Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
- Ocena:
- 5.0/6 5 opinii
- Wersja:
- Online
- Czas trwania:
- 05:02:18
- Technologia:
- John the Ripper, Wireshark, nMap, Bettercap, Airgeddon, The Social Engineer Toolkit, Burp, Hydra
+ gratis
Kupując ten produkt dodatkowo otrzymasz:
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II ( ebook )
Opis kursu video Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
Obierz kurs na... cyfrowe bezpieczeństwo na najwyższym poziomie
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, pozwalającego używać technik hakerów do przetestowania zabezpieczeń własnego systemu, stale rośnie. Firmy, niezależnie od wielkości czy branży, są coraz bardziej świadome tego, że muszą chronić swoją elektroniczna infrastrukturę i dane przed cyberatakami. W związku z tym poszukują pentesterów – ekspertów, którzy potrafią zapewnić skuteczną obronę przed takimi zagrożeniami.
Pentesterzy, czyli specjaliści w dziedzinie testowania penetracyjnego, odgrywają istotną rolę w identyfikowaniu luk w zabezpieczeniach systemowych. Ich zadaniem jest symulowanie ataków hakerskich, aby odnaleźć słabe punkty w infrastrukturze IT i aplikacjach. Poprzez wykrywanie, raportowanie i naprawianie tych luk pentesterzy pomagają firmom zabezpieczać się przed realnymi atakami i chronić wrażliwe dane. Jeśli sądzisz, że tego typu informatyczno-detektywistyczna praca może być dla Ciebie interesująca, zapoznaj się bliżej z jej specyfiką w trakcie naszego kursu hakingu. Pozwoli Ci on opanować specjalistyczne dla tej dziedziny słownictwo, a także poznać podstawy zagadnień niezbędnych w etycznym hakingu. Dowiesz się, czym są sieci, jakie są ich rodzaje i jak są zbudowane. Nauczysz się przełamywać zabezpieczenia plików z rozmaitymi rozszerzeniami. Zobaczysz, w jaki sposób przeprowadza się atak, jak namierza się sieć Wi-Fi i jak się do niej włamuje. Przybliżysz sobie również narzędzia używane przez specjalistów od cyberbezpieczeństwa, takie jak Wireshark (do analizy ruchu sieciowego), nMap (do skanowania systemów, komputerów i portów innych urządzeń), John the Ripper (do łamania haseł i zabezpieczeń), The Social Engineer Toolkit (do przeprowadzania ataków phishingowych), Airgeddon (do hakowania i przejmowania kontroli nad siecią Wi-Fi), Bettercap (do ataków na użytkowników sieci), Hydra (do łamania paneli logowania na stronach WWW) i Burp (do wykonywania testów penetracyjnych).
Co Cię czeka podczas naszego profesjonalnego szkolenia z hakingu?
W trakcie kursu opanujesz takie zagadnienia jak:
- Wirtualizacja systemów operacyjnych
- Rodzaje dystrybucji Linuxa i ich przeznaczenie
- Podstawy poruszania się w systemie Linux
- Rodzaje i budowa sieci, a także analiza ruchu pakietów
- Sposoby na skanowanie sieci i urządzeń wewnątrz nich
- Typy ataków hakerskich
- Tworzenie i łamanie haseł
- Kontrolowany phishing
- Włamywanie się i przejmowanie kontroli nad sieciami Wi-Fi
- Praktyczne przeprowadzania ataków hakerskich
Co więcej...
- Poznasz miejsce, gdzie można umiejętności hakerskie w legalny sposób
Szkolenie Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne kończy się na poziomie podstawowym. Zdobyta podczas kursu wiedza pozwoli Ci przeprowadzić pierwsze testy penetracyjne i otworzy drogę do dalszego doskonalenia się w tej dziedzinie na dedykowanej platformie.
Bug Bounty
Coraz więcej firm bierze udział w programie o nazwie Bug Bounty, traktując to jako część swojej strategii cyberbezpieczeństwa. Polega on na tym, że organizacje zapraszają etycznych hakerów z zewnątrz do poszukiwania luk w zabezpieczeniach swoich systemów. Za każdą znalezioną lukę lub podatność, która zostanie zgłoszona, firma może przyznać nagrodę pieniężną. To podejście nie tylko pomaga w identyfikowaniu słabych punktów w zabezpieczeniach, ale także przyciąga specjalistów z różnych miejsc, co pozwala organizacjom na ciągłe ulepszanie swoich systemów pod kątem bezpieczeństwa. Bug Bounty stał się popularnym narzędziem używanym przez wiele renomowanych korporacji jako sposób na wzmocnienie ich cyberbezpieczeństwa poprzez wykorzystanie wiedzy i umiejętności globalnej społeczności etycznego hakingu.
Wybrane bestsellery
-
Bestseller Promocja
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od środków masowego przekazu aż po social media. W informatyce używa si(34,65 zł najniższa cena z 30 dni)
34.65 zł
99.00 zł (-65%) -
Bestseller Promocja
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisku z obowiązku rozumienia, w jaki sposób funkcjonuje s(39,90 zł najniższa cena z 30 dni)
69.65 zł
199.00 zł (-65%) -
Bestseller Promocja
Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard, są popularnymi protokołami VPN, oferującymi zaawanso(44,55 zł najniższa cena z 30 dni)
29.70 zł
99.00 zł (-70%) -
Bestseller Promocja
Windows Server 2022 to sieciowy system operacyjny stworzony przez Microsoft. Został zaprojektowany z myślą o obsłudze dużych sieci komputerowych i infrastruktur IT. Jego popularność ciągle rośnie, szczególnie w zastosowaniach sieciowych jako serwery lokalne i serwery usług, takich jak WWW, FTP, chmura, DHCP, DNS, VPN, Print Server czy Hyper-V. Jest(96,85 zł najniższa cena z 30 dni)
59.59 zł
149.00 zł (-60%) -
Bestseller Promocja
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych, działanie telefonii IP, możliwość tworzenia kopii zapasowych i k(109,85 zł najniższa cena z 30 dni)
67.60 zł
169.00 zł (-60%) -
Bestseller Promocja
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizualizacji danych. Celem jest tu przede wszystkim monitorowanie poja(34,65 zł najniższa cena z 30 dni)
34.65 zł
99.00 zł (-65%) -
Promocja
Według greckiej mitologii Prometeusz był tytanem, twórcą ludzkości – ulepił człowieka z gliny i łez, a następnie wyposażył go w ogień w celu ochrony. Jego imię zapożyczyli dla swojego projektu twórcy darmowej aplikacji służącej do monitorowania systemów i wykrywania ich nieprawidłowości. Przygotowując ją, trafili w dziesiątkę: stopień skomplikowani(79,49 zł najniższa cena z 30 dni)
55.65 zł
159.00 zł (-65%) -
Bestseller Promocja
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest jedynym rozwiązaniem służącym monitorowaniu systemów w IT,(49,50 zł najniższa cena z 30 dni)
34.65 zł
99.00 zł (-65%) -
Bestseller Promocja
Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem system Windows. Poznasz zapewniającą pełną anonimowość(67,05 zł najniższa cena z 30 dni)
44.70 zł
149.00 zł (-70%) -
Promocja
Zdobyte podczas szkolenia umiejętności są niezbędne dla osób, które chcą zdać egzamin certyfikujący. Konieczne są również dla tych, którym brakuje wiedzy na poziomie zaawansowanym w zakresie tematyki CCNP Enterprise. Co więcej, Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci przedsiębiorstwa i redundancja w warstwie trzeciej nie tylko pogłęb(220,50 zł najniższa cena z 30 dni)
147.00 zł
490.00 zł (-70%) -
Promocja
Internet stał się naszą drugą, nie tyle alternatywną, ile raczej równoległą, rzeczywistością. W wielu sytuacjach jest rzeczywistością pierwszą - korzystamy z niego, gdy chcemy zdobyć jakieś informacje, dla rozrywki, do komunikacji i wykonywania praktycznych czynności, jak płatności, praca, nauka itd. Działając w sieci, dzielimy się z nią równocześn(89,54 zł najniższa cena z 30 dni)
59.70 zł
199.00 zł (-70%)
O autorze kursu video
Kamil Lipski – od dziesięciu lat związany ze służbami mundurowymi, obecnie pracuje w zespole operacyjno-rozpoznawczym, a jego służba jest ukierunkowana na rozpracowanie zorganizowanych grup przestępczych. Jest członkiem organizacji zrzeszającej osoby z branży cybersecurity. W związku z wykonywanymi obowiązkami jego wiedza w większości opiera się na praktyce. Po pracy uwielbia podróżować. Latem uprawia kitesurfing, a zimą jeździ na nartach. Do swoich hobby, poza cybersecurity, zalicza naukę języka hiszpańskiego, który jest mu niezbędny w trakcie podróży do krajów Ameryki Południowej.
Jeśli droga, którą kroczysz, wydaje się trudna, to znaczy, że jest to dobra droga.
Spis lekcji (odkodowane lekcje)
-
1. Wstęp i teoria 00:12:59
-
2. Przygotowanie środowiska pracy - systemy operacyjne i maszyna wirtualna 00:35:50
-
3. Sieci komputerowe 00:39:43
-
4. Narzędzia do skanowania sieci 00:32:41
-
5. Podstawowe rodzaje ataków hakerskich 00:26:23
-
6. Hasła i szyfrowanie 00:35:10
-
7. Ataki phishingowe 00:16:52
-
8. Wi-Fi hacking 00:53:14
-
9. Środowisko do testowania bezpieczeństwa 00:49:26
Kurs Video "Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły kursu
- Ilość lekcji:
- 44
- Czas trwania:
- 5 godz. 2 min.
- Format:
- Online
- Data aktualizacji:
- 2024-01-02
- ISBN :
- 978-83-289-0875-8, 9788328908758
- Numer z katalogu:
- 222146
- Kategorie:
Cyberbezpieczeństwo » Bezpieczeństwo sieci
Cyberbezpieczeństwo » Bezpieczeństwo systemów
Cyberbezpieczeństwo » Bezpieczeństwo WWW
- Kategoria wiekowa: 16+
Videopoint - inne kursy
-
Nowość Promocja
Amazon Web Services (AWS) to obecnie najpopularniejsza chmura publiczna. Jednym z ważniejszych serwisów AWS jest AWS Lambda – platforma serverless, która umożliwia uruchamianie kodu bez konieczności zarządzania infrastrukturą. Lambda może automatycznie skalować aplikacje, obsługując setki tysięcy żądań w ciągu sekundy, bez dodatkowej konfiguracji.(55,65 zł najniższa cena z 30 dni)
55.65 zł
159.00 zł (-65%) -
Bestseller Nowość Promocja
Przetwarzanie obrazów to dynamicznie rozwijająca się dziedzina, która znajduje zastosowanie w licznych branżach, takich jak medycyna, motoryzacja, przemysł rozrywkowy, bezpieczeństwo, rolnictwo czy marketing. Umożliwia automatyczne rozpoznawanie obiektów, analizę obrazów medycznych i tworzenie interaktywnych aplikacji korzystających ze sztucznej in(34,65 zł najniższa cena z 30 dni)
34.65 zł
99.00 zł (-65%) -
Bestseller Nowość Promocja
Wśród zyskujących popularność nurtów, które obserwujemy w świecie IT, wyróżnia się wirtualizacja. Drugim odmienianym przez wszystkie przypadki trendem jest konteneryzacja. Stąd rosnąca popularność platformy Proxmox, której można używać do dwóch celów – właśnie do konteneryzacji i do wirtualizacji. Realizacja tych dwóch procesów w ramach jednego opr(38,15 zł najniższa cena z 30 dni)
43.60 zł
109.00 zł (-60%) -
Bestseller Nowość Promocja
Flask jest jednym z mikroframeworków napisanych w języku Python. Przedrostek „mikro-” oznacza tyle, że framework ten nie wymaga określonych narzędzi ani bibliotek. Bazuje na użytkowych rozszerzeniach i należy do najpopularniejszych tego typu platform Pythona. Wiele firm programistycznych i samodzielnych deweloperów używa go do tworzenia nowoczesnyc(48,65 zł najniższa cena z 30 dni)
48.65 zł
139.00 zł (-65%) -
Bestseller Promocja
Automatyzacja pozwala na zwiększenie efektywności poprzez eliminację rutynowych zadań. Wiedząc o tym, firmy chętnie wdrażają automatyzację. Te, które jeszcze tego nie robią, tracą czas i pieniądze. Raporty nie pozostawiają złudzeń: według McKinsey & Company 57% firm już korzysta z automatyzacji AI, a do 2025 roku liczba ta ma wzrosnąć do 85%. Dzięk(55,65 zł najniższa cena z 30 dni)
63.60 zł
159.00 zł (-60%) -
Bestseller Promocja
W dynamicznie zmieniającym się świecie biznesu automatyzacja procesów staje się kluczowym elementem sukcesu każdej organizacji. Technologia RPA (ang. robotic process automation) w połączeniu z zarządzaniem projektami i inżynierią oprogramowania tworzy nowy standard w zarządzaniu zasobami i operacjami firmowymi. I tu wkracza Microsoft Power Automate(39,90 zł najniższa cena z 30 dni)
43.60 zł
109.00 zł (-60%) -
Bestseller Promocja
Sztuczna inteligencja przyczyniła się do prawdziwej rewolucji technologicznej i zmieniła branżę informatyczną. Po funkcje oparte na AI chętnie sięgnął Microsoft, by udoskonalić swój wiodący produkt – Excela. AI poprzez zaawansowane algorytmy potrafi automatycznie analizować i interpretować duże zbiory danych, co przyspiesza proces podejmowania decy(87,15 zł najniższa cena z 30 dni)
112.05 zł
249.00 zł (-55%) -
Bestseller Promocja
Statystyka to dziedzina wiedzy, która bazuje na danych – przedmiotem jej zainteresowania są metody ich pozyskiwania i prezentacji, a przede wszystkim analizy. W ostatnich latach mocno zyskuje na popularności i dziś niemal każda uczelnia w Polsce oferuje możliwość studiowania na kierunku związanym ze statystyką i z analizą danych. Razem bowiem stano(39,90 zł najniższa cena z 30 dni)
45.15 zł
129.00 zł (-65%) -
Bestseller Promocja
Business intelligence (BI) jest procesem przekształcania danych w informacje, a informacji w wiedzę. Ta zaś może zostać wykorzystana do zwiększenia konkurencyjności przedsiębiorstwa. Jeśli wiemy więcej o otoczeniu rynkowym, o konkurentach, dostawcach i klientach, jesteśmy wszak w stanie podejmować decyzje bardziej racjonalne i oparte na faktach. Da(101,14 zł najniższa cena z 30 dni)
101.14 zł
289.00 zł (-65%) -
Bestseller Promocja
Platforma Docker znacznie ułatwiła życie programistom. Dzięki niej zarówno program, jak i jego zależności, takie jak biblioteki, pliki konfiguracyjne czy lokalne bazy danych, można umieścić w lekkim, przenośnym wirtualnym kontenerze, uruchamialnym na praktycznie każdym serwerze z systemem pracującym na jądrze Linux. Nic więc dziwnego, że Docker sta(45,15 zł najniższa cena z 30 dni)
38.70 zł
129.00 zł (-70%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas:
Kurs video
Oceny i opinie klientów: Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Kamil Lipski (5) Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniającej do uzyskania rabatu w ramach Programu Kadr.
(4)
(0)
(0)
(0)
(0)
(1)
więcej opinii