ODBIERZ TWÓJ BONUS :: »

Testy penetracyjne. Kurs video. Testowanie bezpieczeństwa sieci

Podstawowe informacje:
Czas trwania: 06:25:41
Poziom: średnio zaawansowany
Autor: Adam Józefiok
Liczba lekcji: 43
Technologia: Ndiff, Hping3, Ncat, Nikto, Searchsploit, Kali Linux, Lynis, Nessus, Nmap, OWASP Zap, Metasploit
Dla firm
Rozwiń umiejętności swoich pracowników dzięki kursom video
Dowiedz się więcej
  • Monitorowanie postępów pracowników. Przejrzyste raporty i imienne certyfikaty ukończenia kursów
  • Atrakcyjne rabaty dla zespołów. Im więcej pracowników liczy zespół, tym większy uzyskasz rabat
  • Doradztwo w wyborze tematyki szkoleń. Mamy setki kursów, dostosujemy program nauczania pod Twój zespół
Indywidualnie
39,90 zł 189,00 zł (-79%)
122,85 zł najniższa cena z 30 dni Dodaj do koszyka Za zakup otrzymasz 39 punktów
Korzyści:
Ścieżki rozwoju w ebookpoint.pl

Czego się nauczysz?

  • Podstaw pentestingu, z uwzględnieniem roli pentestera w kontekście bezpieczeństwa IT
  • Rozpoznawania różnych rodzajów testów penetracyjnych i ich zastosowania
  • Identyfikacji cyberzagrożeń i podatności występujących w sieciach komputerowych
  • Stosowania standardów bezpieczeństwa, takich jak OWASP, CIS, NIST, PCI, ISO
  • Pasywnego zbierania informacji o systemach i sieciach
  • Korzystania z Kali Linux i dostępnych w nim narzędzi, takich jak Nmap, Nikto, Metasploit, OWASP ZAP, Lynis, Searchsploit
  • Instalacji i konfiguracji narzędzi skanujących, takich jak Nessus, a także interpretacji wyników skanowania
  • Wyszukiwania i wykorzystywania exploitów do przeprowadzania testów penetracyjnych
  • Przeprowadzania banner grabbing przy użyciu Ncat
  • Przeprowadzania testów DNS enumeration i SMB enumeration w celu wykrywania potencjalnych podatności
  • Wykonywania ataków na warstwie 2 OSI, takich jak ARP cache poisoning, MAC flooding, port stealing, atak root bridge i VLAN hopping
  • Tworzenia i modyfikacji pakietów ARP za pomocą Scapy
  • Skutecznego skanowania portów TCP i UDP, a także analizowania wyników przy użyciu Nmap
  • Monitorowania zmian w usługach sieciowych z użyciem ndiff
  • Symulowania ataków na routing, w tym na protokoły RIPv2 i EIGRP
  • Przeprowadzania ataków DoS na urządzenia sieciowe i stosowania narzędzi takich jak hping3
  • Używania Metasploit do wykrywania i eksploatacji luk w urządzeniach sieciowych

Spis lekcji

01. Podstawowe informacja dotyczące testów penetracyjnych 03:02:00
1.1. Informacja
OGLĄDAJ » 00:00:30
1.2. Wprowadzenie do kursu
00:09:25
1.3. Co to jest pentesting i kim jest pentester?
00:14:18
1.4. Rodzaje testów penetracyjnych
00:09:49
1.5. Pojęcie cyberataki, podatności oraz zagrożenia występujące w sieciach
00:12:42
1.6. Standaryzacja (OWASP, CIS, NIST, PCI, ISO)
00:07:47
1.7. Pasywne metody zbierania informacji
00:05:54
1.8. Dystrybucja linux - Kali Linux
00:07:51
1.9. Skanery podatności - Nmap
00:13:18
1.10. Skanery podatności - Nikto
00:08:57
1.11. Skanery podatności - Metasploit Framework
00:08:04
1.12. Skanery podatności - OWASP ZAP
OGLĄDAJ » 00:05:53
1.13. Skanery podatności - Lynis
00:09:19
1.14. Skanery podatności - Searchsploit
00:05:04
1.15. Skanery podatności - Nessus
00:08:46
1.16. Nessus - interpretacja wyników skanowania
00:08:14
1.17. Odnalezienie, dostosowanie i wykorzystanie eksploita do włamania
00:17:50
1.18. Zastosowanie Ncat do Banner grabbing
00:02:51
1.19. DNS Enumeration
00:15:19
1.20. SMB Enumeration
00:07:31
1.21. Zakończenie rozdziału
00:02:38
2. Działania w warstwie drugiej OSI - warstwa łącza danych 01:45:41
2.1. Wprowadzenie do pentestingu w warstwie 2 OSI
00:08:48
2.2. Protokół ARP, działanie, podatności i narzędzia do ataków
00:08:27
2.3. Atak na tablicę ARP (ARP Cache Poisoning) narzędziem Bettercap
00:15:44
2.4. Pentest za pomocą narzędzia Scapy - wprowadzenie i prosty atak
00:13:45
2.5. Tworzenie i modyfikacja pakietów ARP w Scapy
OGLĄDAJ » 00:09:52
2.6. MAC Flooding - atak na tablicę CAM przełącznika
00:09:53
2.7. Port Stealing - przejmowanie ruchu w sieci
00:04:34
2.8. Atak na STP - Root Bridge Attack
00:11:29
2.9. Atak na porty typu TRUNK
00:08:43
2.10. Atak typu VLAN Hooping
00:12:24
2.11. Zakończenie rozdziału
00:02:02
03. Działania w warstwie trzeciej OSI - wartstwa sieci 01:37:38
3.1. Wprowadzenie do warstwy 3 modelu OSI w kontekście testów penetracyjnych
00:07:53
3.2. Skanowanie portów TCP i UDP za pomocą Nmap
00:12:03
3.3. Narzędzie ndiff - monitorowanie zmian w usługach sieciowych
00:05:36
3.4. Informacje wstępne o atakach na routing
00:06:11
3.5. Symulacja ataku na RIPv2 - wstrzyknięcie fałszywych pakietów do tablicy routingu
00:12:44
3.6. Atak na sąsiedztwo (Neighbor Spoofing) w EIGRP
00:15:14
3.7. Przepełnienie tablicy routingu
00:03:23
3.8. Przeprowadzenie rekonesansu i atak DoS na urządzenia sieciowe za pomocą hping3
00:11:44
3.9. Testy penetracyjne z użyciem narzędzi do wykrywania tras IP
00:08:20
3.10. Użycie metasploit do wykorzystywania luk w urządzeniach sieciowych
00:07:59
3.11. Zakończenie kursu
00:06:31

Obierz kurs na... testowanie bezpieczeństwa sieci komputerowej

Sieci komputerowe są nieustannie narażone na ataki hakerskie. Można się próbować przed nimi bronić i zainstalować odpowiednie oprogramowanie, jednak to często nie wystarcza. Dlatego, szczególnie w instytucjach i firmach, dla których wyciek danych miałby katastrofalne skutki, do dbania o bezpieczeństwo sieci zatrudnia się specjalnie przeszkolone do tego celu osoby. W tym – pentesterów. Pentesterzy, albo inaczej: testerzy penetracyjni, zajmują się identyfikowaniem i oceną luk w zabezpieczeniach systemów komputerowych, aplikacji i sieci. Wykonują tzw. testy penetracyjne, symulowane ataki, które mają na celu sprawdzenie, jak dobrze infrastruktura organizacji jest zabezpieczona przed rzeczywistymi zagrożeniami. Chodzi tu przede wszystkim o zabezpieczenie sieci komputerowej, ale zwykle wiedza i zainteresowanie pentestera sięga głębiej, nawet do kodu aplikacji.

Jeśli te sprawy Cię interesują i chcesz je zgłębić, polecamy Ci nasz kurs. Obejmuje on szeroki zakres tematyczny i umożliwia zrozumienie zagadnień związanych z bezpieczeństwem sieci komputerowych, a także przyswojenie technik testów penetracyjnych. Znajdziesz w nim zarówno teoretyczne aspekty związane z bezpieczeństwem sieci, jak i praktyczne ćwiczenia, które otworzą Ci drogę do samodzielnego przeprowadzania testów bezpieczeństwa i analizowania zagrożeń w środowiskach sieciowych. Uruchom szkolenie i przyjrzyj się najważniejszym narzędziom używanym do testów penetracyjnych, takim jak Kali Linux, Nmap, Metasploit Framework, OWASP ZAP, Nikto i Nessus. Poznaj metody ataków na warstwy sieciowe, między innymi ARP cache poisoning, MAC flooding, i ataków na routing (na przykład atak na RIPv2 i EIGRP). Tego rodzaju wiedza z pewnością Ci się przyda, by wdrażać skuteczne środki zaradcze i zapobiegać atakom.

Szkolenie Testy penetracyjne. Kurs video. Testowanie bezpieczeństwa sieci kończy się na poziomie średnio zaawansowanym. Dostarcza wiedzy i umiejętności, które są uniwersalne i mogą Ci się przydać zarówno w pracy zawodowej, jak i w codziennym życiu.

Narzędziownik pentestera

Nasz kurs obejmuje kluczowe aspekty pentestingu – od podstawowych zagadnień, takich jak rodzaje testów penetracyjnych i metody zbierania informacji, po bardziej zaawansowane, w tym techniki ataków na różnych warstwach modelu OSI. Przede wszystkim jednak koncentruje się na zapoznaniu uczestnika z popularnymi narzędziami używanymi w testach penetracyjnych:

  • Kali Linux – najpopularniejsza dystrybucja systemu Linux, specjalizująca się w narzędziach bezpieczeństwa
  • Nmap – skaner portów używany do zbierania informacji o usługach i wersjach oprogramowania, dzięki czemu możliwe jest identyfikowanie podatności
  • Metasploit Framework – platforma pozwalająca na wyszukiwanie i wykorzystywanie luk w systemach
  • OWASP ZAP i Nikto – narzędzia do skanowania aplikacji webowych pod kątem podatności
  • Nessus – jedno z najpopularniejszych narzędzi komercyjnych do skanowania podatności, wykorzystywane w profesjonalnych środowiskach

Wybrane bestsellery

O autorze kursu video

Adam Józefiok ukończył studia doktoranckie na Politechnice Śląskiej w Gliwicach na Wydziale Automatyki, Elektroniki i Informatyki. Specjalizuje się w tematyce sieci komputerowych (przełączanie, routing, bezpieczeństwo i projektowanie). Jest autorem publikacji polskich oraz zagranicznych z tej dziedziny. Brał udział w konferencjach naukowych (krajowych oraz międzynarodowych) dotyczących sieci komputerowych.

Jest pracownikiem naukowym Katedry Sieci i Systemów Komputerowych Politechniki Śląskiej w Gliwicach. Na co dzień administruje również bezpieczeństwem urządzeń sieciowych, konfiguruje m.in. urządzenia sieciowe (Cisco, HP), utrzymuje sieci WAN. Przez 7 lat kierował komórką realizacji wsparcia usług IT.

Posiada wieloletnie doświadczenie w zakresie pracy jako administrator sieci oraz projektant sieci komputerowych. Przez lata projektował serwerownie oraz tworzył projekty okablowania. Tworzył procedury i dokumentacje projektowe. Na swoim koncie posiada wiele zrealizowanych projektów w zakresie zakupu sprzętu IT wraz z prowadzeniem procedur przetargowych, wdrożeniem, wykonaniem dokumentacji oraz testami.

Posiada certyfikaty: CCNA Security, CCNP Routing and Switching, Cisco CCDP, CCNAV oraz certyfikat instruktorski Cisco CCAI, jak również certyfikaty ITIL i PRINCE2.

Jego pasją jest pisanie książek, praca ze studentami i szeroko rozumiana dydaktyka.

Adam Józefiok - pozostałe kursy

Oceny i opinie klientów: Testy penetracyjne. Kurs video. Testowanie bezpieczeństwa sieci Adam Józefiok (3)

Informacja o opiniach
Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniającej do uzyskania rabatu w ramach Programu Kadr.
6.0
  • 6 (3)
  • 5 (0)
  • 4 (0)
  • 3 (0)
  • 2 (0)
  • 1 (0)
  • Warto się zapoznać bardzo dobry kurs na czasie!!!

    Opinia: Andrzej Opinia dodana: 2025-01-30 Ocena: 6   
    Opinia potwierdzona zakupem
    Opinia dotyczy produktu: kurs video
    Czy opinia była pomocna:
  • Polecam - warto poczytać

    Opinia: anonimowa Opinia dodana: 2025-01-27 Ocena: 6   
    Opinia potwierdzona zakupem
    Opinia dotyczy produktu: kurs video
    Czy opinia była pomocna:
  • Kurs oferuje kompleksowe podejście do bezpieczeństwa sieci, świetne dla inżynierów sieci z małym jak i nawet dużym doświadczeniem. Program obejmuje szeroki zakres tematów, od podstawowych po zaawansowane techniki co pozwala na pełne zrozumienie zawodu pentestera. Szczególnie cenne są moduły dotyczące standardów bezpieczeństwa, takich jak OWASP, CIS, NIST, PCI i ISO, które są kluczowe w codziennej pracy. Praktyczne ćwiczenia z użyciem Kali Linux i narzędzi takich jak Nmap, Metasploit czy Nessus, umożliwiają zdobycie realnych umiejętności. Kurs kładzie duży nacisk na identyfikację i wykorzystywanie podatności. Dodatkowo, omówienie ataków na warstwie 2 OSI oraz symulacje ataków na routing, w tym na protokoły RIPv2 i EIGRP, wykracza ponad podstawowe umiejętności. Zdecydowanie polecam ten kurs każdemu, kto chce poszerzyć swoje kompetencje w zakresie bezpieczeństwa sieci i pentestingu.

    Rozwiń »
    Opinia: gleba Opinia dodana: 2024-12-20 Ocena: 6   
    Opinia niepotwierdzona zakupem
    Opinia dotyczy produktu: kurs video
    Czy opinia była pomocna:
więcej opinii »

Szczegóły kursu

Dane producenta » Dane producenta:

Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
Format: Online
Data aktualizacji: 2024-11-21
ISBN: 978-83-289-2323-2, 9788328923232
Numer z katalogu: 248417

Videopoint - inne kursy

Kurs video
39,90 zł
Dodaj do koszyka
Sposób płatności