- Autor:
- Długość
- liczba lekcji: 43, czas trwania: 06:25:41
- Ocena
Kurs video
Testy penetracyjne. Kurs video. Testowanie bezpieczeństwa sieci Adam Józefiok
- Autor:
- Adam Józefiok
- Wydawnictwo:
- Videopoint
- Wersja:
- Online
- Czas trwania:
- 6 godz. 25 min.
- Technologia:
- Ndiff, Hping3, Ncat, Nikto, Searchsploit, Kali Linux, Lynis, Nessus, Nmap, OWASP Zap, Metasploit
- Ocena:
Spis lekcji kursu video
-
01. Podstawowe informacja dotyczące testów penetracyjnych 03:02:00
- 1.1. Informacja 00:00:30
- 1.2. Wprowadzenie do kursu 00:09:25
- 1.3. Co to jest pentesting i kim jest pentester? 00:14:18
- 1.4. Rodzaje testów penetracyjnych 00:09:49
- 1.5. Pojęcie cyberataki, podatności oraz zagrożenia występujące w sieciach 00:12:42
- 1.6. Standaryzacja (OWASP, CIS, NIST, PCI, ISO) 00:07:47
- 1.7. Pasywne metody zbierania informacji 00:05:54
- 1.8. Dystrybucja linux - Kali Linux 00:07:51
- 1.9. Skanery podatności - Nmap 00:13:18
- 1.10. Skanery podatności - Nikto 00:08:57
- 1.11. Skanery podatności - Metasploit Framework 00:08:04
- 1.12. Skanery podatności - OWASP ZAP 00:05:53
- 1.13. Skanery podatności - Lynis 00:09:19
- 1.14. Skanery podatności - Searchsploit 00:05:04
- 1.15. Skanery podatności - Nessus 00:08:46
- 1.16. Nessus - interpretacja wyników skanowania 00:08:14
- 1.17. Odnalezienie, dostosowanie i wykorzystanie eksploita do włamania 00:17:50
- 1.18. Zastosowanie Ncat do Banner grabbing 00:02:51
- 1.19. DNS Enumeration 00:15:19
- 1.20. SMB Enumeration 00:07:31
- 1.21. Zakończenie rozdziału 00:02:38
-
2. Działania w warstwie drugiej OSI - warstwa łącza danych 01:45:41
- 2.1. Wprowadzenie do pentestingu w warstwie 2 OSI 00:08:48
- 2.2. Protokół ARP, działanie, podatności i narzędzia do ataków 00:08:27
- 2.3. Atak na tablicę ARP (ARP Cache Poisoning) narzędziem Bettercap 00:15:44
- 2.4. Pentest za pomocą narzędzia Scapy - wprowadzenie i prosty atak 00:13:45
- 2.5. Tworzenie i modyfikacja pakietów ARP w Scapy 00:09:52
- 2.6. MAC Flooding - atak na tablicę CAM przełącznika 00:09:53
- 2.7. Port Stealing - przejmowanie ruchu w sieci 00:04:34
- 2.8. Atak na STP - Root Bridge Attack 00:11:29
- 2.9. Atak na porty typu TRUNK 00:08:43
- 2.10. Atak typu VLAN Hooping 00:12:24
- 2.11. Zakończenie rozdziału 00:02:02
-
03. Działania w warstwie trzeciej OSI - wartstwa sieci 01:37:38
- 3.1. Wprowadzenie do warstwy 3 modelu OSI w kontekście testów penetracyjnych 00:07:53
- 3.2. Skanowanie portów TCP i UDP za pomocą Nmap 00:12:03
- 3.3. Narzędzie ndiff - monitorowanie zmian w usługach sieciowych 00:05:36
- 3.4. Informacje wstępne o atakach na routing 00:06:11
- 3.5. Symulacja ataku na RIPv2 - wstrzyknięcie fałszywych pakietów do tablicy routingu 00:12:44
- 3.6. Atak na sąsiedztwo (Neighbor Spoofing) w EIGRP 00:15:14
- 3.7. Przepełnienie tablicy routingu 00:03:23
- 3.8. Przeprowadzenie rekonesansu i atak DoS na urządzenia sieciowe za pomocą hping3 00:11:44
- 3.9. Testy penetracyjne z użyciem narzędzi do wykrywania tras IP 00:08:20
- 3.10. Użycie metasploit do wykorzystywania luk w urządzeniach sieciowych 00:07:59
- 3.11. Zakończenie kursu 00:06:31
Opis
kursu video
:
Testy penetracyjne. Kurs video. Testowanie bezpieczeństwa sieci
Czego się nauczysz?
- Podstaw pentestingu, z uwzględnieniem roli pentestera w kontekście bezpieczeństwa IT
- Rozpoznawania różnych rodzajów testów penetracyjnych i ich zastosowania
- Identyfikacji cyberzagrożeń i podatności występujących w sieciach komputerowych
- Stosowania standardów bezpieczeństwa, takich jak OWASP, CIS, NIST, PCI, ISO
- Pasywnego zbierania informacji o systemach i sieciach
- Korzystania z Kali Linux i dostępnych w nim narzędzi, takich jak Nmap, Nikto, Metasploit, OWASP ZAP, Lynis, Searchsploit
- Instalacji i konfiguracji narzędzi skanujących, takich jak Nessus, a także interpretacji wyników skanowania
- Wyszukiwania i wykorzystywania exploitów do przeprowadzania testów penetracyjnych
- Przeprowadzania banner grabbing przy użyciu Ncat
- Przeprowadzania testów DNS enumeration i SMB enumeration w celu wykrywania potencjalnych podatności
- Wykonywania ataków na warstwie 2 OSI, takich jak ARP cache poisoning, MAC flooding, port stealing, atak root bridge i VLAN hopping
- Tworzenia i modyfikacji pakietów ARP za pomocą Scapy
- Skutecznego skanowania portów TCP i UDP, a także analizowania wyników przy użyciu Nmap
- Monitorowania zmian w usługach sieciowych z użyciem ndiff
- Symulowania ataków na routing, w tym na protokoły RIPv2 i EIGRP
- Przeprowadzania ataków DoS na urządzenia sieciowe i stosowania narzędzi takich jak hping3
- Używania Metasploit do wykrywania i eksploatacji luk w urządzeniach sieciowych
Obierz kurs na... testowanie bezpieczeństwa sieci komputerowej
Sieci komputerowe są nieustannie narażone na ataki hakerskie. Można się próbować przed nimi bronić i zainstalować odpowiednie oprogramowanie, jednak to często nie wystarcza. Dlatego, szczególnie w instytucjach i firmach, dla których wyciek danych miałby katastrofalne skutki, do dbania o bezpieczeństwo sieci zatrudnia się specjalnie przeszkolone do tego celu osoby. W tym – pentesterów. Pentesterzy, albo inaczej: testerzy penetracyjni, zajmują się identyfikowaniem i oceną luk w zabezpieczeniach systemów komputerowych, aplikacji i sieci. Wykonują tzw. testy penetracyjne, symulowane ataki, które mają na celu sprawdzenie, jak dobrze infrastruktura organizacji jest zabezpieczona przed rzeczywistymi zagrożeniami. Chodzi tu przede wszystkim o zabezpieczenie sieci komputerowej, ale zwykle wiedza i zainteresowanie pentestera sięga głębiej, nawet do kodu aplikacji.
Jeśli te sprawy Cię interesują i chcesz je zgłębić, polecamy Ci nasz kurs. Obejmuje on szeroki zakres tematyczny i umożliwia zrozumienie zagadnień związanych z bezpieczeństwem sieci komputerowych, a także przyswojenie technik testów penetracyjnych. Znajdziesz w nim zarówno teoretyczne aspekty związane z bezpieczeństwem sieci, jak i praktyczne ćwiczenia, które otworzą Ci drogę do samodzielnego przeprowadzania testów bezpieczeństwa i analizowania zagrożeń w środowiskach sieciowych. Uruchom szkolenie i przyjrzyj się najważniejszym narzędziom używanym do testów penetracyjnych, takim jak Kali Linux, Nmap, Metasploit Framework, OWASP ZAP, Nikto i Nessus. Poznaj metody ataków na warstwy sieciowe, między innymi ARP cache poisoning, MAC flooding, i ataków na routing (na przykład atak na RIPv2 i EIGRP). Tego rodzaju wiedza z pewnością Ci się przyda, by wdrażać skuteczne środki zaradcze i zapobiegać atakom.
Szkolenie Testy penetracyjne. Kurs video. Testowanie bezpieczeństwa sieci kończy się na poziomie średnio zaawansowanym. Dostarcza wiedzy i umiejętności, które są uniwersalne i mogą Ci się przydać zarówno w pracy zawodowej, jak i w codziennym życiu.
Narzędziownik pentestera
Nasz kurs obejmuje kluczowe aspekty pentestingu – od podstawowych zagadnień, takich jak rodzaje testów penetracyjnych i metody zbierania informacji, po bardziej zaawansowane, w tym techniki ataków na różnych warstwach modelu OSI. Przede wszystkim jednak koncentruje się na zapoznaniu uczestnika z popularnymi narzędziami używanymi w testach penetracyjnych:
- Kali Linux – najpopularniejsza dystrybucja systemu Linux, specjalizująca się w narzędziach bezpieczeństwa
- Nmap – skaner portów używany do zbierania informacji o usługach i wersjach oprogramowania, dzięki czemu możliwe jest identyfikowanie podatności
- Metasploit Framework – platforma pozwalająca na wyszukiwanie i wykorzystywanie luk w systemach
- OWASP ZAP i Nikto – narzędzia do skanowania aplikacji webowych pod kątem podatności
- Nessus – jedno z najpopularniejszych narzędzi komercyjnych do skanowania podatności, wykorzystywane w profesjonalnych środowiskach
Wybrane bestsellery
Adam Józefiok - pozostałe książki
Videopoint - inne książki
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana
Oceny i opinie klientów: Testy penetracyjne. Kurs video. Testowanie bezpieczeństwa sieci Adam Józefiok (1) Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię.
(1)
(0)
(0)
(0)
(0)
(0)