- Autor:
- Długość
- liczba lekcji: 43, czas trwania: 00:00:00
- Ocena
Kurs video
Testy penetracyjne. Kurs video. Testowanie bezpieczeństwa sieci
- Wydawnictwo:
- Videopoint
- Wersja:
- Online
- Czas trwania:
- 0 min.
- Ocena:
Spis lekcji kursu video
-
1. Podstawowe informacja dotyczÄ...ce testĂłw penetracyjnych 00:00:00
- 1.1. Informacja 00:00:00
- 1.2. Wprowadzenie do kursu 00:00:00
- 1.3. Co to jest pentesting i kim jest pentester? 00:00:00
- 1.4. Rodzaje testĂłw penetracyjnych 00:00:00
- 1.5. PojÄ(TM)cie cyberataki, podatnoĹ>ci oraz zagroĹĽenia wystÄ(TM)pujÄ...ce w sieciach 00:00:00
- 1.6. Standaryzacja (OWASP, CIS, NIST, PCI, ISO) 00:00:00
- 1.7. Pasywne metody zbierania informacji 00:00:00
- 1.8. Dystrybucja linux - Kali Linux 00:00:00
- 1.9. Skanery podatnoĹ>ci - Nmap 00:00:00
- 1.10. Skanery podatnoĹ>ci - Nikto 00:00:00
- 1.11. Skanery podatnoĹ>ci - Metasploit Framework 00:00:00
- 1.12. Skanery podatnoĹ>ci - OWASP ZAP 00:00:00
- 1.13. Skanery podatnoĹ>ci - Lynis 00:00:00
- 1.14. Skanery podatnoĹ>ci - Searchsploit 00:00:00
- 1.15. Skanery podatnoĹ>ci - Nessus 00:00:00
- 1.16. Nessus - interpretacja wynikĂłw skanowania 00:00:00
- 1.17. Odnalezienie, dostosowanie i wykorzystanie eksploita do wĹ,amania 00:00:00
- 1.18. Zastosowanie Ncat do Banner grabbing 00:00:00
- 1.19. DNS Enumeration 00:00:00
- 1.20. SMB Enumeration 00:00:00
- 1.21. ZakoĹ'czenie 00:00:00
-
2. DziaĹ,ania w warstwie drugiej OSI - warstwa Ĺ,Ä...cza danych 00:00:00
- 2.1. Wprowadzenie do pentestingu w warstwie 2 OSI 00:00:00
- 2.2. ProtokĂłĹ, ARP, dziaĹ,anie, podatnoĹ>ci i narzÄ(TM)dzia do atakĂłw 00:00:00
- 2.3. Atak na tablicÄ(TM) ARP (ARP Cache Poisoning) narzÄ(TM)dziem Bettercap 00:00:00
- 2.4. Pentest za pomocÄ... narzÄ(TM)dzia Scapy - wprowadzenie i prosty atak 00:00:00
- 2.5. Tworzenie i modyfikacja pakietĂłw ARP w Scapy 00:00:00
- 2.6. MAC Flooding - atak na tablicÄ(TM) CAM przeĹ,Ä...cznika 00:00:00
- 2.7. Port Stealing - przejmowanie ruchu w sieci 00:00:00
- 2.8. Atak na STP - Root Bridge Attack 00:00:00
- 2.9. Atak na porty typu TRUNK 00:00:00
- 2.10. Atak typu VLAN Hooping 00:00:00
- 2.11. ZakoĹ'czenie 00:00:00
-
3. DziaĹ,ania w warstwie trzeciej OSI - wartstwa sieci 00:00:00
- 3.1. Wprowadzenie do warstwy 3 modelu OSI w kontekĹ>cie testĂłw penetracyjnych 00:00:00
- 3.2. Skanowanie portĂłw TCP i UDP za pomocÄ... Nmap âEUR' podstawowe techniki i analiza wynikĂłw 00:00:00
- 3.3. NarzÄ(TM)dzie ndiff - monitorowanie zmian w usĹ,ugach sieciowych 00:00:00
- 3.4. Informacje wstÄ(TM)pne o atakach na routing 00:00:00
- 3.5. Symulacja ataku na RIPv2 âEUR' wstrzykniÄ(TM)cie faĹ,szywych pakietĂłw do tablicy routingu 00:00:00
- 3.6. Atak na sÄ...siedztwo (Neighbor Spoofing) w EIGRP 00:00:00
- 3.7. PrzepeĹ,nienie tablicy routingu 00:00:00
- 3.8. Przeprowadzenie rekonesansu i atak DoS na urzÄ...dzenia sieciowe za pomocÄ... hping3 00:00:00
- 3.9. Testy penetracyjne z uĹĽyciem narzÄ(TM)dzi do wykrywania tras IP 00:00:00
- 3.10. UĹĽycie metasploit do wykorzystywania luk w urzÄ...dzeniach sieciowych 00:00:00
- 3.11. ZakoĹ'czenie 00:00:00
Opis
kursu video
:
Testy penetracyjne. Kurs video. Testowanie bezpieczeństwa sieci
Obierz kurs na... testowanie bezpieczeństwa sieci komputerowej
Sieci komputerowe są nieustannie narażone na ataki hakerskie. Można się próbować przed nimi bronić i zainstalować odpowiednie oprogramowanie, jednak to często nie wystarcza. Dlatego, szczególnie w instytucjach i firmach, dla których wyciek danych miałby katastrofalne skutki, do dbania o bezpieczeństwo sieci zatrudnia się specjalnie przeszkolone do tego celu osoby. W tym – pentesterów. Pentesterzy, albo inaczej: testerzy penetracyjni, zajmują się identyfikowaniem i oceną luk w zabezpieczeniach systemów komputerowych, aplikacji i sieci. Wykonują tzw. testy penetracyjne, symulowane ataki, które mają na celu sprawdzenie, jak dobrze infrastruktura organizacji jest zabezpieczona przed rzeczywistymi zagrożeniami. Chodzi tu przede wszystkim o zabezpieczenie sieci komputerowej, ale zwykle wiedza i zainteresowanie pentestera sięga głębiej, nawet do kodu aplikacji.
Jeśli te sprawy Cię interesują i chcesz je zgłębić, polecamy Ci nasz kurs. Obejmuje on szeroki zakres tematyczny i umożliwia zrozumienie zagadnień związanych z bezpieczeństwem sieci komputerowych, a także przyswojenie technik testów penetracyjnych. Znajdziesz w nim zarówno teoretyczne aspekty związane z bezpieczeństwem sieci, jak i praktyczne ćwiczenia, które otworzą Ci drogę do samodzielnego przeprowadzania testów bezpieczeństwa i analizowania zagrożeń w środowiskach sieciowych. Uruchom szkolenie i przyjrzyj się najważniejszym narzędziom używanym do testów penetracyjnych, takim jak Kali Linux, Nmap, Metasploit Framework, OWASP ZAP, Nikto i Nessus. Poznaj metody ataków na warstwy sieciowe, między innymi ARP cache poisoning, MAC flooding, i ataków na routing (na przykład atak na RIPv2 i EIGRP). Tego rodzaju wiedza z pewnością Ci się przyda, by wdrażać skuteczne środki zaradcze i zapobiegać atakom.
Co Cię czeka podczas naszego profesjonalnego szkolenia
Z naszym kursem nauczysz się między innymi:
- Podstaw pentestingu, z uwzględnieniem roli pentestera w kontekście bezpieczeństwa IT
- Rozpoznawania różnych rodzajów testów penetracyjnych i ich zastosowania
- Identyfikacji cyberzagrożeń i podatności występujących w sieciach komputerowych
- Stosowania standardów bezpieczeństwa, takich jak OWASP, CIS, NIST, PCI, ISO
- Pasywnego zbierania informacji o systemach i sieciach
- Korzystania z Kali Linux i dostępnych w nim narzędzi, takich jak Nmap, Nikto, Metasploit, OWASP ZAP, Lynis, Searchsploit
- Instalacji i konfiguracji narzędzi skanujących, takich jak Nessus, a także interpretacji wyników skanowania
- Wyszukiwania i wykorzystywania exploitów do przeprowadzania testów penetracyjnych
- Przeprowadzania banner grabbing przy użyciu Ncat
- Przeprowadzania testów DNS enumeration i SMB enumeration w celu wykrywania potencjalnych podatności
- Wykonywania ataków na warstwie 2 OSI, takich jak ARP cache poisoning, MAC flooding, port stealing, atak root bridge i VLAN hopping
- Tworzenia i modyfikacji pakietów ARP za pomocą Scapy
- Skutecznego skanowania portów TCP i UDP, a także analizowania wyników przy użyciu Nmap
- Monitorowania zmian w usługach sieciowych z użyciem ndiff
- Symulowania ataków na routing, w tym na protokoły RIPv2 i EIGRP
- Przeprowadzania ataków DoS na urządzenia sieciowe i stosowania narzędzi takich jak hping3
- Używania Metasploit do wykrywania i eksploatacji luk w urządzeniach sieciowych
Szkolenie Testy penetracyjne. Kurs video. Testowanie bezpieczeństwa sieci kończy się na poziomie średnio zaawansowanym. Dostarcza wiedzy i umiejętności, które są uniwersalne i mogą Ci się przydać zarówno w pracy zawodowej, jak i w codziennym życiu.
Narzędziownik pentestera
Nasz kurs obejmuje kluczowe aspekty pentestingu – od podstawowych zagadnień, takich jak rodzaje testów penetracyjnych i metody zbierania informacji, po bardziej zaawansowane, w tym techniki ataków na różnych warstwach modelu OSI. Przede wszystkim jednak koncentruje się na zapoznaniu uczestnika z popularnymi narzędziami używanymi w testach penetracyjnych:
- Kali Linux – najpopularniejsza dystrybucja systemu Linux, specjalizująca się w narzędziach bezpieczeństwa
- Nmap – skaner portów używany do zbierania informacji o usługach i wersjach oprogramowania, dzięki czemu możliwe jest identyfikowanie podatności
- Metasploit Framework – platforma pozwalająca na wyszukiwanie i wykorzystywanie luk w systemach
- OWASP ZAP i Nikto – narzędzia do skanowania aplikacji webowych pod kątem podatności
- Nessus – jedno z najpopularniejszych narzędzi komercyjnych do skanowania podatności, wykorzystywane w profesjonalnych środowiskach
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana
Oceny i opinie klientów: Testy penetracyjne. Kurs video. Testowanie bezpieczeństwa sieci Adam Józefiok (0) Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię.