Złap Jesienny Rabat na kursy!   |      -45% z kodem: JESIEN     |      Tylko przez
0 d 00 h 00 m 00 s
Pomoc i kontakt
Koszyk
Twój koszyk jest pusty. Wypełnij go wiedzą i zdobądź nowe umiejętności!
Nie wiesz od czego zacząć?
Zobacz nowości
Zaloguj się
strefakursów.pl IT i oprogramowanie

Kurs Ethical Hacking i cyberbezpieczeństwo od podstaw:Trailer

Naucz się technik etycznego hakowania. Dowiedz się jak wykonywać testy penetracyjne i skutecznie zabezpieczyć swoją sieć i urządzenia.

Kurs Ethical Hacking i cyberbezpieczeństwo od podstaw:Socket Proxy 5 i SSH

Naucz się technik etycznego hakowania. Dowiedz się jak wykonywać testy penetracyjne i skutecznie zabezpieczyć swoją sieć i urządzenia.

Kurs Ethical Hacking i cyberbezpieczeństwo od podstaw:Tor browser

Naucz się technik etycznego hakowania. Dowiedz się jak wykonywać testy penetracyjne i skutecznie zabezpieczyć swoją sieć i urządzenia.

Kurs Ethical Hacking i cyberbezpieczeństwo od podstaw:DVWA - zmiana Security Level i Command Injection Medium

Naucz się technik etycznego hakowania. Dowiedz się jak wykonywać testy penetracyjne i skutecznie zabezpieczyć swoją sieć i urządzenia.
DARMOWE FRAGMENTY

Ten kurs jest częścią ścieżki:

Ekspert ds. cyberbezpieczeństwa

user-image user-image user-image user-image
1175 użytkowników podnosi swoje kwalifikacje w tej ścieżce kariery.

Opinie użytkowników

Małgorzata Żurawska
5.0
Bardzo interesujący temat poruszający zagadnienia bezpieczeństwa w sieci. Autor przedstawia różne narzędzia do testowania zabezpieczeń i podatności na zagrożenia.
Grzegorz Frączek
5.0
Bardzo dobry kurs, pozwalający zrozumieć pewne mechanizmy działań jak i metody obrony i przeciwdziałań określonym atakom czy podatnościom. Duża dawka wiedza. Polecam.

Zobacz wszystkie

Czego się nauczysz:

  • podstaw ethical hackingu w oparciu o praktyczne przykłady

  • wykorzystania narzędzia Nessus do znajdowania podatności

  • pracy z systemami Kali Linux oraz Parrot OS

  • technik blokowania oraz przekierowywania DNS

  • tunelowania SSH, proxy i VPN

  • wykorzystania sieci Tor do zachowywania anonimowości

  • tworzenia wirtualnego środowiska do testowania ataków

  • unikania typowych błędów narażających bezpieczeństwo Twojej sieci i systemu

Twoje środowisko pracy

Wyszukiwanie podatności

Skanowanie sieci

Zadbaj o anonimowość

Bezpieczeństwo informacji

Popularne ataki

Co jeszcze trzeba wiedzieć?

ZOBACZ WIĘCEJ

Nie wiesz od czego zacząć naukę?

Chętnie pomożemy! Odpowiedz na pytania przygotowane przez naszych specjalistów, a my dopasujemy ścieżkę rozwoju do Twoich preferencji.

Rozpocznij teraz
Program nauczania
1 Wprowadzenie
Wstęp 01m 18s
Jak korzystać z materiałów? 00m 47s
2 Nasze środowisko i narzędzia
Dystrybucje Kali Linux oraz Parrot OS 01m 51s
Czym jest Ethical Hacking? 04m 00s
Nessus - instalacja i wstępna konfiguracja 08m 20s
Nessus - pierwszy podstawowy skan 13m 21s
Nessus - inne skany w oprogramowaniu 18m 00s
Podsumowanie i analiza skanowania sieci z Nessus 07m 53s
Manualne skanowanie sieci - netdiscover oraz nmap 11m 03s
Port scanning 13m 16s
3 Blokowanie treści i zmiana IP
Pi-hole 11m 34s
Ukrywanie adresu IP za pomocą VPN 11m 02s
Klient OpenVPN - instalacja oraz konfiguracja 03m 20s
Wykorzystanie SSH Local i Remote Forwarding 16m 03s
Socket Proxy 5 i SSH Podgląd 04m 36s
Proxychain 20m 25s
WiFi i Evil Twin oraz VPN 10m 32s
Set tool kit - klonowanie strony 08m 54s
Proxychain i Tor 03m 07s
Tor browser Podgląd 04m 15s
Zmiana adresu MAC 04m 27s
Konfiguracja servera OpenVPN 09m 00s
4 Przegląd zagrożeń
Hack Value, Vulnerability, Exploit, Payload 07m 59s
Zero Day Attack 03m 50s
Daisy-Chaining 04m 35s
Atak a zagrożenie 05m 28s
Motywacja i powody cyberataków 03m 36s
W jaki sposób hakerzy uzyskują dostęp do systemów i sieci? 03m 11s
Cloud computing - zagrożenia 07m 33s
Advanced Persistent Threats 03m 44s
Wirusy i robaki 09m 08s
Ransomware, Mobile Threats, Insider Attack 11m 43s
5 Narzędzia i ataki
Phishing 14m 31s
Botnet z przykładem w Digital Ocean 15m 37s
Jak sklonować stronę i wyciagnąć metadane z pliku? 17m 23s
Używanie hydry do łamania haseł online 22m 03s
Command Injection 18m 05s
DVWA - zmiana Security Level i Command Injection Medium Podgląd 05m 08s
SQL Injection 07m 20s
Zabezpieczanie haseł 13m 41s
Denial of Service Attacks 10m 05s
Jak zabezpieczać się przed atakami DDoS? 06m 05s
Zakończenie 00m 29s
Ocena uczestników
5 4.9 18
4.9
91%
9%
0%
0%
0%
Recenzje użytkowników (18)
5
PROFIL PUBLICZNY
Dobry kurs pokazujący tajniki zabezpieczenia się przed atakami hakerskimi w internecie. Prosto, jasno i zwięźle wytłumaczone. Polecam
5
PROFIL PUBLICZNY
Super Kursy! dużo można się dowiedzieć i podstawowe rzeczy poznać
5
PROFIL PUBLICZNY
Dobrze wytłumaczone podstawy.
5
PROFIL PUBLICZNY
Bardzo ciekawy materiał
5
PROFIL PUBLICZNY
Tego na studiach cię nie nauczą ani w policealnej. Choć ja od krótkiego czasu jestem mocno z IT. To jednak polecam ten kurs, bo to co ja do tej pory wiedziałem o bezpieczeństwie w sieci to mrzonka. Studia są dla bananów. Idź w twarde skillsy. Serio.

Kurs Ethical Hacking i cyberbezpieczeństwo od podstaw

Naucz się technik etycznego hakowania. Dowiedz się jak wykonywać testy penetracyjne i skutecznie zabezpieczyć swoją sieć i urządzenia.

🔥 Gorący temat: Dzisiaj 54 użytkowników obejrzało to szkolenie

Rozpocznij naukę teraz za darmo, zapłać w ciągu 30 dni z logo twistoJak to działa?

139
za ten zakup otrzymasz zwrot o wartości 13.90 zł
for-teamsOferta dla firm i zespołów
To szkolenie obejmuje:
unlimited accessNielimitowany dostęp
clock 6,5 godzin szkolenia
videos 49 wykładów
test questions 20 pytań testowych
languageKurs w języku polskim
mobile accessDostęp w aplikacji mobilnej
certificateCertyfikat ukończenia
tests questionsTesty i zadania
linkedin recommendationRekomendacje na LinkedIn
level Poziom: Podstawowy
Ten kurs jest częścią ścieżki
4.7
Ekspert ds. cyberbezpieczeństwa
Poznaj techniki zabezpieczeń stosowane obecnie w infrastrukturze IT. Zdobądź wiedzę potrzebną do wykonywania testów penetracyjnych. Opanuj przydatne narzędzia i zacznij karierę eksperta ds. cyberbezpieczeństwa.
113 wykładów
1175 uczestników
Dowiedz się więcej
Ścieżka kariery - Ekspert ds. cyberbezpieczeństwa
Uczestnicy kursu kupili również:
Odbierz 20% zniżki na pierwsze zamówienie
newsletter signup image
Zapisz się do newslettera i bądź na bieżąco
Dlaczego warto?
Będziesz regularnie otrzymywał atrakcyjne rabaty
Nie przegapisz żadnej z naszych promocji
Będziesz informowany o aktualnych konkursach
Nie wysyłamy spamu
*zniżka nie obowiązuje na pakiety licencji
Nie, dziękuję, kupię bez zniżki
strefakursów.pl korzysta z plików cookie, aby dostosować usługi do Twoich preferencji. Niektóre pliki cookie są zaś niezbędne do prawidłowego działania witryny. Dzięki nim możemy wyświetlać Ci spersonalizowane oferty i informacje o promocjach, zarówno w witrynach strefakursów.pl, jak i na innych stronach. Oczywiście to Ty decydujesz. Możesz w każdej chwili określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.
AKCEPTUJĘ PLIKI COOKIE