itCNTR wykorzystuje pliki cookies. Korzystając z naszej aplikacji internetowej, wyrażasz zgodę na naszą  politykę prywatności i politykę dotyczącą plików cookies.
Daj znać czego szukasz...
itCNTR
Udemy.com
46
Brak ocen

Kali Linux - Podstawy etycznego hackingu - Część 2

Szczegóły
  • Średnie zarobki: brak danych
  • Cena: 79.99 0.00
  • Czas trwania: 8.00h
  • Poziom: brak danych
  • Format: wideo
  • Język: PL
  • Certyfikat ukończenia: tak
Treść

Cześć,

Witam Cię serdecznie w drugiej części, która jest kontynuacją kultowego kursu dotyczącego podstaw etycznego hackingu. W kursie poznasz podstawy systemu używanego przez hakerów z całego świata jak i pentesterów - Kali Linux.

Usiądź wygodnie i zapnij pasy! Zabiorę Cię w 8 godzinną podróż, gdzie zobaczysz etyczny hacking od kuchni.

W kursie znajduje się ponad 60 wykładów w których opowiadam na różne tematy związane z tematyką Kali Linux, Ethical Hacking, tj:

  • Poruszanie się po systemie Kali Linux,

  • Poznasz dodatkowe zagadnienia sieciowe,

  • Nauczysz łamać się hasła do zaszyfrowanych plików - zip, rar, pdf

  • Nauczysz zarządzać procesami systemowymi,

  • Poznasz narzędzie Putty i jego możliwości,

  • Zobaczysz jak zdalnie możesz korzystać z systemu Kali Linux na np. Windows/iOS/Android - czyli jak hakować z telefonu lub innego komputera nie mając na nim zainstalowanego Kaliego,

  • Dowiesz się jak zabezpieczyć maszynkę Metasploitable2,

  • Zobaczysz jak w prosty sposób można zautomatyzować proste rzeczy w systemie,

  • Zobaczysz jak proste jest pisanie skryptów w bash'u,

  • Poznasz i nauczysz się wykorzystywać narzędzie metasploit framework,

  • Zobaczysz jak przejąć kontrolę nad telefonem z systemem Android - czytanie SMS, kopiowanie książki telefonicznej czy podglądanie przez kamerkę oraz wiele innych opcji,

  • Zobaczysz jak narzędzie Nmap jest pomocne przy etyczny hackingu,

  • Poznasz narzędzie NetCat jako skaner portów,

  • Nauczysz się wykorzystywać backdoory, payloady oraz exploity,

  • Dowiesz się czym jest CSRF

  • Nauczysz się korzystać z exploitów dostępnych w Metasploit Framework i zobaczysz przykład jak zamaskować jego efekt.


  • Oraz wiele innych ciekawych tematów.


Kurs stanowi kontynuację pierwszej części.

Kurs jest przeznaczony dla osób początkujących, które ukończyły pierwszą część mojego kursu oraz osób mających już podstawową wiedzę z Kaliego Linuxa.

Dla kogo przeznaczony jest ten kurs:

  • Osoby zainteresowane tematyką systemu Kali Linux,

  • Osoby szukające wprowadzenia do Ethical Hacking,

  • Osoby chcące poszerzyć swoją wiedzę z zakresu Ethical Hacking,

  • Osoby chcące poznać Ethical Hacking od kuchni,

  • Osoby pasjonujące się tematyką IT,


Pozdrawiam i serdecznie zapraszam do wzięcia udziału w tym kursie.:)

Kategorie
Tagi
0
Komentarze
0/500