W tej części kursu wprowadzę Cię w świat hackingu. Poznasz najważniejsze narzędzia hakerskie oraz nauczysz się z nich korzystać. Podsluchiwanie sieci czy podglądanie przez kamerkę to ułamek tego czego się nauczysz. Nauczysz się przpeorwadzać ataki omówione w kursie.
W tej części pokażę Ci jak wykorzystać podatności sieciowe. Nauczysz się automatyzować proste zadania oraz zobaczysz jak działa w akcji naważniejsze narzędzie hakerskie - Metasplit Framework. Pokażę Ci jak wykorzystać backdoory, payloady i exploity oraz wiele innych.
W tej części omówione są zagadnienia związane z atakowaniem smartfonów z systemem Android. Podglądanie przez kamerkę czy wysyłanie wiadomości SMS oraz wiele innych w tej kategorii. Ponadto w kursie omawiane zagadnienia ataków na podatności Web Aplikacji oraz wiele innych hakerskich wykładów.
W tej części kursu nauczysz się przejmować kontrolę nad komputerami z system Windows oraz smartfonami z Androidem poza siecia lokalna. Poznasz także zagadnienia zwiazane z Linux hardeningiem - Zobaczysz jak wykorzystywać wykryte przez skanery podatności, podatnosci sieciowe oraz jak je naprawić.
W tym kursie poznasz podstawowe zagadnienia związane z zabezpieczaniem swojego systemu, serwera przy pomocy Firewall Uncomplicated. Zobaczysz jak wygląda struktura poleceń, jak tworzyć rulę oraz jak skutecznie ochronić się przed Atakami typu DoS, BruteForce.
W tym kursie poznasz podstawowe zagadnienia związane skanowaniem sieci, wykrywaniem hostów, techniki skanowania, wykrywanie i wykorzystywanie podatności. Zobaczysz jak maskować skanowanie i podszywać się pod innych. Dowiesz się czym jest NSE i jak wykonać ataki BruteForce czy DoS z nmapem
Podstawowe pojęcia związane z
sieciami komputerowymi oraz
opanujesz system Kali Linux
Nauczysz się skanować oraz analizować
ruch w sieci lokalnej
Poznasz kilka technik pozyskiwania informacji
z ogólnodostępnych źródeł
Nauczysz się przejmować kontrolę nad
zainfekowanym systemem
w sieci lokalnej i poza nią
Nauczysz się skanować sieć Wi-Fi, nauczysz się wstrzykiwać
pakiety do obcej sieci oraz przeprowadzać ataki DoS na sieci Wi-Fi.
Dowiesz się jak rozpoznać atak typu phishing i jak
się przed nim obronić
Nauczysz się przechwytywać ruch w sieci lokalnej
zwykły jak i szyfrowany
Sporo wiedzy teoretycznej, która później zamieni się w praktykę. Tworzenie bezpiecznego środowiska testowego w domowym zaciszu. Podstawowe zadania oraz komendy w systemie Linux oraz nauka swobodnego poruszania się w nim.
Głównie wiedza teoretyczna, którą lekko przyswoisz. Omówione zostaną podstawowe pojęcia oraz podstawowe ataki sieciowe. Na tym etapie pojawią się dwa proste testy sprawdzające czego się nauczyłeś.
Poznajemy podstawowe narzędzia w systemie Kali Linux. Omawiamy czym są słowniki haseł, jak je wygenerować oraz jak zaopatrzyć się z ogólnodostępnych źródeł. Omawiamy temat bezpieczeństwa haseł oraz łamiemy pierwsze nasze hasło.
Omawiamy podstawowe narzędzia do analizy, skanowania jak i przechwytywania komunikacji w sieci. Nie zabraknie praktycznych przykładów wykorzystania omówionych narzędzi.
Omawiamy ataki socjotechniczne – tworzenie stron oraz ochrona przed nimi. Omawiamy możliwość zabezpieczenia swojego konta w social media przed typowym atakiem phishingowym. Szybko opanujesz ten dział jak i narzędzia omówione w nim.
Głównie wiedza i zastosowanie praktyczne. Omawiamy wstrzykiwanie pakietów do testowej sieci, przeprowadzamy ataki DoS, ograniczanie transferu oraz inne ciekawe zagadnienia związane z siecią Wi-F w tym łamanie hasła do Wi-Fi.
W pozostałych etapach zostanie poruszone wiele tematów tj. Metasploit, Metasploitable2 oraz OSINT. Przejmowanie kontroli nad systemem Windows czy podglądanie przez kamerkę nie będzie dla Ciebie już wyzwaniem.
W drugiej części kursu nie zabraknie masy nowej praktycznej wiedzy. Dowiesz się jak tworzyć backdoor, złamać hasło archiwum zip czy hakować przy pomocy narzędzia nmap. Nauczysz się także pisać proste skrypty, które usprawnią Twoją pracę, a to tylko ułamek tego co czeka Cię w drugiej części kursu.
W trzeciej części dowiesz się jak hakować smartfony z systemem Android. Podglądanie przez kamerkę, wykradanie danych czy tworzenie stałego zdalnego dostępu to tylko ułamek zawartej tam wiedzy. W tej części omawiam także podatności Web Aplikacji - Command Injection, File Upload, XSS Stored czy Insecure Captcha oraz wiele innych ciekawych wykładów.
W czwartej części poznasz skaner podatność, zobaczysz jak go skonfigurować oraz wykorzystać podczas testów bezpieczeństwa. Poznasz popularne podatności w różnych usługach sieciowych. - VNC, BindShell, NFS, Rlogin, SMTP, MySQL oraz wiele innych. Nie zabraknie ataków DoS czy BruteForce na popularne usługi sieciowe. Dowiesz się czym jest PortForwarding i jak go wykorzystać do przejmowania kontroli poza siecia lokalna.
W tej części kursu dowiesz się czym jest Firewall UFW, jak go skonfigurować oraz jak go używać. Zobaczysz proste konfiguracje, które ochronią przed atakami typu Denial Of Service czy BruteForce na konkretne usługi. Nauczysz się zezwalać ruch dla konkretnego adresu IP, tworzyć rule dla Firewalla czy sprawdzać logi.
W tej części kursu dowiesz się czym jest nmap, zobaczysz jak przygotować srodowisko do nauki, jak go wykorzystać w testach, poznasz techniki skanowania, wykrywania hostów. Zobaczysz czym jest NSE oraz dowiesz się jak je wykorzystać. Zobaczysz jak nmapem można wykonać ataki sieciowe typu DoS czy BruteForce
Nazywam się Przemysław Szmaj. Zawodowo jako Security Technical Leader. Jestem absolwentem Informatyki na wydziale Matematyki, Fizyki i Informatyki Uniwersytetu Opolskiego. Od lat pasjonuję się etycznym hackingiem oraz cyberbezpieczeństwem. Stale podnoszę swoją wiedzę z zakresu etycznego hackingu i cyberbezpieczeństwa. - Chętnie dzielę się swoją wiedzą. W wolnym czasie programuję w języku Python - skupiam się na automatyzacji zadań.