- Autor:
- Długość
- liczba lekcji: 70, czas trwania: 08:35:26
- Ocena
Kurs video
Kali Linux. Kurs video. Poznaj środowisko hakerów i pentesterów Adam Józefiok
- Autor:
- Adam Józefiok
- Wydawnictwo:
- Videopoint
- Wersja:
- Online
- Czas trwania:
- 8 godz. 35 min.
- Technologia:
- Hping3, Wireshark, Ngrok, Crunch, Ettercap, Kali Linux, Netcat, Zenmap, Nmap
- Ocena:
Spis lekcji kursu video
-
1. Podstawowe informacje o Kali Linux 03:39:11
- 1.1. Informacja - normy etyczne i prawne 00:00:31
- 1.2. Wprowadzenie do kursu 00:08:27
- 1.3. Co to jest Kali Linux? 00:06:27
- 1.4. Instalacja Kali Linux 00:08:38
- 1.5. Przygotowanie środowiska wirtualnego 00:02:17
- 1.6. Wygląd ogólny oraz zmiana rozdzielczości ekranu 00:03:36
- 1.7. Zmiana ustawień sieciowych do pobrania pakietów (NAT) 00:05:45
- 1.8. Aktualizacja Kali Linux 00:06:39
- 1.9. Dołączenie do sieci lokalnej (IP stały i DHCP) 00:03:11
- 1.10. Zmiana adresu MAC karty sieciowej 00:06:46
- 1.11. Ustawienia Secure Shell (SSH). Komunikacja z i do Kali Linux 00:08:14
- 1.12. Ustawienia terminala w Kali 00:02:27
- 1.13. Tworzenie nowego usera 00:09:41
- 1.14. Wyświetlanie i zarządzanie procesami systemowymi 00:08:04
- 1.15. Struktura i pliki w Kali Linux 00:03:09
- 1.16. Kopiowane i przesuwanie pliku oraz nadawanie uprawnień 00:08:27
- 1.17. Komenda CAT i łączenie plików tekstowych w jeden 00:05:08
- 1.18. Komenda GREP 00:05:02
- 1.19. Zwiększenie wydajności 00:06:34
- 1.20. Tworzenie zaszyfrowanego folderu i udostępnienie go 00:09:04
- 1.21. Pomoc czyli polecenie MAN 00:03:14
- 1.22. Dokumentowanie - screen ekranu 00:05:26
- 1.23. Udostępnianie USB 00:05:21
- 1.24. Administrator: sudo i su 00:04:24
- 1.25. Zabezpieczenie plików z hasłami i loginami 00:11:29
- 1.26. Polecenie ifconfig 00:06:03
- 1.27. Polecenie ping oraz inne najczęściej stosowane polecenia testujące cz. 1 00:05:03
- 1.28. Polecenie ping oraz inne najczęściej stosowane polecenia testujące cz. 2 00:07:54
- 1.29. Polecenie ping oraz inne najczęściej stosowane polecenia testujące cz. 3 00:15:21
- 1.30. Łamanie hasła 7zip za pomocą programu John the Ripper 00:09:29
- 1.31. Generowanie haseł za pomocą Crunch 00:05:32
- 1.32. Generowanie słowników na podstawie stron WWW 00:06:05
- 1.33. Generowanie słownika z ogólnodostępnych informacji 00:09:20
- 1.34. Bezpieczna przeglądarka i wyszukiwarka treści 00:04:23
- 1.35. Zakończenie rozdziału 00:02:00
-
2. Podstawowe narzędzia Kali Linux 03:14:45
- 2.1. Narzędzie Hping3 - wprowadzenie 00:08:56
- 2.2. Wprowadzenie do Wiresharka 00:06:22
- 2.3. TCP 3-Way Handshake widoczny w programie Wireshark 00:06:03
- 2.4. Narzędzie Hping3 - komendy służące do zdobywania informacji na temat hostów w sieci 00:07:58
- 2.5. Niestandardowe pakiety ICMP w Hping3 00:07:16
- 2.6. Narzędzie Netcat - proste połączenia 00:06:57
- 2.7. Narzędzie Netcat - przykładowe ataki 00:07:25
- 2.8. Ngrok - wprowadzenie i instalacja 00:05:20
- 2.9. Ngrok - udostępnianie lokalnej strony 00:03:29
- 2.10. Ngrok - tworzenie strony phishingowej 00:10:24
- 2.11. Fałszowanie tablicy ARP za pomocą arpspoof 00:10:33
- 2.12. Nasłuchiwanie żądań HTTP za pomocą urlsnarf 00:02:23
- 2.13. Szybka analiza pakietów za pomocą tshark 00:05:52
- 2.14. Działanie grep i tshark podczas analizy przechwyconych danych 00:06:04
- 2.15. Narzędzie Nmap - wprowadzenie i proste komendy 00:10:54
- 2.16. Wykorzystanie narzędzia Nmap w systemie Kali Linux cz. 1 00:10:33
- 2.17. Wykorzystanie narzędzia Nmap w systemie Kali Linux cz. 2 00:10:06
- 2.18. Wykorzystanie narzędzia Nmap w systemie Kali Linux cz. 3 00:07:30
- 2.19. Scenariusz włamania z wykorzystaniem Nmap i hydra 00:11:45
- 2.20. Scenariusz testu penetracyjnego z wynikami 00:24:32
- 2.21. Zastosowanie Scripting Engine (NSE) w Nmap 00:10:09
- 2.22. Przykłady zastosowań NSE 00:06:39
- 2.23. Oprogramowanie Zenmap 00:05:34
- 2.24. Zakończenie rozdziału 00:02:01
-
3. Podstawowe informacje o atakach na sieć i prezentacja narzędzi 01:41:30
- 3.1. Zagrożenia sieciowe, podziały ataków, ataki pasywne i aktywne 00:07:39
- 3.2. Skaner ARP NETDISCOVER 00:10:24
- 3.3. Podstawy narzędzia Ettercap 00:06:48
- 3.4. Funkcjonalności Ettercap cz. 1 00:12:50
- 3.5. Funkcjonalności Ettercap cz. 2 00:08:47
- 3.6. TCP Dump 00:11:31
- 3.7. DHCP Starvation 00:08:20
- 3.8. Atak STP Root Bridge 00:12:50
- 3.9. CDP Flooding 00:06:44
- 3.10. Atak na DTP 00:09:47
- 3.11. Zakończenie kursu 00:05:50
Opis
kursu video
:
Kali Linux. Kurs video. Poznaj środowisko hakerów i pentesterów
Czego się nauczysz?
- Czym jest Kali Linux i jakie są jego zastosowania
- Jak skonfigurować ustawienia sieciowe, aby umożliwić pobieranie pakietów (NAT)
- Jak aktualizować system Kali Linux
- Jak dołączyć do sieci lokalnej z wykorzystaniem stałego IP lub DHCP
- Jak skonfigurować Secure Shell (SSH) i komunikować się z i do Kali Linux
- Jak zarządzać ustawieniami terminala w Kali Linux
- Jak wyświetlać procesy systemowe i nimi zarządzać
- Jak kopiować i przenosić pliki, a także nadawać im odpowiednie uprawnienia
- Jak łączyć pliki tekstowe przy użyciu komendy CAT
- Jak korzystać z komendy GREP do przeszukiwania tekstu
- Jak tworzyć zaszyfrowany folder i go udostępniać
- Jak dokumentować działania poprzez wykonywanie zrzutów ekranu
- Jak zarządzać uprawnieniami administratora, korzystając z poleceń sudo i su
- Jak korzystać z polecenia ifconfig do zarządzania interfejsami sieciowymi
- Jak używać poleceń ping i innych często stosowanych poleceń testujących
- Jak generować hasła za pomocą narzędzia Crunch
- Jak tworzyć słowniki na podstawie stron WWW i ogólnodostępnych informacji
- Jak używać narzędzia Hping3 do testów sieciowych
- Jak analizować pakiety za pomocą Wireshark i zrozumieć TCP 3-Way Handshake
- Jak tworzyć niestandardowe pakiety ICMP w Hping3
- Jak korzystać z Netcat do prostych połączeń i przeprowadzania ataków
- Jak instalować i konfigurować Ngrok do udostępniania stron i tworzenia stron phishingowych
- Jak przeprowadzać fałszowanie tablicy ARP za pomocą arpspoof
- Jak nasłuchiwać żądań HTTP za pomocą urlsnarf
- Jak szybko analizować pakiety przy użyciu tshark
- Jak używać komend grep i tshark do analizy przechwyconych danych
- Jak korzystać z narzędzia Nmap do skanowania sieci i wyszukiwania luk w zabezpieczeniach
- Jak przeprowadzać scenariusze włamań z wykorzystaniem narzędzi Nmap i Hydra
- Jak stosować Scripting Engine (NSE) w Nmap i narzędzie zenmap
- Jak rozpoznawać zagrożenia sieciowe, rodzaje ataków i różnice między atakami pasywnymi a aktywnymi
- Jak używać skanera ARP Netdiscover do wyszukiwania urządzeń w sieci
- Jak korzystać z narzędzia Ettercap do przeprowadzania ataków sieciowych
- Jak analizować ruch sieciowy za pomocą TCP Dump
- Jak symulować i zabezpieczać się przed atakami typu DHCP Starvation, STP Root Bridge, CDP Flooding i atakami na DTP
Obierz kurs na... cyberbezpieczeństwo
Zastanawiasz się czasem, czym właściwie zajmuje się haker, a czym jego antagonista - pentester? Jeśli tak i ten temat naprawdę Cię interesuje, polecamy Ci nasz kurs. Dzięki niemu poznasz tajniki pracy pentestera, dowiesz się też, z jakich narzędzi korzystają członkowie tego specyficznego środowiska - gotowi, by bezustannie się uczyć, poznawać swoje sieci, sprawdzać je, zabezpieczać i bez końca udoskonalać. Zapraszamy do poznania środowiska Kali Linux i do świata pentesterów.
Proponowane szkolenie to kompleksowa podróż po jednym z najpotężniejszych narzędzi stworzonych w celu zabezpieczania sieci i służących do etycznego hakingu. Znajomość systemu operacyjnego Kali Linux przydaje się zarówno początkującym, jak i profesjonalnym pentesterom, chcącym zgłębić wiedzę na temat bezpieczeństwa systemów, obrony cybernetycznej i technik etycznego hakingu. W jednym miejscu gromadzi bowiem dziesiątki narzędzi umożliwiających przeprowadzanie różnego rodzaju testów, ataków i realizowanie innych scenariuszy. Umiejętność przeprowadzania wymagających testów sieci pod kątem jej podatności na hakowanie okazuje się niezwykle cenna - i coraz cenniejsza - ponieważ cyberataki powoli stają się codziennością wielu firm i instytucji.
Szkolenie dotyczące Kali Linux pozwoli Ci poznać możliwości tego systemu i narzędzia, jakie on oferuje. Pomoże Ci także zrozumieć metody i techniki stosowane przez profesjonalistów zajmujących się cyberbezpieczeństwem. To idealna propozycja dla osób pragnących poznać tajniki obrony przed zagrożeniami, jak również tych, które chcą zrozumieć, jak działają sprawcy cyberataków.
Kali Linux. Kurs video. Poznaj środowisko hakerów i pentesterów kończy się na poziomie średnio zaawansowanym.
Kim jest pentester i na czym polegają jego zadania?
Tester penetracyjny, potocznie zwany pentesterem, to specjalista w zakresie cyberbezpieczeństwa. Jego zadaniem jest przede wszystkim identyfikowanie i ocena luk w zabezpieczeniach systemów komputerowych, aplikacji i sieci. Wykonuje on tzw. testy penetracyjne - symulowane ataki, które mają na celu sprawdzenie, w jakim stopniu infrastruktura organizacji jest zabezpieczona przed rzeczywistymi zagrożeniami. Chodzi tu przede wszystkim o zabezpieczenie sieci komputerowej, ale zwykle wiedza pentestera sięga dalej, nawet do kodu aplikacji. Pentesterzy muszą dysponować szeroką wiedzą techniczną w zakresie systemów operacyjnych, sieci komputerowych i programowania. Powinni być również w stanie obsługiwać specjalistyczne narzędzia do testowania bezpieczeństwa, takie jak Kali Linux, Wireshark albo Metasploit. Ponadto warto, by znali techniki stosowane przez cyberprzestępców, a także posiadali umiejętności analityczne i zdolność do strategicznego myślenia. W dobie rosnącej liczby cyberataków i wyrafinowanych metod używanych przez hakerów rola pentesterów jest kluczowa. Umożliwiają oni firmom czy instytucjom wykrycie i załatanie słabych punktów, zanim zrobią to cyberprzestępcy. Dzięki ich pracy organizacje mogą lepiej chronić dane swoich klientów, zachować ciągłość działania i uniknąć strat finansowych i wizerunkowych.
Wybrane bestsellery
Adam Józefiok - pozostałe książki
Videopoint - inne książki
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana
Oceny i opinie klientów: Kali Linux. Kurs video. Poznaj środowisko hakerów i pentesterów Adam Józefiok (0) Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię.