UCZ SIĘ GDZIE I KIEDY CHCESZ!      |       -45% NA WSZYSTKIE KURSY ONLINE      |       DO KOŃCA PROMOCJI
0 d 00 h 00 m 00 s
Pomoc i kontakt
Koszyk
Twój koszyk jest pusty. Wypełnij go wiedzą i zdobądź nowe umiejętności!
Nie wiesz od czego zacząć?
Zobacz nowości
Zaloguj się
strefakursów.pl IT i oprogramowanie

Kurs Ethical Hacking i cyberbezpieczeństwo od podstaw:Trailer

Naucz się technik etycznego hakowania. Dowiedz się jak wykonywać testy penetracyjne i skutecznie zabezpieczyć swoją sieć i urządzenia.

Kurs Ethical Hacking i cyberbezpieczeństwo od podstaw:Socket Proxy 5 i SSH

Naucz się technik etycznego hakowania. Dowiedz się jak wykonywać testy penetracyjne i skutecznie zabezpieczyć swoją sieć i urządzenia.

Kurs Ethical Hacking i cyberbezpieczeństwo od podstaw:Tor browser

Naucz się technik etycznego hakowania. Dowiedz się jak wykonywać testy penetracyjne i skutecznie zabezpieczyć swoją sieć i urządzenia.

Kurs Ethical Hacking i cyberbezpieczeństwo od podstaw:DVWA - zmiana Security Level i Command Injection Medium

Naucz się technik etycznego hakowania. Dowiedz się jak wykonywać testy penetracyjne i skutecznie zabezpieczyć swoją sieć i urządzenia.
DARMOWE FRAGMENTY

Ten kurs jest częścią ścieżki:

Ekspert ds. cyberbezpieczeństwa

user-image user-image user-image user-image
1747 użytkowników podnosi swoje kwalifikacje w tej ścieżce kariery.

Opinie użytkowników

Małgorzata Żurawska
5.0
Bardzo interesujący temat poruszający zagadnienia bezpieczeństwa w sieci. Autor przedstawia różne narzędzia do testowania zabezpieczeń i podatności na zagrożenia.
Grzegorz Frączek
5.0
Bardzo dobry kurs, pozwalający zrozumieć pewne mechanizmy działań jak i metody obrony i przeciwdziałań określonym atakom czy podatnościom. Duża dawka wiedza. Polecam.

Zobacz wszystkie

Czego się nauczysz:

  • podstaw ethical hackingu w oparciu o praktyczne przykłady

  • wykorzystania narzędzia Nessus do znajdowania podatności

  • pracy z systemami Kali Linux oraz Parrot OS

  • technik blokowania oraz przekierowywania DNS

  • tunelowania SSH, proxy i VPN

  • wykorzystania sieci Tor do zachowywania anonimowości

  • tworzenia wirtualnego środowiska do testowania ataków

  • unikania typowych błędów narażających bezpieczeństwo Twojej sieci i systemu

Twoje środowisko pracy

Wyszukiwanie podatności

Skanowanie sieci

Zadbaj o anonimowość

Bezpieczeństwo informacji

Popularne ataki

Co jeszcze trzeba wiedzieć?

ZOBACZ WIĘCEJ

Nie wiesz od czego zacząć naukę?

Chętnie pomożemy! Odpowiedz na pytania przygotowane przez naszych specjalistów, a my dopasujemy ścieżkę rozwoju do Twoich preferencji.

Rozpocznij teraz
Program nauczania
1 Wprowadzenie
Wstęp 01m 18s
Jak korzystać z materiałów? 00m 47s
2 Nasze środowisko i narzędzia
Dystrybucje Kali Linux oraz Parrot OS 01m 51s
Czym jest Ethical Hacking? 04m 00s
Nessus - instalacja i wstępna konfiguracja 08m 20s
Nessus - pierwszy podstawowy skan 13m 21s
Nessus - inne skany w oprogramowaniu 18m 00s
Podsumowanie i analiza skanowania sieci z Nessus 07m 53s
Manualne skanowanie sieci - netdiscover oraz nmap 11m 03s
Port scanning 13m 16s
3 Blokowanie treści i zmiana IP
Pi-hole 11m 34s
Ukrywanie adresu IP za pomocą VPN 11m 02s
Klient OpenVPN - instalacja oraz konfiguracja 03m 20s
Wykorzystanie SSH Local i Remote Forwarding 16m 03s
Socket Proxy 5 i SSH Podgląd 04m 36s
Proxychain 20m 25s
WiFi i Evil Twin oraz VPN 10m 32s
Set tool kit - klonowanie strony 08m 54s
Proxychain i Tor 03m 07s
Tor browser Podgląd 04m 15s
Zmiana adresu MAC 04m 27s
Konfiguracja servera OpenVPN 09m 00s
4 Przegląd zagrożeń
Hack Value, Vulnerability, Exploit, Payload 07m 59s
Zero Day Attack 03m 50s
Daisy-Chaining 04m 35s
Atak a zagrożenie 05m 28s
Motywacja i powody cyberataków 03m 36s
W jaki sposób hakerzy uzyskują dostęp do systemów i sieci? 03m 11s
Cloud computing - zagrożenia 07m 33s
Advanced Persistent Threats 03m 44s
Wirusy i robaki 09m 08s
Ransomware, Mobile Threats, Insider Attack 11m 43s
5 Narzędzia i ataki
Phishing 14m 31s
Botnet z przykładem w Digital Ocean 15m 37s
Jak sklonować stronę i wyciagnąć metadane z pliku? 17m 23s
Używanie hydry do łamania haseł online 22m 03s
Command Injection 18m 05s
DVWA - zmiana Security Level i Command Injection Medium Podgląd 05m 08s
SQL Injection 07m 20s
Zabezpieczanie haseł 13m 41s
Denial of Service Attacks 10m 05s
Jak zabezpieczać się przed atakami DDoS? 06m 05s
Zakończenie 00m 29s
Ocena uczestników
user-image user-image user-image user-image user-image user-image

25769 użytkowników oceniło i zrecenzowało szkolenia strefakursów.pl

Google logo

Średnia ocena uczestników w niezależnym serwisie Google to 4.9/5 ⭐⭐⭐⭐⭐ z 811 wszystkich opinii.

5 4.9 28
4.9
91%
9%
0%
0%
0%
Recenzje użytkowników (28)
PROFIL PUBLICZNY
5.0
5
Bardzo dużo przydatnej i praktycznej wiedzy. W ramach ćwiczeń założyłem sobie serwer z ssh i nie zamierzam go zamykać mimo ze jest płatny. Już się zastanawiam co dalej. Rozsądek mówi ze sieci komputerowe… ale javascript mruga do mnie okiem.
PROFIL PUBLICZNY
5.0
5
Polecam
PROFIL PUBLICZNY
5.0
5
Serdecznie polecam szkolenie,rzeczowe dające możliwość przejzystej nauki nowych rozwiązań
PROFIL PUBLICZNY
5.0
5
Bardzo ciekawy i interesujący kurs oraz także bardzo praktyczny :D
PROFIL PUBLICZNY
5.0
5
W prosty przejrzysty sposób wytłumaczone. Polecam
Najczęściej zadawane pytania
minus plus
Jak wygląda uczestnictwo w kursie online?

Kursy online w strefakursów.pl to wideoporadniki przygotowane przez zespół naszych specjalistów. Twoje uczestnictwo w szkoleniu polega na tym, że otrzymujesz dostęp do wykładów wideo oraz innych materiałów szkoleniowych za pośrednictwem platformy szkoleniowej zaraz po zalogowaniu się na swoje konto. Konto jest bezpłatne i możesz założyć je w dowolnym momencie lub w trakcie dokonywania pierwszego zakupu w serwisie strefakursów.pl. Materiały, do których otrzymasz dostęp pozwolą Ci rozwinąć się zawodowo i podnieść Twoje kwalifikacje. Każdy kurs przepełniony jest praktyczną wiedzą, która ułatwi Ci osiągnięcie wymarzonych życiowych celów. Zdobytą wiedzę i postępy w nauce możesz w łatwy sposób zweryfikować za pomocą licznych testów i ćwiczeń dołączonych do każdego kursu.

minus plus
Czy otrzymam certyfikat ukończenia szkolenia i jaką ma on formę?

Do każdego ukończonego przez Ciebie szkolenia wystawiamy imienny certyfikat. Warunkiem jego otrzymania jest zaliczenie testów dołączonych do kursu. Na certyfikacie znajduje się Twoje imię oraz nazwisko, nazwa ukończonego kursu, data wystawienia i nazwa instytucji certyfikującej. Warto podkreślić, że jesteśmy wpisani do Rejestru Instytucji Szkoleniowych (nr wpisu 2.12/00119/2017).

Certyfikat możesz wydrukować lub opublikować w Internecie za pośrednictwem specjalnego odnośnika np. na LinkedIn lub innych portalach społecznościowych . Jak również dołączyć do swojego CV.

minus plus
Czy otrzymam fakturę VAT za zamówienie?

Tak, do każdego zamówienia mamy obowiązek wystawić fakturę VAT (23%) lub paragon. Rodzaj dokumentu zależy od danych, które podasz w formularzu podczas składania zamówienia. Faktury zwykle wystawiamy do 3 dni roboczych od momentu zaksięgowania wpłaty. Poinformujemy Cię o tym fakcie mailowo, a dokument będzie można pobrać bezpośrednio z poziomu zakładki Historia zamówień na Twoim koncie w strefakursów.pl. Jeśli potrzebujesz dokumentu Proforma lub faktury odroczonej, złóż zamówienie, a w uwagach do zamówienia dodaj komentarz “Proforma” lub "Faktura z odroczonym terminem płatności", lub skontaktuj się z nami telefonicznie bądź mailowo (biuro@strefakursow.pl).

minus plus
Czy dostęp do szkolenia jest ograniczony czasowo?

Po opłaceniu zamówienia otrzymujesz nielimitowany dostęp do zakupionych materiałów. Dzięki temu, że szkolenia są dla Ciebie dostępne zarówno online za pośrednictwem naszej platformy szkoleniowej i offline w aplikacji mobilnej strefakursów.pl, możesz w dowolnym czasie i miejscu powracać do obejrzanych lekcji i powtarzać materiał bez ograniczeń. Dodatkowo po ukończeniu całego szkolenia otrzymasz imienny certyfikat poświadczający Twój udział w szkoleniu. Certyfikat możesz opublikować np. na LinkedIn lub innych portalach społecznościowych, jak również dołączyć do swojego CV.

Kurs Ethical Hacking i cyberbezpieczeństwo od podstaw

Naucz się technik etycznego hakowania. Dowiedz się jak wykonywać testy penetracyjne i skutecznie zabezpieczyć swoją sieć i urządzenia.
Kto pyta nie błądzi! Zobacz Najczęściej zadawane pytania

🔥 Gorący temat: W tym tygodniu 537 użytkowników obejrzało to szkolenie

Rozpocznij naukę teraz za darmo, zapłać w ciągu 30 dni z logo twistoJak to działa?

149zł
82
za ten zakup otrzymasz zwrot o wartości 8.19 zł

⏰ To szkolenie kupisz 45% taniej jeszcze tylko przez: 01 : 11 : 21 : 01

for-teamsOferta dla firm i zespołów
To szkolenie obejmuje:
unlimited accessNielimitowany dostęp
clock 6,5 godzin szkolenia
videos 49 wykładów
test questions 20 pytań testowych
languageKurs w języku polskim
mobile accessDostęp w aplikacji mobilnej
certificateCertyfikat ukończenia
tests questionsTesty i zadania
linkedin recommendationRekomendacje na LinkedIn
level Poziom: Podstawowy
Ten kurs jest częścią ścieżki
4.8
Ekspert ds. cyberbezpieczeństwa
Poznaj techniki zabezpieczeń stosowane obecnie w infrastrukturze IT. Zdobądź wiedzę potrzebną do wykonywania testów penetracyjnych. Opanuj przydatne narzędzia i zacznij karierę eksperta ds. cyberbezpieczeństwa.
113 wykładów
1747 uczestników
Dowiedz się więcej
Ścieżka kariery - Ekspert ds. cyberbezpieczeństwa
Uczestnicy kursu kupili również:
Odbierz 20% zniżki na pierwsze zamówienie
newsletter signup image
Zapisz się do newslettera i bądź na bieżąco
Dlaczego warto?
Będziesz regularnie otrzymywał atrakcyjne rabaty
Nie przegapisz żadnej z naszych promocji
Będziesz informowany o aktualnych konkursach
Nie wysyłamy spamu
*zniżka nie obowiązuje na pakiety licencji
Nie, dziękuję, kupię bez zniżki
strefakursów.pl korzysta z plików cookie, aby dostosować usługi do Twoich preferencji. Niektóre pliki cookie są zaś niezbędne do prawidłowego działania witryny. Dzięki nim możemy wyświetlać Ci spersonalizowane oferty i informacje o promocjach, zarówno w witrynach strefakursów.pl, jak i na innych stronach. Oczywiście to Ty decydujesz. Możesz w każdej chwili określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.
AKCEPTUJĘ PLIKI COOKIE