![](https://static01.helion.com.pl/videopoint/img/testy/produkt_cert_info.png)
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
- Autor:
- Kamil Lipski
- Ocena:
- 6.0/6 3 opinii
- Wersja:
- Online
- Czas trwania:
- 05:02:18
- Technologia:
- John the Ripper, Wireshark, nMap, Bettercap, Airgeddon, The Social Engineer Toolkit, Burp, Hydra
+ gratis
Kupując ten produkt dodatkowo otrzymasz:
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II ( ebook )
Opis kursu video Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
Obierz kurs na... cyfrowe bezpieczeństwo na najwyższym poziomie
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, pozwalającego używać technik hakerów do przetestowania zabezpieczeń własnego systemu, stale rośnie. Firmy, niezależnie od wielkości czy branży, są coraz bardziej świadome tego, że muszą chronić swoją elektroniczna infrastrukturę i dane przed cyberatakami. W związku z tym poszukują pentesterów – ekspertów, którzy potrafią zapewnić skuteczną obronę przed takimi zagrożeniami.
Pentesterzy, czyli specjaliści w dziedzinie testowania penetracyjnego, odgrywają istotną rolę w identyfikowaniu luk w zabezpieczeniach systemowych. Ich zadaniem jest symulowanie ataków hakerskich, aby odnaleźć słabe punkty w infrastrukturze IT i aplikacjach. Poprzez wykrywanie, raportowanie i naprawianie tych luk pentesterzy pomagają firmom zabezpieczać się przed realnymi atakami i chronić wrażliwe dane. Jeśli sądzisz, że tego typu informatyczno-detektywistyczna praca może być dla Ciebie interesująca, zapoznaj się bliżej z jej specyfiką w trakcie naszego kursu hakingu. Pozwoli Ci on opanować specjalistyczne dla tej dziedziny słownictwo, a także poznać podstawy zagadnień niezbędnych w etycznym hakingu. Dowiesz się, czym są sieci, jakie są ich rodzaje i jak są zbudowane. Nauczysz się przełamywać zabezpieczenia plików z rozmaitymi rozszerzeniami. Zobaczysz, w jaki sposób przeprowadza się atak, jak namierza się sieć Wi-Fi i jak się do niej włamuje. Przybliżysz sobie również narzędzia używane przez specjalistów od cyberbezpieczeństwa, takie jak Wireshark (do analizy ruchu sieciowego), nMap (do skanowania systemów, komputerów i portów innych urządzeń), John the Ripper (do łamania haseł i zabezpieczeń), The Social Engineer Toolkit (do przeprowadzania ataków phishingowych), Airgeddon (do hakowania i przejmowania kontroli nad siecią Wi-Fi), Bettercap (do ataków na użytkowników sieci), Hydra (do łamania paneli logowania na stronach WWW) i Burp (do wykonywania testów penetracyjnych).
Co Cię czeka podczas naszego profesjonalnego szkolenia z hakingu?
W trakcie kursu opanujesz takie zagadnienia jak:
- Wirtualizacja systemów operacyjnych
- Rodzaje dystrybucji Linuxa i ich przeznaczenie
- Podstawy poruszania się w systemie Linux
- Rodzaje i budowa sieci, a także analiza ruchu pakietów
- Sposoby na skanowanie sieci i urządzeń wewnątrz nich
- Typy ataków hakerskich
- Tworzenie i łamanie haseł
- Kontrolowany phishing
- Włamywanie się i przejmowanie kontroli nad sieciami Wi-Fi
- Praktyczne przeprowadzania ataków hakerskich
Co więcej...
- Poznasz miejsce, gdzie można umiejętności hakerskie w legalny sposób
Szkolenie Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne kończy się na poziomie podstawowym. Zdobyta podczas kursu wiedza pozwoli Ci przeprowadzić pierwsze testy penetracyjne i otworzy drogę do dalszego doskonalenia się w tej dziedzinie na dedykowanej platformie.
Bug Bounty
Coraz więcej firm bierze udział w programie o nazwie Bug Bounty, traktując to jako część swojej strategii cyberbezpieczeństwa. Polega on na tym, że organizacje zapraszają etycznych hakerów z zewnątrz do poszukiwania luk w zabezpieczeniach swoich systemów. Za każdą znalezioną lukę lub podatność, która zostanie zgłoszona, firma może przyznać nagrodę pieniężną. To podejście nie tylko pomaga w identyfikowaniu słabych punktów w zabezpieczeniach, ale także przyciąga specjalistów z różnych miejsc, co pozwala organizacjom na ciągłe ulepszanie swoich systemów pod kątem bezpieczeństwa. Bug Bounty stał się popularnym narzędziem używanym przez wiele renomowanych korporacji jako sposób na wzmocnienie ich cyberbezpieczeństwa poprzez wykorzystanie wiedzy i umiejętności globalnej społeczności etycznego hakingu.
Wybrane bestsellery
-
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od środków masowego przekazu aż po social media. W informatyce używa si
(24,75 zł najniższa cena z 30 dni)
69.30 zł
99.00 zł (-30%) -
Windows Server 2022 to sieciowy system operacyjny stworzony przez Microsoft. Został zaprojektowany z myślą o obsłudze dużych sieci komputerowych i infrastruktur IT. Jego popularność ciągle rośnie, szczególnie w zastosowaniach sieciowych jako serwery lokalne i serwery usług, takich jak WWW, FTP, chmura, DHCP, DNS, VPN, Print Server czy Hyper-V. Jest
(121,14 zł najniższa cena z 30 dni)
119.20 zł
149.00 zł (-20%) -
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych, działanie telefonii IP, możliwość tworzenia kopii zapasowych i k
(76,05 zł najniższa cena z 30 dni)
135.20 zł
169.00 zł (-20%) -
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisku z obowiązku rozumienia, w jaki sposób funkcjonuje s
(49,75 zł najniższa cena z 30 dni)
139.30 zł
199.00 zł (-30%) -
Według greckiej mitologii Prometeusz był tytanem, twórcą ludzkości – ulepił człowieka z gliny i łez, a następnie wyposażył go w ogień w celu ochrony. Jego imię zapożyczyli dla swojego projektu twórcy darmowej aplikacji służącej do monitorowania systemów i wykrywania ich nieprawidłowości. Przygotowując ją, trafili w dziesiątkę: stopień skomplikowani
(63,60 zł najniższa cena z 30 dni)
111.30 zł
159.00 zł (-30%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest jedynym rozwiązaniem służącym monitorowaniu systemów w IT,
(39,59 zł najniższa cena z 30 dni)
69.30 zł
99.00 zł (-30%) -
Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard, są popularnymi protokołami VPN, oferującymi zaawanso
(44,55 zł najniższa cena z 30 dni)
69.30 zł
99.00 zł (-30%) -
Trudno wyobrazić sobie współczesny świat bez sieci komputerowych. Są obecne wszędzie i stają się coraz bardziej potrzebne, między innymi za sprawą rozwoju sieci komórkowych. Technologia 5G, internet rzeczy i inne wynalazki ułatwiające nasze codzienne funkcjonowanie wymagają coraz lepszych, szybszych i wydajniejszych sieci. Co więcej, sieć musi być
(316,00 zł najniższa cena z 30 dni)
395.00 zł
790.00 zł (-50%) -
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizualizacji danych. Celem jest tu przede wszystkim monitorowanie poja
(44,55 zł najniższa cena z 30 dni)
69.30 zł
99.00 zł (-30%) -
Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem system Windows. Poznasz zapewniającą pełną anonimowość
(74,50 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Zdobyte podczas szkolenia umiejętności są niezbędne dla osób, które chcą zdać egzamin certyfikujący. Konieczne są również dla tych, którym brakuje wiedzy na poziomie zaawansowanym w zakresie tematyki CCNP Enterprise. Co więcej, Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci przedsiębiorstwa i redundancja w warstwie trzeciej nie tylko pogłęb
(196,00 zł najniższa cena z 30 dni)
293.99 zł
490.00 zł (-40%)
O autorze kursu video
Kamil Lipski – od dziesięciu lat związany ze służbami mundurowymi, obecnie pracuje w zespole operacyjno-rozpoznawczym, a jego służba jest ukierunkowana na rozpracowanie zorganizowanych grup przestępczych. Jest członkiem organizacji zrzeszającej osoby z branży cybersecurity. W związku z wykonywanymi obowiązkami jego wiedza w większości opiera się na praktyce. Po pracy uwielbia podróżować. Latem uprawia kitesurfing, a zimą jeździ na nartach. Do swoich hobby, poza cybersecurity, zalicza naukę języka hiszpańskiego, który jest mu niezbędny w trakcie podróży do krajów Ameryki Południowej.
Jeśli droga, którą kroczysz, wydaje się trudna, to znaczy, że jest to dobra droga.
Spis lekcji (odkodowane lekcje)
-
1. Wstęp i teoria 00:12:59
-
2. Przygotowanie środowiska pracy - systemy operacyjne i maszyna wirtualna 00:35:50
-
3. Sieci komputerowe 00:39:43
-
4. Narzędzia do skanowania sieci 00:32:41
-
5. Podstawowe rodzaje ataków hakerskich 00:26:23
-
6. Hasła i szyfrowanie 00:35:10
-
7. Ataki phishingowe 00:16:52
-
8. Wi-Fi hacking 00:53:14
-
9. Środowisko do testowania bezpieczeństwa 00:49:26
Kurs Video "Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły kursu
- Ilość lekcji:
- 44
- Czas trwania:
- 5 godz. 2 min.
- Format:
- Online
- Data aktualizacji:
- 2024-01-02
- ISBN :
- 978-83-289-0875-8, 9788328908758
- Numer z katalogu:
- 222146
- Kategorie:
Cyberbezpieczeństwo » Bezpieczeństwo sieci
Cyberbezpieczeństwo » Bezpieczeństwo systemów
Cyberbezpieczeństwo » Bezpieczeństwo WWW
- Kategoria wiekowa: 16+
Videopoint - inne kursy
-
W świecie przepełnionym informacjami doskonała baza danych, która pozwala na ich zbieranie, organizowanie i zarządzanie nimi, to podstawa sprawnego funkcjonowania każdego przedsiębiorstwa. W tej branży od lat prym wiedzie relacyjna baza danych Oracle. Jednak aby efektywnie korzystać z jej dobrodziejstw, trzeba znaleźć z nią wspólny język. Tym język
(80,49 zł najniższa cena z 30 dni)
79.20 zł
99.00 zł (-20%) -
Automatyzacja pozwala na zwiększenie efektywności poprzez eliminację rutynowych zadań. Wiedząc o tym, firmy chętnie wdrażają automatyzację. Te, które jeszcze tego nie robią, tracą czas i pieniądze. Raporty nie pozostawiają złudzeń: według McKinsey & Company 57% firm już korzysta z automatyzacji AI, a do 2025 roku liczba ta ma wzrosnąć do 85%. Dzięk
(71,55 zł najniższa cena z 30 dni)
127.19 zł
159.00 zł (-20%) -
W dynamicznie zmieniającym się świecie biznesu automatyzacja procesów staje się kluczowym elementem sukcesu każdej organizacji. Technologia RPA (ang. robotic process automation) w połączeniu z zarządzaniem projektami i inżynierią oprogramowania tworzy nowy standard w zarządzaniu zasobami i operacjami firmowymi. I tu wkracza Microsoft Power Automate
(49,05 zł najniższa cena z 30 dni)
87.19 zł
109.00 zł (-20%) -
Notion, wszechstronne narzędzie do organizacji pracy, znajduje zastosowanie zarówno w sferze zawodowej, jak i prywatnej. Pomysł na jego stworzenie zrodził się z potrzeby dostępu w jednej aplikacji do funkcji i udogodnień oferowanych przez notatniki, bazy danych, kalendarze i menedżery zadań. Połączenie funkcji wielu narzędzi w jednej platformie spr
(39,90 zł najniższa cena z 30 dni)
35.60 zł
89.00 zł (-60%) -
Mówi się, że Scrum Master to lider służebny. Nazwa ta wynika wprost z koncepcji zarządzania, w której lider wspomaga swój zespół, zamiast nad nim dominować. To osoba, która usuwa przeszkody i pomaga zespołowi w stosowaniu zasad Scruma. Scrum to metoda zarządzania projektami, zgodna z manifestem Agile. Opiera się na sprintach – cyklach, podczas któr
(59,59 zł najniższa cena z 30 dni)
52.15 zł
149.00 zł (-65%) -
Angular został przystosowany przez programistów Google’a do tworzenia złożonych i skalowalnych aplikacji. Dzięki modułowości i wydajności jest wybierany do pisania wymagających aplikacji korporacyjnych i biznesowych. Kod jest zredukowany i zorganizowany modułowo, co zapewnia czytelność i ułatwia pracę nad projektem. Dla tworzenia dynamicznych aplik
(81,95 zł najniższa cena z 30 dni)
119.20 zł
149.00 zł (-20%) -
Pytest – nowoczesny framework do uruchamiania testów automatycznych w języku Python. Można używać tej platformy do przeprowadzania testów jednostkowych, ale sprawdzi się świetnie także podczas konstruowania rozbudowanych testów wyższego poziomu (integracyjnych, end-to-end) dla całych aplikacji czy bibliotek. Z Pytestu do testowania kodu korzystają
(39,90 zł najniższa cena z 30 dni)
59.59 zł
149.00 zł (-60%) -
Być może masz doskonały pomysł na własną aplikację, a nawet wyobrażasz sobie rzesze korzystających z niej i zadowolonych klientów, jednak pomimo wielkich aspiracji rozbijasz się o szklany sufit wynikający z braku doświadczenia programistycznego. Nie zniechęcaj się! Z pomocą przychodzą narzędzia no-code, niewymagające pisania kodu. Dzięki podejściu
(44,55 zł najniższa cena z 30 dni)
79.20 zł
99.00 zł (-20%) -
Jeśli w swojej pracy masz lub miewasz do czynienia z danymi, z pewnością orientujesz się, że do tego celu stworzono dotąd całkiem sporo narzędzi. Nic dziwnego – przy tej liczbie danych, z jaką spotykamy się w dzisiejszym cyfrowym świecie, zdolność do ich sprawnego analizowania i wyciągania z nich konstruktywnych wniosków daje przewagę konkurencyjną
(62,55 zł najniższa cena z 30 dni)
97.29 zł
139.00 zł (-30%) -
Oprogramowanie Apache Kafka powstało jako broker wiadomości w LinkedIn. Obecnie pełni funkcję rozproszonego systemu przetwarzania strumieniowego danych, używanego do budowania aplikacji opracowujących duże ilości danych w czasie rzeczywistym. Z zalet tego oprogramowania korzystają firmy na całym świecie – jest kluczowym narzędziem w takich sektorac
(35,60 zł najniższa cena z 30 dni)
35.60 zł
89.00 zł (-60%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas:
Kurs video
![](https://static01.helion.com.pl/videopoint/img/ajax-loader.gif)
![ajax-loader](https://static01.helion.com.pl/videopoint/img/ajax-loader.gif)
Oceny i opinie klientów: Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Kamil Lipski (3)
Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię.
Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniającej do uzyskania rabatu w ramach Programu Kadr.
(3)
(0)
(0)
(0)
(0)
(0)
więcej opinii