Kurs Ethical Hacking i cyberbezpieczeństwo od podstaw - wersja ON-LINE

Indeks: KRW-18658
Kurs Ethical Hacking i cyberbezpieczeństwo od podstaw to nauka technik etycznego hackowania. Uczy również obrony przed hakerami, takie defensywne podejście obejmuje testy penetracyjne i skuteczne zabezpieczanie sieci oraz urządzeń.
Kurs Ethical Hacking i cyberbezpieczeństwo od podstaw - wersja ON-LINE
149,00 zł
121,14 zł netto
Zapłać później
Producent: Strefa kursów

Opis produktu: Kurs Ethical Hacking i cyberbezpieczeństwo od podstaw - wersja ON-LINE

Kurs Ethical Hacking i cyberbezpieczeństwo od podstaw to nauka technik etycznego hackowania. Uczy obrony przed hakerami i nieuczciwymi praktykami pozyskiwania danych. Defensywne podejście obejmuje testy penetracyjne i skuteczne zabezpieczanie sieci oraz urządzeń. Kurs cyberbezpieczeństwa to znakomite rozwiązanie dla administratorów infrastruktury IT oraz każdego, kto jest zainteresowany szeroko pojętym bezpieczeństwem w Sieci i ethical hackingiem.

Omówienie treści kursu

  • Podstawy ethical hackingu w oparciu o praktyczne przykłady
  • Narzędzie Nessus do znajdowania podatności
  • Praca z systemami Kali Linux oraz Parrot OS
  • Blokowanie oraz przekierowywanie systemów DNS (ang. Domain Name System)
  • Tunelowanie SSH, proxy i VPN
  • Sieci Tor i zachowywanie anonimowości
  • Wirtualne środowiska do testowania ataków
  • Typowe błędy narażające bezpieczeństwo sieci i systemu

Cyberbezpieczeństwo w Sieci

Po drugiej stronie ktoś nieustannie wyszukuje słabe miejsca w sieciach i systemach. Poznanie technik i narzędzi hakerskich to wiedza, która pozwala się przed nimi obronić. Pojęcie cyberbezpieczeństwa zyskuje na popularności i nie traci na aktualności. Ta dziedzina wiedzy stanowi również szeroki obszar w obrębie studiów nad bezpieczeństwem i jest tematem wielu szkoleń dla biznesu. 

Zachowaj anonimowość i wzbogać kwalifikacje

Przystępne wykłady kursu obejmują wykorzystanie VPN (wirtualne sieci prywatne, z ang. virtual private networks) oraz opartej na trasowaniu cebulowym sieci Tor (TOR, ang. The Onion Router) znanej użytkownikom Deep Web. Wszystkim absolwentom łatwiej będzie uzyskać dostęp do treści ograniczonych lokalizacją, ukrywać ślady swojej aktywności i zachować pełną anonimowość gdziekolwiek, się znajdą w Internecie.

Wyszukiwanie podatności z Nessus

Wielu zainteresowanych cybersecurity słyszało o Nessus. Ten stworzony przez amerykański Tenable obejmuje testy systemów operacyjnych, urządzeń sieciowych, baz danych, serwerów i infrastruktury krytycznej. Posiada największą na świecie bibliotekę zabezpieczeń i oferuje wysoki standard szybkości. 

Zarządzanie systemami bezpieczeństwa

Kurs on-line przyda się także administratorom systemów bezpieczeństwa zarówno w sektorze prywatnym, jak i budżetowym. Praca z zachowaniem reguł bezpieczeństwa w sieci stała się ważną częścią działań przedsiębiorstw, instytucji oraz organów administracji rządowej i terytorialnej na każdym szczeblu zarządzania kryzysowego, poczynając od centralnego poziomu RCB, poprzez poziomy wojewódzki, powiatowy, na gminnym kończąc. Kurs Ethical Hacking i cyberbezpieczeństwo od podstaw może stanowić uzupełnienie szkoleń i pierwszy krok na drodze do wdrożenia w zakres nowych obowiązków. 

Najważniejsze elementy kursu

  • Bezterminowy dostęp 24/7, w tym dostęp mobilny
  • 6,5 godzin szkolenia
  • 49 wykładów
  • 20 pytań testowych
  • Mobilny dostęp 24/7
  • Certyfikat ukończenia
  • Testy i zadania

Spis treści

Moduł 1: Wprowadzenie

  • Lekcja 1: Wstęp
  • Lekcja 2: Jak korzystać z materiałów?

Moduł 2: Nasze środowisko i narzędzia

  • Lekcja 1: Dystrybucje Kali Linux oraz Parrot OS
  • Lekcja 2: Czym jest Ethical Hacking?
  • Lekcja 3: Nessus - instalacja i wstępna konfiguracja
  • Lekcja 4: Nessus - pierwszy podstawowy skan
  • Lekcja 5: Nessus - inne skany w oprogramowaniu
  • Lekcja 6: Podsumowanie i analiza skanowania sieci z Nessus
  • Lekcja 7: Manualne skanowanie sieci - netdiscover oraz nmap
  • Lekcja 8: Port scanning

Moduł 3: Blokowanie treści i zmiana IP

  • Lekcja 1: Pi-hole
  • Lekcja 2: Ukrywanie adresu IP za pomocą VPN
  • Lekcja 3: Klient OpenVPN - instalacja oraz konfiguracja
  • Lekcja 4: Wykorzystanie SSH Local i Remote Forwarding
  • Lekcja 5: Socket Proxy 5 i SSH - zobacz darmową lekcję
  • Lekcja 6: Proxychain
  • Lekcja 7: WiFi i Evil Twin oraz VPN
  • Lekcja 8: Set tool kit - klonowanie strony
  • Lekcja 9: Proxychain i Tor
  • Lekcja 10: Tor browser - zobacz darmową lekcję
  • Lekcja 11: Zmiana adresu MAC
  • Lekcja 12: Konfiguracja serwera OpenVPN

Moduł 4: Przegląd zagrożeń

  • Lekcja 1: Hack Value, Vulnerability, Exploit, Payload
  • Lekcja 2: Zero Day Attack
  • Lekcja 3: Daisy-Chaining
  • Lekcja 4: Atak a zagrożenie
  • Lekcja 5: Motywacja i powody cyberataków
  • Lekcja 6: W jaki sposób hakerzy uzyskują dostęp do systemów i sieci?
  • Lekcja 7: Cloud computing - zagrożenia
  • Lekcja 8: Advanced Persistent Threats
  • Lekcja 9: Wirusy i robaki
  • Lekcja 10: Ransomware, Mobile Threats, Insider Attack

Moduł 5: Narzędzia i ataki

  • Lekcja 1: Phishing
  • Lekcja 2: Botnet z przykładem w Digital Ocean
  • Lekcja 3: Jak sklonować stronę i wyciągnąć metadane z pliku?
  • Lekcja 4: Używanie hydry do łamania haseł online
  • Lekcja 5: Command Injection
  • Lekcja 6: DVWA - zmiana Security Level i Command Injection Medium - zobacz darmową lekcję
  • Lekcja 7: SQL Injection
  • Lekcja 8: Zabezpieczanie haseł
  • Lekcja 9: Denial of Service Attacks
  • Lekcja 10: Jak zabezpieczać się przed atakami DDoS?
  • Lekcja 11: Zakończenie

Szerokość opakowania 0.1 cm
Wysokość opakowania 0.1 cm
Głębokość opakowania 0.1 cm
Masa opakowania 0.1 kg

Kamil

10/23/22

Pytanie: Witam, w jaki sposob jest przyznawany dostep do kursu? Mozna pobrac go na dysk komputera?
Odpowiedź: Kurs dostępny jest na platformie https://strefakursow.pl i niestety nie ma możliwości pobrania jego zawartości.

Klienci którzy zakupili ten produkt kupili również:

Produkty z tej samej kategorii: