opanujesz takie zagadnienia jak:
- Wirtualizacja systemów operacyjnych
- Rodzaje dystrybucji Linuxa i ich przeznaczenie
- Podstawy poruszania się w systemie Linux
- Rodzaje i budowa sieci, a także analiza ruchu pakietów
- Sposoby na skanowanie sieci i urządzeń wewnątrz nich
- Typy ataków hakerskich
- Tworzenie i łamanie haseł
- Kontrolowany phishing
- Włamywanie się i przejmowanie kontroli nad sieciami Wi-Fi
- Praktyczne przeprowadzania ataków hakerskich
Co więcej...
- Poznasz miejsce, gdzie można umiejętności hakerskie w legalny sposób
Szkolenie Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne kończy się na poziomie podstawowym. Zdobyta podczas kursu wiedza pozwoli Ci przeprowadzić pierwsze testy penetracyjne i otworzy drogę do dalszego doskonalenia się w tej dziedzinie na dedykowanej platformie.
Bug Bounty
Coraz więcej firm bierze udział w programie o nazwie Bug Bounty, traktując to jako część swojej strategii cyberbezpieczeństwa. Polega on na tym, że organizacje zapraszają etycznych hakerów z zewnątrz do poszukiwania luk w zabezpieczeniach swoich systemów. Za każdą znalezioną lukę lub podatność, która zostanie zgłoszona, firma może przyznać nagrodę pieniężną. To podejście nie tylko pomaga w identyfikowaniu słabych punktów w zabezpieczeniach, ale także przyciąga specjalistów z różnych miejsc, co pozwala organizacjom na ciągłe ulepszanie swoich systemów pod kątem bezpieczeństwa. Bug Bounty stał się popularnym narzędziem używanym przez wiele renomowanych korporacji jako sposób na wzmocnienie ich cyberbezpieczeństwa poprzez wykorzystanie wiedzy i umiejętności globalnej społeczności etycznego hakingu.
Wybrane bestsellery
Videopoint - inne książki
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana
Oceny i opinie klientów: Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Kamil Lipski (6) Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię.
(5)
(0)
(0)
(0)
(0)
(1)
więcej opinii