Pobierz aplikację mobilną strefakursów.pl i odbierz zniżkę 25%! (tylko dla nowych użytkowników aplikacji).
Pomoc i kontakt
Koszyk
Twój koszyk jest pusty. Wypełnij go wiedzą i zdobądź nowe umiejętności!
Nie wiesz od czego zacząć?
Zobacz nowości
Zaloguj się
strefakursów.pl IT i oprogramowanie

Kurs Ethical Hacking i cyberbezpieczeństwo od podstaw:Trailer

Naucz się technik etycznego hakowania. Dowiedz się jak wykonywać testy penetracyjne i skutecznie zabezpieczyć swoją sieć i urządzenia.

Kurs Ethical Hacking i cyberbezpieczeństwo od podstaw:Socket Proxy 5 i SSH

Naucz się technik etycznego hakowania. Dowiedz się jak wykonywać testy penetracyjne i skutecznie zabezpieczyć swoją sieć i urządzenia.

Kurs Ethical Hacking i cyberbezpieczeństwo od podstaw:Tor browser

Naucz się technik etycznego hakowania. Dowiedz się jak wykonywać testy penetracyjne i skutecznie zabezpieczyć swoją sieć i urządzenia.

Kurs Ethical Hacking i cyberbezpieczeństwo od podstaw:DVWA - zmiana Security Level i Command Injection Medium

Naucz się technik etycznego hakowania. Dowiedz się jak wykonywać testy penetracyjne i skutecznie zabezpieczyć swoją sieć i urządzenia.
DARMOWE FRAGMENTY

Ten kurs jest częścią ścieżki:

Ekspert ds. cyberbezpieczeństwa

2328 użytkowników podnosi swoje kwalifikacje w tej ścieżce kariery.
Twisto

Opinie użytkowników

Małgorzata Żurawska
5.0
Bardzo interesujący temat poruszający zagadnienia bezpieczeństwa w sieci. Autor przedstawia różne narzędzia do testowania zabezpieczeń i podatności na zagrożenia.
Grzegorz Frączek
5.0
Bardzo dobry kurs, pozwalający zrozumieć pewne mechanizmy działań jak i metody obrony i przeciwdziałań określonym atakom czy podatnościom. Duża dawka wiedza. Polecam.

Zobacz wszystkie

Czego się nauczysz:

  • podstaw ethical hackingu w oparciu o praktyczne przykłady

  • wykorzystania narzędzia Nessus do znajdowania podatności

  • pracy z systemami Kali Linux oraz Parrot OS

  • technik blokowania oraz przekierowywania DNS

  • tunelowania SSH, proxy i VPN

  • wykorzystania sieci Tor do zachowywania anonimowości

  • tworzenia wirtualnego środowiska do testowania ataków

  • unikania typowych błędów narażających bezpieczeństwo Twojej sieci i systemu

Twoje środowisko pracy

Wyszukiwanie podatności

Skanowanie sieci

Zadbaj o anonimowość

Bezpieczeństwo informacji

Popularne ataki

Co jeszcze trzeba wiedzieć?

ZOBACZ WIĘCEJ
Kup w pakiecie i oszczędź

Nie wiesz od czego zacząć naukę?

Chętnie pomożemy! Odpowiedz na pytania przygotowane przez naszych specjalistów, a my dopasujemy ścieżkę rozwoju do Twoich preferencji.

Rozpocznij teraz
Program nauczania
1 Wprowadzenie
Wstęp 01m 18s
Jak korzystać z materiałów? 00m 47s
2 Nasze środowisko i narzędzia
Dystrybucje Kali Linux oraz Parrot OS 01m 51s
Czym jest Ethical Hacking? 04m 00s
Nessus - instalacja i wstępna konfiguracja 08m 20s
Nessus - pierwszy podstawowy skan 13m 21s
Nessus - inne skany w oprogramowaniu 18m 00s
Podsumowanie i analiza skanowania sieci z Nessus 07m 53s
Manualne skanowanie sieci - netdiscover oraz nmap 11m 03s
Port scanning 13m 16s
3 Blokowanie treści i zmiana IP
Pi-hole 11m 34s
Ukrywanie adresu IP za pomocą VPN 11m 02s
Klient OpenVPN - instalacja oraz konfiguracja 03m 20s
Wykorzystanie SSH Local i Remote Forwarding 16m 03s
Socket Proxy 5 i SSH Podgląd 04m 36s
Proxychain 20m 25s
WiFi i Evil Twin oraz VPN 10m 32s
Set tool kit - klonowanie strony 08m 54s
Proxychain i Tor 03m 07s
Tor browser Podgląd 04m 15s
Zmiana adresu MAC 04m 27s
Konfiguracja servera OpenVPN 09m 00s
4 Przegląd zagrożeń
Hack Value, Vulnerability, Exploit, Payload 07m 59s
Zero Day Attack 03m 50s
Daisy-Chaining 04m 35s
Atak a zagrożenie 05m 28s
Motywacja i powody cyberataków 03m 36s
W jaki sposób hakerzy uzyskują dostęp do systemów i sieci? 03m 11s
Cloud computing - zagrożenia 07m 33s
Advanced Persistent Threats 03m 44s
Wirusy i robaki 09m 08s
Ransomware, Mobile Threats, Insider Attack 11m 43s
5 Narzędzia i ataki
Phishing 14m 31s
Botnet z przykładem w Digital Ocean 15m 37s
Jak sklonować stronę i wyciagnąć metadane z pliku? 17m 23s
Używanie hydry do łamania haseł online 22m 03s
Command Injection 18m 05s
DVWA - zmiana Security Level i Command Injection Medium Podgląd 05m 08s
SQL Injection 07m 20s
Zabezpieczanie haseł 13m 41s
Denial of Service Attacks 10m 05s
Jak zabezpieczać się przed atakami DDoS? 06m 05s
Zakończenie 00m 29s
Ocena uczestników
user-image user-image user-image user-image user-image user-image

28780 użytkowników oceniło i zrecenzowało szkolenia strefakursów.pl

Google logo

Średnia ocena uczestników w niezależnym serwisie Google to 4.9/5 ⭐⭐⭐⭐⭐ z 1152 wszystkich opinii.

5 4.9 41
4.9
90%
8%
2%
0%
0%
Recenzje użytkowników (41)
PROFIL PUBLICZNY
5.0
5
Super, wszystko przedstawione jak powinno być.
PROFIL PUBLICZNY
5.0
5
Świetny kurs dla osób chcących rozpocząć przygodę z cyberbezpieczeństwem :)
PROFIL PUBLICZNY
5.0
5
Bardzo dobry kurs. Wszystko profesjonalnie przedstawione.
PROFIL PUBLICZNY
5.0
5
Kurs bardzo interesujący. Zawiera sporo cennych informacji na temat ethical hacking. Polecam.
PROFIL PUBLICZNY
5.0
5
Pomogło mi to zaznajomić się z pojęciem cyberbezpieczeństwa. Bardzo dobrze wytłumaczone. Serdecznie polecam!!
Najczęściej zadawane pytania
minus plus
Jak wygląda uczestnictwo w kursie online?

Kursy online w strefakursów.pl to wideoporadniki przygotowane przez zespół naszych specjalistów. Twoje uczestnictwo w szkoleniu polega na tym, że otrzymujesz dostęp do wykładów wideo oraz innych materiałów szkoleniowych za pośrednictwem platformy szkoleniowej zaraz po zalogowaniu się na swoje konto. Konto jest bezpłatne i możesz założyć je w dowolnym momencie lub w trakcie dokonywania pierwszego zakupu w serwisie strefakursów.pl. Materiały, do których otrzymasz dostęp pozwolą Ci rozwinąć się zawodowo i podnieść Twoje kwalifikacje. Każdy kurs przepełniony jest praktyczną wiedzą, która ułatwi Ci osiągnięcie wymarzonych życiowych celów. Zdobytą wiedzę i postępy w nauce możesz w łatwy sposób zweryfikować za pomocą licznych testów i ćwiczeń dołączonych do każdego kursu.

minus plus
Czy otrzymam certyfikat ukończenia szkolenia i jaką ma on formę?

Do każdego ukończonego przez Ciebie szkolenia wystawiamy imienny certyfikat. Warunkiem jego otrzymania jest zaliczenie testów dołączonych do kursu. Na certyfikacie znajduje się Twoje imię oraz nazwisko, nazwa ukończonego kursu, data wystawienia i nazwa instytucji certyfikującej. Warto podkreślić, że jesteśmy wpisani do Rejestru Instytucji Szkoleniowych (nr wpisu 2.12/00119/2017).

Certyfikat możesz wydrukować lub opublikować w Internecie za pośrednictwem specjalnego odnośnika np. na LinkedIn lub innych portalach społecznościowych . Jak również dołączyć do swojego CV.

minus plus
Czy otrzymam fakturę VAT za zamówienie?

Tak, do każdego zamówienia mamy obowiązek wystawić fakturę VAT (23%) lub paragon. Rodzaj dokumentu zależy od danych, które podasz w formularzu podczas składania zamówienia. Faktury zwykle wystawiamy do 3 dni roboczych od momentu zaksięgowania wpłaty. Poinformujemy Cię o tym fakcie mailowo, a dokument będzie można pobrać bezpośrednio z poziomu zakładki Historia zamówień na Twoim koncie w strefakursów.pl. Jeśli potrzebujesz dokumentu Proforma lub faktury odroczonej, złóż zamówienie, a w uwagach do zamówienia dodaj komentarz “Proforma” lub "Faktura z odroczonym terminem płatności", lub skontaktuj się z nami telefonicznie bądź mailowo (biuro@strefakursow.pl).

minus plus
Czy dostęp do szkolenia jest ograniczony czasowo?

Po opłaceniu zamówienia otrzymujesz nielimitowany dostęp do zakupionych materiałów. Dzięki temu, że szkolenia są dla Ciebie dostępne zarówno online za pośrednictwem naszej platformy szkoleniowej i offline w aplikacji mobilnej strefakursów.pl, możesz w dowolnym czasie i miejscu powracać do obejrzanych lekcji i powtarzać materiał bez ograniczeń. Dodatkowo po ukończeniu całego szkolenia otrzymasz imienny certyfikat poświadczający Twój udział w szkoleniu. Certyfikat możesz opublikować np. na LinkedIn lub innych portalach społecznościowych, jak również dołączyć do swojego CV.

Kurs Ethical Hacking i cyberbezpieczeństwo od podstaw

Naucz się technik etycznego hakowania. Dowiedz się jak wykonywać testy penetracyjne i skutecznie zabezpieczyć swoją sieć i urządzenia.
Kto pyta nie błądzi! Zobacz Najczęściej zadawane pytania

🔥 Gorący temat: W tym tygodniu 249 użytkowników obejrzało to szkolenie

Rozpocznij naukę teraz za darmo, zapłać w ciągu 30 dni z logo twistoJak to działa?

149
za ten zakup otrzymasz zwrot o wartości 14.90 zł
for-teamsOferta dla firm i zespołów
To szkolenie obejmuje:
unlimited accessNielimitowany dostęp
clock 6,5 godzin szkolenia
videos 49 wykładów
test questions 20 pytań testowych
languageNapisy dostępne w językach:
polski, angielski, ukraiński
mobile accessDostęp w aplikacji mobilnej
certificateCertyfikat ukończenia
tests questionsTesty i zadania
linkedin recommendationRekomendacje na LinkedIn
level Poziom: Podstawowy
Ten kurs jest częścią ścieżki
4.7
Ekspert ds. cyberbezpieczeństwa
Poznaj techniki zabezpieczeń stosowane obecnie w infrastrukturze IT. Zdobądź wiedzę potrzebną do wykonywania testów penetracyjnych. Opanuj przydatne narzędzia i zacznij karierę eksperta ds. cyberbezpieczeństwa.
113 wykładów
2328 uczestników
Dowiedz się więcej
Ścieżka kariery - Ekspert ds. cyberbezpieczeństwa
Uczestnicy kursu kupili również:
Twisto
Odbierz 20% zniżki na pierwsze zamówienie
newsletter signup image
Zapisz się do newslettera i bądź na bieżąco
Dlaczego warto?
Będziesz regularnie otrzymywał atrakcyjne rabaty
Nie przegapisz żadnej z naszych promocji
Będziesz informowany o aktualnych konkursach
Nie wysyłamy spamu
E-mail jest niepoprawny.
*zniżka nie obowiązuje na pakiety licencji
Nie, dziękuję, kupię bez zniżki
shield-error

Ups! Coś poszło nie tak :(

Google Recaptcha uznał, że jesteś botem i zablokował Twoją ostatnią akcję. Spróbuj ponownie. W razie problemów skontaktuj się z nami.

ZAMKNIJ I SPRÓBUJ PONOWNIE
strefakursów.pl korzysta z plików cookie, aby dostosować usługi do Twoich preferencji. Niektóre pliki cookie są zaś niezbędne do prawidłowego działania witryny. Dzięki nim możemy wyświetlać Ci spersonalizowane oferty i informacje o promocjach, zarówno w witrynach strefakursów.pl, jak i na innych stronach. Oczywiście to Ty decydujesz. Możesz w każdej chwili określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.
AKCEPTUJĘ PLIKI COOKIE