- Autor:
- Długość
- liczba lekcji: 108, czas trwania: 09:14:40
- Ocena
Kurs video
Zostań inżynierem cyberbezpieczeństwa. Kurs video. 100 podstawowych pytań z branży cybersecurity Adam Józefiok

- Autor:
- Adam Józefiok
- Wydawnictwo:
- Videopoint
- Wersja:
- Online
- Czas trwania:
- 9 godz. 14 min.
- Ocena:
Spis lekcji kursu video
-
1. Wprowadzenie i podstawy 01:45:39
- 1.1. Wprowadzenie 00:03:08
- 1.2. Czym jest cyberbezpieczeństwo? [1] 00:14:57
- 1.3. Jakie są rodzaje cyberataków? [2] 00:13:59
- 1.4. Co to jest pentest i czym różni się od audytu? [3] 00:10:51
- 1.5. Kim są hakerzy? [4] 00:06:41
- 1.6. Jakie są zagrożenia fizyczne? [5] 00:08:47
- 1.7. Jakie są wyzwania związane z bezpieczeństwem Internetu rzeczy (IoT)? [6] 00:10:17
- 1.8. Jakie znaczenie dla bezpieczeństwa mają warstwy modelu OSI? [7] 00:12:18
- 1.9. Jakie ryzyko wiąże się z publicznymi sieciami Wi-Fi? [8] 00:11:12
- 1.10. Czym jest exploit w bezpieczeństwie sieci? [9] 00:06:39
- 1.11. Czym się różni PsExec od schtask? [10] 00:05:56
- 1.12. Podsumowanie 00:00:54
-
2. Szyfrowanie i kryptografia 01:19:19
- 2.1. Dlaczego SSL już nie jest bezpieczny? [11] 00:07:00
- 2.2. Jak działa protokół HTTPS i dlaczego jest bezpieczniejszy niż HTTP? [12] 00:08:00
- 2.3. Co to jest hashowanie i jak jest wykorzystywane w bezpieczeństwie? [13] 00:08:15
- 2.4. Jak w praktyce działa szyfrowanie? [14] 00:07:59
- 2.5. Jakie są różnice między szyfrowaniem symetrycznym a asymetrycznym? [15] 00:06:31
- 2.6. Co to jest kryptografia klucza publicznego i jak jest używana? [16] 00:05:45
- 2.7. Jak działają systemy ochrony przed kradzieżą danych? [17] 00:06:55
- 2.8. Jak działa atak brute-force. Jak temu zapobiec? [18] 00:08:57
- 2.9. Jak działa Snort i co potrafi wykryć? [19] 00:05:15
- 2.10. Co to jest HSM (Hardware Security Module)? [20] 00:06:41
- 2.11. Co to jest TPM i do czego służy? [21] 00:02:56
- 2.12. Co to jest i jak działa certyfikat X.509? [22] 00:04:10
- 2.13. Podsumowanie 00:00:55
-
3. Ataki i podatności 02:09:02
- 3.1. Co to jest podsłuchiwanie sieci i jak działa snifer? [23] 00:05:45
- 3.2. Jakie są techniki zabezpieczania sieci przed atakami typu man-in-the-middle? [24] 00:05:51
- 3.3. Co to jest skanowanie portów, jak działa i czym się je wykonuje? [25] 00:05:52
- 3.4. Co to jest backdoor i jak w praktyce działa? [26] 00:04:46
- 3.5. Co oznacza pojęcie 'zero-day exploit'? [27] 00:03:18
- 3.6. Jakie są typowe techniki ataku na Active Directory i jak się przed nimi bronić? [28] 00:05:04
- 3.7. Jak działają ataki na uwierzytelnianie wieloskładnikowe? [29] 00:05:22
- 3.8. Jakie są różnice między atakami pasywnymi a aktywnymi? [30] 00:03:48
- 3.9. Jakie są skutki DoS poprzez DHCP starvation? [31] 00:04:21
- 3.10. Jakie są dobre praktyki przy tworzeniu silnych haseł? [32] 00:03:58
- 3.11. Jak przeprowadzić atak na WPS i jak go zablokować? [33] 00:03:26
- 3.12. Jakie jest znaczenie monitorowania DNS? [34] 00:05:39
- 3.13. Co to jest XSS i jaka jest pełna forma XSS? [35] 00:07:29
- 3.14. Zdefiniuj proces solenia. Jaki jest pożytek z solenia? [36] 00:02:56
- 3.15. Co to jest koncepcja IV w szyfrowaniu? [37] 00:03:04
- 3.16. Jak działa IP spoofing i jak się przed nim chronić? [38] 00:06:26
- 3.17. Jak można wykryć i zapobiegać nadużyciom uprawnień administratora? [39] 00:07:04
- 3.18. Co to jest uRPF i jak pomaga wykryć podszywanie się pod adresy IP? [40] 00:06:13
- 3.19. Co to jest TCP Spoofing (Blind spoofing)? [41] 00:06:22
- 3.20. Co to jest i jak działa VLAN hopping? [42] 00:04:02
- 3.21. Co to jest DTP spoofing i jak się przed nimi chronić? [43] 00:03:35
- 3.22. Co to jest ARP poisoning? [44] 00:04:46
- 3.23. Jak wygląda STP manipulation? [45] 00:07:16
- 3.24. Co to jest SSL stripping? [46] 00:06:48
- 3.25. Co to jest TCP Session Hijacking? [47] 00:04:25
- 3.26. Podsumowanie 00:01:26
-
4. Ochrona i zabezpieczenia sieci 01:36:42
- 4.1. Co to jest zapora sieciowa? [48] 00:05:22
- 4.2. Co to jest VPN? [49] 00:05:40
- 4.3. Co to jest honeypot? [50] 00:03:52
- 4.4. Jak rozpoznać atak z fałszywym routerem w sieci? [51] 00:03:47
- 4.5. Jakie są metody zabezpieczania komunikacji w sieciach bezprzewodowych? [52] 00:04:22
- 4.6. Jakie techniki można stosować do analizy i monitorowania ruchu sieciowego? [53] 00:05:15
- 4.7. Co to jest ACL? [54] 00:04:16
- 4.8. Co to jest zarządzanie tożsamością i dostępem? [55] 00:05:12
- 4.9. Jak działa Dynamic ARP Inspection? [56] 00:03:18
- 4.10. Czym jest system detekcji intruzów (IDS)? [57] 00:04:31
- 4.11. Czym są systemy UEBA? [58] 00:04:46
- 4.12. Co to jest defense in depth? [59] 00:05:19
- 4.13. Jak działa Port Security na przełączniku? [60] 00:04:59
- 4.14. Jak działa Network Access Control (NAC)? [61] 00:04:07
- 4.15. Na czym polega segmentacja sieci i jak poprawnie ją wdrożyć? [62] 00:05:27
- 4.16. Jak działa mechanizm nonce dervation w TLS 1.3? [63] 00:04:52
- 4.17. Co to jest ISO 27001? [64] 00:04:30
- 4.18. Jak zabezpieczyć ślady incydentu przed zatarciem? [65] 00:05:39
- 4.19. Jak sprawdzić czy doszło do wycieku danych? [66] 00:04:58
- 4.20. Jak sporządzić raport po incydencie? [67] 00:05:24
- 4.21. Podsumowanie 00:01:06
-
5. Protokoły, konfiguracje i sprzęt 00:45:42
- 5.1. Czym różni się przełącznik warstwy 2 od przełącznika warstwy 3? [68] 00:03:50
- 5.2. Czym są protokoły pierwszego skoku (First Hop Redundancy Protocols)? [69] 00:04:38
- 5.3. Jak działa DHCP Relay? [70] 00:04:23
- 5.4. Jak działa PoE (Power over Ethernet)? [71] 00:05:08
- 5.5. Jak działa protokół ICMP i jakie ma znaczenie diagnostyczne? [72] 00:04:12
- 5.6. Jak działają adresy link-local i kiedy się je wykorzystuje? [73] 00:05:45
- 5.7. Jak działa IGMP i jakie są zagrożenia związane z multicastem? [74] 00:04:42
- 5.8. Jak działa passive-interface w konfiguracji routingu? [75] 00:03:23
- 5.9. Jak działa uwierzytelnianie tras routingu? [76] 00:03:02
- 5.10. Jak działa protokół 802.1X i jak można go wykorzystać do kontroli dostępu w sieciach przewodowych? [77] 00:05:35
- 5.11. Podsumowanie 00:01:04
-
6. Monitoring, analiza i narzędzia 00:49:24
- 6.1. Jakie jest zastosowanie narzędzia Ettercap? [78] 00:05:21
- 6.2. Jak może wyglądać atak na system operacyjny? [79] 00:05:30
- 6.3. Co to jest Nmap? [80] 00:05:15
- 6.4. Jak działają nowoczesne platformy SOAR? [81] 00:05:37
- 6.5. Jakie dane zbiera agent EDR? [82] 00:04:07
- 6.6. Czym jest Threat Intelligence Feed? [83] 00:04:21
- 6.7. Co to jest EDR i XDR? [84] 00:03:13
- 6.8. Co to jest i jak działa narzędzie Zeek? [85] 00:03:22
- 6.9. Jakie znaczenie ma analiza ruchu szyfrowanego bez odszyfrowywania treści? [86] 00:04:28
- 6.10. Jak działa analiza metadanych sieciowych? [87] 00:03:43
- 6.11. Jak wykorzystuje się eBPF do monitorowania i analizy zdarzeń? [88] 00:03:24
- 6.12. Podsumowanie 00:01:03
-
7. Zarządzanie, standardy, rozwój kariery 00:48:52
- 7.1. Czym jest CIA? [89] 00:04:20
- 7.2. Czym jest OWASP? [90] 00:03:39
- 7.3. Co to jest CTI? [91] 00:04:22
- 7.4. Co to jest OSINT? [92] 00:04:43
- 7.5. Co to jest SIEM? [93] 00:04:54
- 7.6. W jaki sposób XDR może pomóc w wykryciu ataku? [94] 00:02:55
- 7.7. Co to jest Cyber Kill Chain? [95] 00:03:18
- 7.8. Co oznacza Threat Hunting? [96] 00:02:02
- 7.9. Do czego służą i jak działają technologie IAM AWS? [97] 00:02:32
- 7.10. Jak wygląda cykl życia podatności? [98] 00:03:12
- 7.11. Jakie są główne certyfikaty cyberbezpieczeństwa? [99] 00:04:18
- 7.12. Jak zdobyć pierwszą pracę jako inżynier bezpieczeństwa? [100] 00:05:09
- 7.13. Zakończenie 00:03:28
Opis
kursu video
:
Zostań inżynierem cyberbezpieczeństwa. Kurs video. 100 podstawowych pytań z branży cybersecurity
Czego się nauczysz?
- Podstaw cyberbezpieczeństwa i tworzenia modeli zagrożeń
- Rozpoznawania i klasyfikowania rodzajów cyberataków, takich jak MITM, DoS, spoofing, hijacking
- Analizowania i oceny skuteczności protokołów bezpieczeństwa, między innymi HTTPS, TLS, VPN, SSH
- Różnicowania i stosowania szyfrowania symetrycznego i asymetrycznego w praktyce
- Używania hashów, saltingu, wektorów inicjalizacyjnych (IV) i certyfikatów X.509
- Wykrywania zagrożeń i zabezpieczania sieci przed podsłuchami i sniffingiem
- Narzędzi bezpieczeństwa, takich jak Nmap, Zeek, Ettercap, Snort, SIEM, eBPF
- Zabezpieczania sieci lokalnych z użyciem Port Security, ACL, VLAN, DAI i ARP Inspection
- Konfigurowania urządzeń sieciowych, takich jak routery i przełączniki, a także protokołów IGMP i 802.1X
- Rozpoznawania incydentów bezpieczeństwa i reagowania na nie
- Tworzenia silnych haseł i wdrażania skutecznych metod uwierzytelniania
- Monitorowania sieci w czasie rzeczywistym i wykrywania nieprawidłowości
- Planowania kariery zawodowej i wyboru specjalizacji w obszarze cyberbezpieczeństwa
Obierz kurs na... 100 lekcji cybersecurity!
W świecie, w którym ataki hakerskie należą do codzienności, znajomość zasad cyberbezpieczeństwa to nie bonus, a prawdziwa tarcza. Ucząc się o cybersecurity, zyskujesz umiejętność czytania między wierszami danych i rozumienia, co się naprawdę dzieje „pod maską” sieci i systemów informatycznych. To nie jest tylko kwestia reagowania na zagrożenia, to zdolność przewidywania, wykrywania subtelnych sygnałów i zabezpieczania tego, co dla wielu pozostaje niewidoczne.
Szkolenie Zostań inżynierem cyberbezpieczeństwa. Kurs video. 100 podstawowych pytań z branży cybersecurity powstało z myślą o osobach, które chcą naprawdę zrozumieć, na czym się opiera współczesne bezpieczeństwo w sieci. Dzięki formule „jedna lekcja – jedno pytanie” uzyskasz dostęp do esencji wiedzy, bez zbędnego teoretyzowania, akademickiego żargonu i przestarzałych technologii. Szkolenie zawiera 100 pytań z wyjaśnieniami, najczęściej pojawiających się w codziennej pracy inżynierów bezpieczeństwa, podczas rozmów kwalifikacyjnych i w trakcie przygotowań do certyfikacji. Nie znajdziesz tu suchych definicji – zamiast tego dowiesz się, jak działają ataki typu man-in-the-middle, czym jest VLAN hopping, jak przebiega proces podszywania się w sieciach TCP, dlaczego SSL to już za mało, jak funkcjonują nowoczesne metody uwierzytelniania i co potrafi współczesny malware. Wszystko po to, by umożliwić Ci świadome wejście w świat cyberbezpieczeństwa – z wiedzą, która naprawdę się sprawdza.
W trakcie 9-godzinnego szkolenia nauczysz się analizować ruch sieciowy. Dowiesz się, jak wyglądają działania analityka w security operations center. Zastosujesz w praktyce protokoły bezpieczeństwa – HTTPS, TLS, VPN, SSH – i poznasz różnice między szyfrowaniem symetrycznym a asymetrycznym. Nauczysz się reagować na zagrożenia, analizować ruch sieciowy i stosować skuteczne zabezpieczenia. Zdobędziesz wiedzę o hashowaniu, saltingu, certyfikatach X.509 i zabezpieczaniu danych przed atakami typu brute force. Opanujesz podstawy konfiguracji sieci – od port security i ACL, przez segmentację, po dynamic ARP inspection. Zrozumiesz rolę threat intelligence, cyber kill chain i podstawy OSINT. Wiedza zdobyta w trakcie kursu to doskonały fundament do dalszej nauki pod certyfikacje CompTIA Security+ czy CEH i rozwój kariery pentestera. Co więcej, poznane umiejętności zastosujesz także prywatnie, konfigurując bezpieczną sieć Wi-Fi, świadomie korzystając z Internetu i chroniąc dane swoje i swoich bliskich. Mając aktualne i przekrojowe podejście do cyberochrony, masz przewagę w garści – rozumiesz zagrożenia, wiesz, jak się przed nimi bronić, i potrafisz zarządzać bezpieczeństwem w każdej warstwie systemu.
Nie musisz być geniuszem ani mieć tytułu naukowego, by zostać inżynierem bezpieczeństwa. Wystarczą ciekawość, konsekwencja i gotowość do nauki. Każdy specjalista kiedyś zaczynał od zera. Ten kurs to Twój pierwszy krok – nie do teorii, ale do realnego świata zagrożeń i ochrony przed nimi. Świadomość to najpotężniejsze narzędzie, a Ty właśnie je zdobywasz.
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana

Oceny i opinie klientów: Zostań inżynierem cyberbezpieczeństwa. Kurs video. 100 podstawowych pytań z branży cybersecurity Adam Józefiok
(0)