Kursy cisco ccna

71 znalezione kursy

VPN dla poczatkujacych - czesc 2 - certyfikaty i IKEv2

60 pln.
Zalecany kurs
My courses/certifications: MCSE, MCSA, MCTS, MCP, Cisco CCNA, CCNP, CCNA Security, CCSP, Zyxel... Ten kurs pozwoli Ci na poznanie Virtual Private Networks (VPNs) oraz pokaze, jak chronic prywatnosc online, tworzyc bezpieczne tunele i konfigurowac firewall (pfSense). Mimo ze kurs jest przeznaczony dla poczatkujacych, bedziesz mial/a okazje zobaczyc wiele interesujacych laboratoriow i przykladow takich jak OpenVPN, IKEv2, certyfikaty, haslajednorazowe, siec zero-trust i wiele wiecej. Kurs oferuje mnostwo praktycznych laboratoriow i pokazow, w ktorych zostana uzyte routery, oprogramowanie VPN, pfSense, maszyny wirtualne i wiele wiecej. Kurs omawia nieco bardziej zaawansowane tematy oraz pokazuje konfiguracje i ciekawe opcje (np. Google Authenticator).Sieci wirtualne prywatne (VPN) dla poczatkujacych - czesc 2:    Laboratoria i przyklady z rzeczywistego swiata    OpenVPN z jednorazowymi haslami    Przyklady VPN: router Asus, pfSense, Windows Server 2019, Cloud    Protokoly: IKEv2, IPsec, OpenVPN, siec zaufania zero    Wiele laboratoriow i prezentacji    Ciekawe urzadzenia VPN (pfSense - Protectli, Asus, Zyxel)    Wywiad z TwinGate (siec zaufania zero)    Certyfikaty i PKI (wprowadzenie dla poczatkujacych)    Prezentacje i przyklady serwerow VPN    Wiekszosc LEKCJI pokazuje rzeczywiste laboratorium (ograniczona liczba slajdow!)    Nowoczesny router od AsusaDolacz do kursu i poznaj wiecej na temat Virtual Private Networks (VPNs). Kurs nagrany przy uzyciu nowoczesnego mikrofonu oraz w FullHD, dzieki czemu ogolada sie go dobrze na kazdym urzadzeniu. Pokazane aplikacje sa dostepne do wyborowania w domu, wiec bedziesz miec okazje samodzielnie skonfigurowac wiekszosc rzeczy u siebie w domu.
2 godziny
online
Przejdź do strony internetowej kursu
Certyfikat
Zajęcia 22
Godziny 2
Rodzaj szkolenia online
Egzamin wstępny
Sprawdzanie prac domowych
Projekt dyplomowy
Pomoc w zatrudnieniu
Język Polski

VPN po polsku - bezpieczeństwo Twojej sieci oraz anonimowość

60 pln.
Zalecany kurs
My courses/certifications: MCSE, MCSA, MCTS, MCP, Cisco CCNA, CCNP, CCNA Security, CCSP, Zyxel... Bezpieczeństwo sieci komputerowych jest niezwykle popularnym tematem. Jako użytkownicy Internetu chcemy dodatkowo zapewnić sobie pełną anonimowość. I to są dokładnie te dwa tematy, które znajdziemy w niniejszym kursie: VPN jako sposób na bezpieczeństwo oraz anonimowość w sieci. Poznamy IPsec, SSL VPN, OpenVPN oraz aplikacje CyberGhost i NordVPN. W kursie między innymi:Podstawy działania tuneli VPNRodzaje połączeń VPNZapewnienie anonimowości w sieci przy użyciu VPNSzyfrowanie danychHashJak bezpiecznie przechowywać hasłaLaboratoria: PPTP, L2TP IPsec, SSLOpenVPN w praktyceIPsec dla bardziej zaawansowanychSSTP na serwerze WindowsWiele praktycznych przykladowKonfiguracja urzadzenAnonimowosc w sieciProtokoly: IPsec, SSL, PPTP i inneZapraszam do kursu, który w przystępny sposób wprowadzi w świat tuneli VPN oraz pokaże całe mnóstwo praktycznych przykładów: router, NAS, wirtualne maszyny, CyberGhost, NordVPN a nawet wymiana oprogramowania na routerze.Naucz sie jak dziala VPN, poznaj najbezpieczniejsze rozwiazania w zakresie szyfrowania danych. Zobaczysz nawet jak podmienic oprogramowanie w routerze. Laboratoria z zakresu konfiguracji tych ustawien pokaza jak mozna to wszystko sprobowac u siebie w domu lub malej firmie. W sumie prawie 5 godzin wysokiej jakosci nagran i poradnikow. Zapraszam do dolaczenia do kursu. Kurs jest dla początkujących. Naucz się jak działa VPN, zapewnij sobie anonimowość w seci.Kurs zostal nagrany przy uzyciu wysokiej jakosci mikrofonu oraz wysokiej rozdzielczosci video. Gwarantuje to latwosc koncentracji na kursie oraz to, ze mozemy spokojnie obejrzec kazdy szczegol.
4 godziny
online
Przejdź do strony internetowej kursu
Certyfikat
Zajęcia 49
Godziny 4
Rodzaj szkolenia online
Egzamin wstępny
Sprawdzanie prac domowych
Projekt dyplomowy
Pomoc w zatrudnieniu
Język Polski

Administrowanie Sieciami Komputerowymi

60 pln.
Zalecany kurs
Zrobiłem w tamtym czasie certyfikat Cisco CCNA jak i CCNA Security.... Kurs 'Administrowanie Sieciami Komputerowymi' jest przeznaczony dla szerokiego grona publiczności. O ile głównie jest skierowany dla osób początkujących i średnio-zaawansowanych, mam nadzieję że również bardziej doświadczeni sieciowcy znajdą w nim wartościowe informacje.Kurs podzielony jest na kilka sekcji, z ważniejszych może warto wyróżnić takie jak:Sekcja 2 :- dowiemy się jakie urządzenia sieciowe możemy napotkać pracując jako sieciowiec , mówimy o switchu, routerze, firewallu itdSekcja 3 :- omawiamy wszystkie warstwy ( z angielskiego 'Layers' ) modelu OSI a więc :Layer 1 - Physical layer - warstwa fizycznaLayer 2 - Data Link layer - łącza danychLayer 3 - Network layer - warstwa sieciowaLayer 4 - Transport layer - warstwa transportowa / transportu ( TCP / UDP )Layer 5 - Session layer - warstwa sesjiLayer 6 - Presentation layer - warstwa prezentacjiLayer 7 - Application layer - warstwa aplikacjiSekcja 4 :- koncentrujemy się głównie na warstwie drugiej modelu OSI, a więc omawiamy takie tematy jak:Czym jest i jak działa VLAN ?VLAN tag ( czyli dot1q tag albo 802.1q tag ) Ethernet Header ( i przy okazji  IP Header ) Adres fizyczny MAC i MAC Address TableTrunk port i access port ?Różnica między Vlan a Interface VlanCzym się różni Layer 2 od Layer 3 switchSekcja 5:- tu koncentrujemy się z kolei na warstwie trzeciej modelu OSI, a więc takie tematy jak: Czym w ogóle jest routingJak wygląda konfiguracja trasowania statycznego czyli static routeCzym jest routing loop czyli pętla routinguInter-vlan routingKonfiguracja interface i subinterface na routerzeKonfiguracja default gateway  (bramy domyślnej) Krótko o protokole dynamicznym RIP ( Routing Information Protocol )- Podstawy działania protokołu OSPF : Jak działa protokół OSPF Algorytm Djikstra w OSPF Czym jest LSA, czyli Link State Advertisement LSU czyli Link State Update LSDB czyli Link State DataBase -  Podstawy działania protokołu EIGRP :Jak działa EIGRPAlgorytm DUAL w EIGRPCzym różni się EIGRP od OSPFSuccessor route i Feasible successor routeReported Distance i  Feasible Distance- Podstawy działania protokołu BGP :Jak działa protokół BGPRóżnice między iBGP i eBGPCzym jest publiczny adres ipCzym jest AS numberJak otrzymać AS number albo gdzie kupić publiczny adres ipSekcja 6:- czym jest i jak działa VRF i VRF-Lite , czyli Virtual Routing and Forwarding- jak działa ARP czyli Address Resolution Protocol- ARP Request i ARP Response- Proxy ARP- Gratuitous ARP czyli GARP- Reverse ARP czyli RARPi wiele, wiele innych tematów sieciowych.
6 godziny
online
Przejdź do strony internetowej kursu
Certyfikat
Zajęcia 22
Godziny 6
Rodzaj szkolenia online
Egzamin wstępny
Sprawdzanie prac domowych
Projekt dyplomowy
Pomoc w zatrudnieniu
Język Polski

Kurs Cisco CCNP - Plan Szkolenia

6 210 pln.
Ten program certyfikacji ma na celu rozwinięcie dogłębnej wiedzy i umiejętności w zakresie planowania, wdrażania, konfigurowania i zarządzania lokalnymi i rozległymi sieciami Cisco. Kurs przeznaczony jest dla doświadczonych profesjonalistów sieciowych, inżynierów i specjalistów, którzy chcą pogłębić swoją wiedzę i umiejętności w zakresie sieci korporacyjnych Cisco i przygotować się do egzaminu certyfikacyjnego CCNP. Uczestnicy kursu poznają architekturę i komponenty sieci korporacyjnych Cisco, rozwiązują zaawansowane problemy routingu i bezpieczeństwa w sieciach LAN i WAN, a także uczą się konfigurować i zarządzać rozwiązaniami Cisco SD-WAN dla sieci korporacyjnych. Ogólnym rezultatem kursu jest przygotowanie uczestników do pomyślnego zdania egzaminu certyfikacyjnego CCNP i dogłębne zrozumienie nowoczesnych technologii administracji i inżynierii sieci, co czyni ich cennymi w społeczności sieciowej.
Średniozaawansowany
35 godziny
online, offline
Przejdź do strony internetowej kursu
Certyfikat
Godziny 35
Rodzaj szkolenia online, offline
Egzamin wstępny
Sprawdzanie prac domowych
Projekt dyplomowy
Pomoc w zatrudnieniu
Kategoria wiekowa dla dorosłych
Poziom szkolenia Średniozaawansowany
Język Polski, English

Kurs VoIP with Cisco CallManager Express

5 360 pln.
VoIP (Voice over Internet Protocol) to technologia, która umożliwia użytkownikom wykonywanie połączeń głosowych za pośrednictwem połączenia internetowego zamiast zwykłej linii telefonicznej. W tym prowadzonym przez instruktora szkoleniu na żywo uczestnicy dowiedzą się, jak skonfigurować system VoIP za pomocą Cisco CallManager Express.
Średniozaawansowany
35 godziny
online, offline
Przejdź do strony internetowej kursu
Certyfikat
Godziny 35
Rodzaj szkolenia online, offline
Miasto Wrocław, Warszawa
Egzamin wstępny
Sprawdzanie prac domowych
Projekt dyplomowy
Pomoc w zatrudnieniu
Kategoria wiekowa dla dorosłych
Poziom szkolenia Średniozaawansowany
Język Polski, English

Zostań administratorem sieci MikroTik!

60 pln.
Zalecany kurs
Obierz kurs na... RouterOS z MikroTik!Sieci komputerowe są niezwykle ważną częścią współczesnego świata. To dzięki nim możliwe jest istnienie globalnej wioski, przesyłanie ogromnych ilości danych, szybkie komunikowanie się i mnóstwo aktywności, bez których nie wyobrażamy sobie już codziennego życia. Sieci muszą być dobrej jakości, żeby wszystko działało bez zarzutu. Jednak wbrew pozorom nie muszą to być koniecznie sieci Cisco. Łotewska firma MikroTik proponuje znakomitą alternatywę. Jeśli chcesz wykorzystać jej produkty i upleść bezbłędnie działającą sieć, sięgnij po Zostań administratorem sieci MikroTik! Przygotowanie do egzaminu MTCNA.Szkolenie koncentruje się na oprogramowaniu RouterOS firmy MikroTik oraz urządzeniach sieciowych i ich konfiguracji. Ich największą zaletą jest prostota. Coraz większa grupa administratorów sieci decyduje się na wdrożenie tego rozwiązania, nawet w bardzo dużych sieciach. Niewiarygodne? Na południu Polski działa operator telekomunikacyjny mający ponad 6 tysięcy klientów i wykorzystujący na co dzień produkty MikroTik. Oryginalne, wygodne, niezawodne urządzenia przewodowe i bezprzewodowe wraz z oprogramowaniem są świetnym rozwiązaniem dla firm.Naucz się konfigurować sieci MikroTik, a zyskasz zadowolonych klientów!W ciągu mniej więcej 4 godzin nauczysz się łączyć ze sobą urządzenia MikroTik i ustawiać ich konfigurację: zarówno tę podstawową, jak i bardziej zaawansowaną. Zobaczysz, na czym opiera się konfiguracja trybów pracy access pointa. Zorientujesz się, jak przeprowadzić konfigurację list dostępu. Poznasz sposoby konfiguracji i różne zastosowania QoS oraz tuneli VPN. Sprawdzisz działanie narzędzi wykorzystywanych w systemie RouterOS i nauczysz się nimi posługiwać.Autor szkolenia Zostań administratorem sieci MikroTik! Przygotowanie do egzaminu MTCNA pokaże Ci także, jak wygląda kompletna architektura sieci MikroTik i do czego powinieneś dążyć w swoich projektach. Dowiesz się, jakie warunki musi spełniać sieć i jak zapewnić jej bezbłędne działanie. Ukończenie kursu pozwoli Ci bez lęku podejść do procedury uzyskania certyfikatu MTCNA, pierwszego elementu na ścieżce certyfikacyjnej. Kurs ukończysz na poziomie średnio zaawansowanym.Gruba ryba w mocnej sieciJeśli zależy Ci na tym, żeby Twoimi klientami były naprawdę grube ryby, musisz przekonać tych wszystkich dyrektorów i prezesów, że sieci, które im zaoferujesz i skonfigurujesz, będą działały szybko i niezawodnie, a oni nie stracą na tym milionów. Pokaż im, że umiesz elastycznie dopasowywać urządzenia i oprogramowanie do konkretnej sytuacji, a zyskasz ich przychylność.Zostań administratorem sieci MikroTik! Przygotowanie do egzaminu MTCNA rzetelnie i po kolei objaśnia, jak zbudować naprawdę dobrą sieć i jak nią zarządzać, by nie sprawiała problemów. Bezkolizyjne administrowanie siecią MikroTik jest w Twoim zasięgu, a poznanie wszystkich potrzebnych protokołów i technologii znacznie ułatwi Ci to zadanie. Nauczysz się aktualizować router, tworzyć kopie zapasowe i resetować konfigurację. Poznasz protokół dynamicznego konfigurowania hostów, dowiesz się więcej o mostach i routingu.MikroTik oferuje rozwiązania na najwyższym poziomie, ale to od Twoich umiejętności zależy, czy uda się zgrać wszystko co do ostatniego szczegółu. RouterOS i oprogramowanie wspomagające system zapewniają spore możliwości, więc nie daj się zaskoczyć i wykorzystaj je do CNA.Certyfikat MTCNACertyfikat MTCNA to nic innego jak potwierdzenie, że znasz się na sieciach MikroTik. Jeśli chcesz go uzyskać, ten kurs zapewni Ci znakomite przygotowanie do egzaminu. Znajdziesz tu wszystkie aspekty sieci, niuanse ich połączeń i działania czy sposoby przywracania stanu sprzed awarii. Poznasz całe abecadło MikroTik: system RouterOS, CLI — Command Line Interpreter/Interface; protokoły — telnet i SSH, a także DHCP i ARP; program Winbox, mosty — bridge i bridge wireless; elementy sieci bezprzewodowych — WDS, access list i Snooper; elementy zapory sieciowej — firewall, NAT, connection tracking, FastTrack; QoS; elementy tuneli — VPN, PPPoE, SSTP; a także narzędzia systemu MikroTik RouterOS.Po ukończeniu kursu samodzielnie skonfigurujesz urządzenia MikroTik z wykorzystaniem systemu RouterOS, zastosujesz je w firmie do zarządzania połączeniami z siecią WAN oraz LAN, przygotujesz reguły zapory sieciowej i skonfigurujesz dla klientów zdalnych połączenia VPN. Cała kuchnia narzędziowa do stworzenia sieci stanie przed Tobą otworem, a zdanie egzaminu będzie tylko formalnością.Tylko dla wtajemniczonychFirma MikroTik działa już ponad 20 lat, a jej popularność ciągle rośnie. Wiąże się to z bardzo dobrą jakością jej produktów, będących zdecydowanie tańszą alternatywą dla sieci Cisco. Większość niezależnych dostawców usług internetowych w Polsce stosuje rozwiązania MikroTik albo w całości, albo jako uzupełnienie sieci (na przykład jako routery brzegowe lub szkieletowe, na których realizowane są punkty styku z różnymi sieciami ISP czy punktami wymiany ruchu).O autorzeJacek Mielnik — ukończył studia w SWPW w Płocku na kierunkach informatyka oraz zarządzanie. Uzyskał tytuł magistra inżyniera informatyka o specjalności sieci komputerowe oraz informatyka w zarządzaniu. Na co dzień pracuje jako administrator sieci i zarządza siecią wykorzystującą rozwiązania firm Cisco i MikroTik, a także Linuksa i Windows Server. Pracuje też jako nauczyciel przedmiotów informatycznych w poznańskich technikach. Specjalizuje się w sieciach komputerowych (sieci rozległe i lokalne, routing, bezpieczeństwo) i systemach sieciowych. Jest wykładowcą w Wyższej Szkole Bankowej w Poznaniu. Prowadzi wykłady i ćwiczenia między innymi z bezpieczeństwa w sieciach teleinformatycznych, wykrywania i analizy zagrożeń w sieci, konfiguracji i administracji sieciami, systemów operacyjnych. Jego pasją jest praca z uczniami i studentami, prowadzenie szkoleń z zakresu IT.
4 godziny
online
Przejdź do strony internetowej kursu
Certyfikat
Zajęcia 30
Godziny 4
Rodzaj szkolenia online
Egzamin wstępny
Sprawdzanie prac domowych
Projekt dyplomowy
Pomoc w zatrudnieniu
Język Polski

Mikrotik

60 pln.
Zalecany kurs
Obierz kurs na... MikroTik!Jeśli zainteresowała Cię tematyka szkolenia Mikrotik.  Zdobądź certyfikat MTCRE, z pewnością wiesz już co nieco o sieciach komputerowych. Ba, może nawet masz za sobą poprzedni kurs z tej serii, przygotowujący do egzaminu i zdobycia certyfikatu MTCNA. Tym razem stawka jest wyższa, bo chodzi o egzamin MTCRE, przeznaczony dla osób znacznie bardziej zaawansowanych. Zdanie tego egzaminu uprawnia do posługiwania się tytułem MikroTik Certified Routing Engineer i znacznie poszerza możliwości zawodowe.Podczas szkolenia będziesz korzystać z oprogramowania RouterOS oraz WinBox. Kurs jest podzielony na cztery części i wprowadza w tematykę związaną z routingiem statycznym, sieciami typu VLAN, tunelami oraz protokołem routingu OSPF. Innymi słowy, wszechstronnie przygotuje Cię do pracy w charakterze inżyniera sieciowego, do zarządzania VLAN-ami w sieciach lokalnych, tworzenia tuneli w sieciach lokalnych i rozległych oraz stosowania dobrych praktyk związanych z bezpieczeństwem sieci.Zostań specjalistą MikroTik — projektuj sieci według najlepszych wzorców i zyskaj wdzięczność swoich klientów!Czego nauczysz się podczas naszego profesjonalnego szkolenia?Nauczysz się, co to jest tablica routingu, jak można ją odczytywać i modyfikować.Dowiesz się, co to jest „brama ostatniej szansy” i jak ją konfigurować.Sprawdzisz, jak użyć w konfiguracji typów tras, dystansów administracyjnych, połączeń typu load balancing oraz failover.Poszerzysz wiadomości o sieciach typu VLAN wraz z konfiguracjami Bridge VLAN, Inter-VLAN routing, która umożliwia korzystanie z wielu wirtualnych sieci LAN na jednym fizycznym interfejsie, a także VLAN (trunk) i Q-in-Q.Odkryjesz skuteczne konfiguracje tuneli VPN: od GRE, przez IP in IP, EoIP, PPTP, L2TP/IPsec, po tunel OpenVPN.Poznasz dokładnie zagadnienia związane z protokołem OSPF.Zapoznasz się z takimi terminami jak metryka i koszt, a także przeanalizujesz pakiet Hello w protokole OSPF.Zobaczysz, jak skonfigurować pojedynczy obszar w OSPF i jak funkcjonuje protokół z wykorzystaniem wielu obszarów.Oswoisz się z routerami typu ABR i skonfigurujesz popularne, a jednocześnie potrzebne rozwiązanie typu OSPF load balancing; zastosujesz również Virtual link w protokole OSPF.Mikrotik.  Zdobądź certyfikat MTCRE, trwający w sumie ponad sześć i pół godziny, pozwoli Ci osiągnąć poziom średnio zaawansowany albo zaawansowany — w zależności od tego, ile pracy włożysz w szkolenie. W czterech kolejnych częściach znajdziesz informacje o konkretnych konfiguracjach i połączeniach, sieciach VLAN i LAN, routerach, tunelach VPN oraz działaniu protokołu OSPF. Po ukończeniu kursu będziesz mógł śmiało podejść do egzaminu MTCRE. Autor, doświadczony praktyk, nauczyciel oraz wykładowca, pomoże Ci rozplątać wszystkie wątpliwości i spleść sprawnie działającą sieć.Inżynier pająkMikrotik.  Zdobądź certyfikat MTCRE jest przede wszystkim wprowadzeniem do obowiązkowego szkolenia inżynierskiego MTCRE, kończącego się egzaminem pozwalającym na uzyskanie certyfikatu MTCRE — MikroTik Certified Routing Engineer. Ukończenie kursu da Ci możliwość ubiegania się o stanowisko inżyniera sieci w sieciach lokalnych oraz rozległych z wykorzystaniem rozwiązań firmy MikroTik. Będziesz mógł przejąć odpowiedzialność za przygotowywanie konfiguracji tras routingu statycznego między routerami w sieci WAN oraz konfigurować sieci wirtualne (VLAN) w sieci lokalnej przedsiębiorstwa. Umiejętność zarządzania tunelami VPN oraz ich konfigurowania pozwoli Ci także na stworzenie bezpiecznych kanałów komunikacji i pracy zdalnej dla pracowników — dzięki nim będą mogli łączyć się z siedzibą firmy z dowolnego miejsca. Z kolei właściwe skonfigurowanie i użytkowanie przez Ciebie protokołu OSPF zapewni zrównoważony dostęp do zasobów Twojej firmy lub jej oddziałów. Dzięki tym umiejętnościom możliwe będzie jak najefektywniejsze wykorzystywanie sieci LAN i WAN. Zostań sieciowym tkaczem!MikroTik w makroświecieSieci internetowe są potrzebne wszystkim i wszędzie, a dobry administrator jest na wagę złota. Zwłaszcza jeśli zna się na sieciach, które nie kosztują fortuny, są niezawodne i naprawdę mocne. Łotewski MikroTik to świetna alternatywa dla Cisco, a dla Ciebie - szansa na fantastyczną pracę. Z tytułem MikroTik Certified Routing Engineer będziesz mieć w garści wszystkich dyrektorów wraz z ich księgowymi — dobra sieć i Twoje usługi to dla nich w końcu idealne rozwiązanie. Naucz się ustawiać wszystkie parametry pod potrzeby konkretnego przedsiębiorstwa, a staniesz się niezastąpiony!Autor szkolenia Mikrotik.  Zdobądź certyfikat MTCRE proponuje Ci narzędzia, dzięki którym będziesz mógł osiągnąć ten cel. Przedstawi Ci różne możliwości i pokaże, jak konkretne ustawienia wpływają na działanie całej sieci. Ucz się i ruszaj dalej.Tylko dla wtajemniczonychSieci MikroTik są doskonałą alternatywą dla sieci Cisco, a MikroTik. Kurs video. Przygotowanie do egzaminu MTCRE pozwoli Ci zostać prawdziwym specjalistą w zakresie ich budowy i obsługi. Co więcej, jeśli chcesz się zatrudnić jako administrator już istniejącej sieci, istnieje bardzo duża szansa, że natkniesz się właśnie na rozwiązania MikroTik, które wykorzystuje ogromna liczba firm, a nawet dostawców internetowych.
6 godziny
online
Przejdź do strony internetowej kursu
Certyfikat
Zajęcia 27
Godziny 6
Rodzaj szkolenia online
Egzamin wstępny
Sprawdzanie prac domowych
Projekt dyplomowy
Pomoc w zatrudnieniu
Język Polski

Ataki na Strony Internetowe: Praktyczny Pentesting [HACKING]

60 pln.
Zalecany kurs
ISA CISS, CEH, CISSP, MCSE, CCNA. Programiści lub pasjonaci ITsec i hackingu.... OSTATNIA AKTUALIZACJA: 11/2022Szkoła Hakerów przedstawia:Samodzielna próba włamania to najlepszy sposób, aby sprawdzić, czy Twoja strona jest rzeczywiście bezpieczna.Ataki na Strony InternetoweZastanawiałeś się kiedykolwiek nad tematyką ataków na strony internetowe?Zadawałeś sobie pytanie, w jaki sposób może dojść do ataku na www?Może zastanawiałeś się nad tym, jak sprawić, aby Twoja strona internetowa była bezpieczna i odporna na ataki?A może sam chciałbyś przeprowadzić atak na własną witrynę?Jeżeli interesuje Cię zagadnienie ataków na strony internetowe, bez względu na to, czy jesteś programistą, administratorem witryny czy zwykłym użytkownikiem, przedstawiamy Ci multimedialne szkolenie, które omawia temat website hackingu w sposób praktyczny, zrozumiały i przede wszystkim prosty.Zawartość szkolenia:Moduł 01 – Dowiesz się, jak przygotować system do przeprowadzania przykładowych ataków pokazanych na dalszych nagraniach. Wystarczy Ci do tego dowolny system Windows.Moduł 02 – Poznasz atak związany z tzw. głębokim ukryciem.Moduł 03 – Dowiesz się, jak atakujący mógłby przeprowadzić atak siłowy lub słownikowy na stronę internetową oraz formularze i w rezultacie poznać hasło.Moduł 04 – Na czym polegają ataki typu account lockout, czyli blokady konta.Moduł 05 – Poznasz metody modyfikacji ukrytych danych, które wykorzystują witryny internetowe. Dzięki temu uda Ci się samodzielnie spreparować dane i wykorzystać podatność na przykładowej stronie.Moduł 06 – Dowiesz się, jak może dojść do wycieku kluczowych informacji na temat położenia witryny.Moduł 07 – Zobaczysz, w jaki sposób (za pomocą spreparowanego adresu) agresor mógłby „wyciągnąć” ze strony informacje, które nie są przeznaczone dla użytkownika.Moduł 08 – Poznasz mechanizm ataku typu path traversal i dowiesz się, jak go wykorzystać.Moduł 10 – Dowiesz się, jak wykorzystać błąd filtrowania danych wejściowych, aby utworzyć konto z uprawnieniami administratora na przykładowej witrynie.Moduł 11 – Dowiesz się, na czym polega atak wstrzyknięcia kodu PHP. Zobaczysz, jak atakujący mógłby wprowadzić wrogi kod do witryny np. za pomocą obrazka lub zakodowanego ciągu znaków.Moduł 12 – Zobaczysz, jak atakujący mógłby przeprowadzić atak wstrzyknięcia statycznego kodu, gdy autor strony nie zadba o należyte filtrowanie danych wejściowych.Moduł 13 – Poznasz jeden z najpopularniejszych ataków związany z wstrzyknięciem kodu SQL (SQL injection). Zobaczysz mechanizm działania tego ataku na wielu praktycznych przykładach.Moduł 14 – Na własne oczy zobaczysz, dlaczego atak XSS należy do najniebezpieczniejszych. Będziesz mógł samodzielnie wstrzyknąć kod na podatną witrynę i podsłuchać sesję użytkownika.Moduł 14B – Dowiesz się, na czym polega technika XST, czyli cross site tracing.Moduł 15 – Poznasz ataki typu XSRF i zobaczysz, jak atakujący mógłby zmusić nieświadomego użytkownika do wykonania niepożądanej akcji, np. zmiany własnego hasła lub utworzenia konta.Moduł 16 – W tym module poznasz zagadnienie zdalnego podsłuchiwania danych za pomocą przeglądarki internetowej.Moduł 17 – Zobaczysz, jak atakujący mógłby doprowadzić do przejęcia sesji użytkownika i czym to się może skończyć.Moduł 18 – Poznasz inną odmianę ataku przejęcia sesji.Moduł 19 – Na przykładach dowiesz się, na czym polegają popularne i niebezpieczne ataki phishingowe i jak się przed nimi zabezpieczyć.Moduł 20 – Dowiesz się wielu informacji na temat automatyzacji testów bezpieczeństwa. Poznasz kilka interesujących narzędzi do analizy kodu i wyszukiwania błędów w witrynach internetowych.Dla Twojej wygody, drukowana wersja tego szkolenia, zawierająca dodatkowy PODRĘCZNIK oraz zestaw płyt DVD, jest dostępna do nabycia na oficjalnej stronie internetowej projektu Szkoły Hakerów (www . SzkolaHakerow . pl). Jako uczestnik tego kursu on-line otrzymasz specjalny kod zniżkowy uprawniający do nabycia wersji drukowanej z dodatkowym 50% rabatem.
4 godziny
online
Przejdź do strony internetowej kursu
Certyfikat
Zajęcia 30
Godziny 4
Rodzaj szkolenia online
Egzamin wstępny
Sprawdzanie prac domowych
Projekt dyplomowy
Pomoc w zatrudnieniu
Język Polski

Adobe Photoshop CC Edycja Obróbka Zdjęć od Zera do Bohatera

60 pln.
Zalecany kurs
dotyczących obsługi Photoshopa Требования Brak wymaganej wiedzy na temat programu Photoshop Photoshop CC... Kurs Photoshop online dla przyszłego bądź aktualnego grafika, fotografa, właściciela stron WWW i social media, specjalisty od marketingu i reklamy itp. Dołącz do tego kursu fotografii, dzięki któremu edycja i obróbka zdjęć oraz tworzenie przeróżnych grafik za pomocą Photoshopa okaże się dla Ciebie bardzo proste. Poznasz program Photoshop - darmową wersję próbną dostępną na okres 7 dni i następnie zobaczysz, z której subskrypcji warto dalej korzystać. W kursie na temat Photoshopa poznajesz także przeróżne dodatki, jak: Creative Cloud, Bitmoji, Photoshop Express, Photoshop Library itp. Zalety z dołączenia do kursu Photoshopa:Zdobędziesz praktyczną wiedzę na temat edycji grafiki i zdjęć za pomocą najbardziej zaawansowanego narzędzia graficznego na rynku.Nauczysz się projektować profesjonalne i estetyczne projekty graficzne, które będą wyróżniać się na tle innych.Podniesiesz swoje umiejętności graficzne i zwiększysz swoją wartość na rynku pracy.Dowiesz się, jak wykorzystać potencjał Photoshopa w swoim codziennym życiu, włącznie z projektowaniem własnych projektów, retuszowaniem zdjęć, czy też przygotowywaniem materiałów reklamowych.Nauczysz się korzystać z najnowszych narzędzi, funkcji i filtrów w programie Photoshop, co pozwoli Ci na tworzenie bardziej zaawansowanych projektów graficznych.Poznasz techniki pracy z plikami w formatach psd, png, jpg i innych, co znacznie ułatwi Ci pracę z różnymi typami plików graficznych.Kurs Photoshopa pozwoli Ci na zaoszczędzenie czasu, gdyż nauczysz się wykorzystywać skróty klawiaturowe i bardziej efektywnie korzystać z narzędzi.Program Photoshop to potężne narzędzie, które umożliwia projektowanie i edycję grafiki oraz fotografii na bardzo zaawansowanym poziomie. Dzięki niemu możemy tworzyć grafiki wektorowe, retuszować zdjęcia, projektować strony internetowe, przygotowywać animacje, a nawet malować cyfrowo. Photoshop oferuje mnóstwo funkcji i narzędzi, takich jak: filtry, efekty specjalne, palety barw, narzędzia tekstowe, maski warstw, narzędzia do klonowania, skalowania, kadrowania i wiele innych, które pozwalają na stworzenie niemal każdej koncepcji graficznej. Dzięki Photoshopowi możemy rozwijać swoje umiejętności projektowania graficznego, a także wykorzystać jego potencjał w różnych branżach, takich jak marketing, reklama, film czy animacja.Ten kurs Photoshop nauczy Cię:tworzyć grafiki na strony WWW, do sklepów internetowychtworzyć grafiki i relacje do social media (Instagram, Facebook, YouTube, TikTok itp.)tworzyć infografiki, kolażetworzyć testy / arkuszetworzyć logo, plakaty, kartki, ulotki, zaproszenia, menutworzyć wizytówki, CVtworzyć kartki i podziękowania, np. dla rodziców, dziadkówtworzyć dyplomy i certyfikaty dla dzieci i uczestników szkoleńtworzyć zakładki do książektworzyć okładki książek/e-bookówtworzyć projekty stron WWW / landing pageedycja i obróbka fotografii portretowejedycja i obróbka fotografii krajobrazowejBy dołączyć do tego szkolenia, nie musisz znać Photoshopa, ani innych programów graficznych. Naukę zaczynamy od zera i od razu uczymy się praktycznie czyli razem tworzymy ciekawe projekty w Photoshop. Taka forma nauki jest nie tylko ciekawa, ale sprawi, że od razu wykorzystasz zdobytą wiedzę w praktyce.Adobe Photoshop CCTo jeden z najpopularniejszych programów graficznych, stosowanych na całym świecie. Przez cały czas rozwijany jest przez firmę Adobe, która dba o zapewnienie mu nowych możliwości. W kursie Photoshop masz stały dostęp do nowych lekcji, więc zawsze będziesz z nim na bieżąco.Twój instruktor od PhotoshopaCześć, mam na imię Szymon i chętnie nauczę Cię obsługi programu Photoshop. Od 2008 roku jestem specjalistą SEO, projektantem stron WWW i grafikiem. Z programu Adobe Photoshop CC korzystam prawie każdego dnia. Regularnie poznaje jego nowe możliwości, wtyczki, filtry, dodatkowe aplikacje Adobe itp. W tym kursie Photoshop ukażę Ci, jak i Ty możesz praktycznie korzystać z Photoshopa, aby tworzyć własne portfolio, ciekawe projekty graficzne, dokonywać prostą i coraz bardziej zaawansowaną obróbkę i retusz zdjęć. Nauczysz się także tworzyć ciekawe zdjęcia i grafiki do Internetu(social media, strona WWW, blog).To świetny kurs Photoshopa dla tych, którzy chcą rozwinąć się jako grafik i fotograf, którzy chcą w prosty sposób tworzyć wyjątkowe zdjęcia, grafiki, materiały do druku, materiały do social media, prezentacje, wideo i inne projekty by korzystać z nich na własny użytek(prywatnie bądź komercyjnie).Wystarczy tylko skorzystać z moich prostych wskazówek, a obsługa Photoshopa okaże się dla Ciebie bardzo prosta. Gwarantuję Ci to.
15 godziny
online
Przejdź do strony internetowej kursu
Certyfikat
Zajęcia 116
Godziny 15
Rodzaj szkolenia online
Egzamin wstępny
Sprawdzanie prac domowych
Projekt dyplomowy
Pomoc w zatrudnieniu
Język Polski

Ataki na Sieci Bezprzewodowe: Teoria i Praktyka WiFi Hacking

60 pln.
Zalecany kurs
ISA CISS, CEH, CISSP, MCSE, CCNA. Programiści i pasjonaci ITsec i hackingu.... OSTATNIA AKTUALIZACJA: 11/2022Szkoła Hakerów przedstawia:UWAGA: badania donoszą, że blisko 38% zabezpieczonych sieci bezprzewodowych jest podatnych na atak, który może przeprowadzić 12-letnie dziecko w ciągu 4 minut.Ataki na sieci bezprzewodowe. Teoria i praktyka.Czy kiedykolwiek zastanawiałeś się, czy Twoja sieć bezprzewodowa jest bezpieczna?Może chciałeś dowiedzieć się, w jaki sposób atakujący mógłby złamać klucz do zabezpieczonej sieci?A może sam chciałeś wykonać taki atak na własny Access Point i odgadnąć zapomniane hasło?Bez względu na to, czy do szyfrowania wykorzystujesz WEP, WPA czy WPA2 – na tej stronie znajdziesz odpowiedzi na nurtujące Cię pytania.WiFi jest wszędzieBezprzewodowe sieci komputerowe są wszędzie. Czy tego chcemy czy nie, od kilku dobrych lat towarzyszą nam na każdym kroku. Korzystamy z bezprzewodowych punktów dostępu w domu, w pracy, w szkole, w centrum handlowym, w hotelu, na molo czy w wielu innych miejscach użyteczności publicznej. Stara „skrętka”, mimo że powszechnie stosowana, powoli przechodzi do lamusa. Nastała era komunikacji bezprzewodowej.Od momentu powstania pierwszych urządzeń i opracowania protokołów komunikacyjnych dla sieci WLAN (Wireless LAN), mogliśmy obserwować wiele zmian. Od pojawienia się standardu 802.11B, przez G, do najnowszego opracowania standardu N i AC. Sieć bezprzewodowa przyspiesza. Powstają nowe metody szyfrowania transmisji danych. WEP, WPA, WPA2, serwery RADIUS. Zwiększają się przepustowości, zasięg, możliwości zastosowania stają się coraz szersze.I byłoby idealnie, gdyby nie…Czyhające zagrożeniaOd początku istnienia sieci bezprzewodowych trwa prawdziwy wyścig zbrojeń. Nowe opracowania protokołów szybko stają się nieaktualne. Hakerzy odkrywają kolejne metody ataków i wskazują wady istniejących rozwiązań. Niestety, w przypadku większości konfiguracji, sieci bezprzewodowe nie są bezpieczne.Praktycznie kilka razy w miesiącu w mediach pojawiają się nowe doniesienia o atakach na sieci bezprzewodowe. Słyszymy, że zatrzymano osobę podejrzaną o włamanie do sieci bezprzewodowej sąsiada, z której rozpowszechniano nielegalnie filmy i muzykę. Pojawiają się informacje od agencji rządowych i firm prywatnych, których serwery zostały skompromitowane, ponieważ atakujący wykorzystał słabą konfigurację punktu dostępowego WiFi i w stosunkowo krótkim czasie zdołał złamać klucz sieci. Dzięki temu udało mu się uzyskać dostęp do wszystkich komputerów, które w zamierzeniu miały być odizolowane przez korporacyjny firewall. Wypływają dane osobowe, numery kart kredytowych i wszystkie informacje, które atakujący mógłby przechwycić uzyskując dostęp do chronionej sieci. Nie jest dobrze i powinniśmy podnosić swoją świadomość, aby korzystać z dobrodziejstw najnowszych technologii w sposób bezpieczny.Kilka faktówZ naszych badań wynika, że ponad 38% sieci używa bardzo słabych mechanizmów szyfrowania transmisji lub nie używa ich wcale. W tym wypadku uzyskanie klucza sieci, wykorzystując zawarte w szkoleniu techniki oraz narzędzia, to kwestia od kilku do kilkunastu minut.W blisko 20% przypadków, sieci bezprzewodowe pracują na fabrycznie ustawionym identyfikatorze (ESSID), co daje możliwość wykorzystania odpowiednio przygotowanych tablic tęczowych i, w rezultacie, skutecznego złamania klucza sieci.Sprawdziliśmy. Informacje, które w tej chwili czytasz pochodzą „z terenu”. Z pomocą odpowiednio wyposażonego samochodu, przeprowadziliśmy badanie 1500 sieci bezprzewodowych w jednej z większych polskich aglomeracji. Wykryliśmy całą masę nieprawidłowości i przekonaliśmy się, że świadomość w tej dziedzinie jest bardzo niska. Statystyki biją na alarm!W trakcie tego kursu:Poznasz od środka budowę sieci WiFi i protokołów komunikacyjnych. Wiedząc, z czym masz do czynienia, łatwiej będzie Ci przeprowadzić rozpoznanie oraz analizować metody ataku.Dowiesz się, jakie mechanizmy zabezpieczeń są stosowane przez Access Pointy. Zobaczysz, w jaki sposób oszukać punkt dostępu, zmienić własny adres sprzętowy MAC i podszyć się pod dowolną stację kliencką. Dowiesz się, jak poznać identyfikator sieci, nawet w sytuacji, gdy Access Point ma wyłączoną funkcję jego rozgłaszania.Pokażemy Ci, jak w ciągu 3 sekund atakujący mógłby sparaliżować cały ruch w sieci bezprzewodowej lub rozłączyć i uniemożliwić komunikację wybranemu klientowi.Poznasz zasady szyfrowania informacji w WEP.Dowiesz się, w jaki sposób, w bardzo krótkim czasie, odzyskać klucz sieci zabezpieczonej WEP.Poznasz metody ataków Chop-Chop, FMS, KoreK’a oraz Caffe Latte. Wszystkie z tych ataków zostały dokładnie opisane i zademonstrowane.Nauczysz się, w jaki sposób stworzyć własny pakiet i wstrzyknąć go do sieci bezprzewodowej, nie znając jej klucza.Zobaczysz na własne oczy, jak padają sieci zabezpieczone WPA oraz WPA2. Dowiesz się, czym są Tęczowe Tablice, w jaki sposób ich używać do uzyskania klucza zabezpieczonej sieci. Zobaczysz, jak atakujący mógłby przeprowadzić skuteczny atak słownikowy na WPA oraz WPA2.Nauczysz się obsługi wszystkich popularnych narzędzi, takich jak aircrack-ng, cowpatty, pyrit, crunch.Zobaczysz, w jaki sposób wydobyć moc z karty graficznej z technologią CUDA i zaprząc ją do pracy nad łamaniem klucza sieci bezprzewodowej.Poznasz teoretyczne podstawy kryjące się za najnowszymi opracowaniami niemieckich oraz japońskich researcher’ów na temat ataków na TKIP. Zobaczysz, w jaki sposób udało im się uzyskać dostęp do sieci zabezpieczonej WPA2 TKIP bez znajomości klucza.Zobaczysz, w jaki sposób generować własne słowniki oraz jak wydajnie łamać popularne hasze MD4/MD5.… i wiele, wiele więcej!Dlaczego ten kurs jest wyjątkowy?1. otrzymasz Rozszerzony Szkoleniowy System Operacyjny v2.0 CE (obraz płyty do samodzielnego pobrania)Przygotowaliśmy dla Ciebie także specjalne wydanie Szkoleniowego Systemu Operacyjnego (SSO) w wersji 2.0 CE, które zawiera wszystkie narzędzia omawiane w tym kursie. Litery CE w oznaczeniu wersji, to skrót od Cuda Extension. Wraz z dodatkami do obsługi technologii CUDA dodaliśmy wszystkie narzędzia opisane w szkoleniu, abyś nie musiał konfigurować i instalować ich samodzielnie. Jeżeli chcesz wybrać drogę na skróty, masz taką możliwość. System jest gotowy do użycia. Nic nie stoi także na przeszkodzie, abyś podczas własnych eksperymentów skorzystał z Kali Linuksa czy Parrota.2. otrzymasz Tablice Tęczowe (obraz płyty do samodzielnego pobrania)Kupując szkolenie, otrzymasz także specjalnie przygotowane Tablice Tęczowe. Podczas wspomnianych wcześniej badań poziomu zabezpieczeń 1500 sieci bezprzewodowych, udało nam się złożyć listę najczęściej używanych identyfikatorów sieci (tzw. ESSID). W połączeniu z odpowiednio rozbudowanym słownikiem języka polskiego, uzupełnionym o wiele kombinacji cyfrowo-literowych oraz popularne polskie imiona, stworzyliśmy Tablice Tęczowe haszy WPA/WPA2.Dzięki tej płycie, będziesz mógł w bardzo krótkim czasie sprawdzić, czy Twoja sieć nie jest podatna na atak z użyciem słownika liczącego niemal 105,000,000 haseł. Lista najczęściej spotykanych identyfikatorów zawiera 35 pozycji.Kilka słów o tym, czym są Tablice Tęczowe.Przede wszystkim musisz wiedzieć, że klucz do sieci zabezpieczonej WPA lub WPA2 jest dużo bardziej skomplikowany niż klucz sieci WEP. Chroni go inny algorytm, odpowiedzialny za jego zaszyfrowanie, i jest on o wiele bardziej skomplikowany obliczeniowo. W praktyce oznacza to dla Ciebie, że nie można w łatwy sposób odgadnąć hasła na podstawie nawet wielkiej liczby przechwyconych pakietów. Jest to zupełnie inny mechanizm i nie daje się 'oszukać' w taki sposób.Jednak można utworzyć specjalne tablice (zwane tęczowymi), które będą przechowywały raz obliczone hasze (tzn. hasła w postaci zakodowanej). Tą zakodowaną tablicę haseł możemy wykorzystywać wielokrotnie i porównywać z nią zakodowane pakiety, przechwycone z naszej sieci. Nie musimy każdorazowo obliczać haseł ani przeprowadzać innych skomplikowanych operacji. Wystarczy przejrzeć specjalną tablicę w poszukiwaniu naszego hasła. Tablica ta, poza samym zakodowanym hasłem, posiada przypisany ciąg w postaci odkodowanej. W ciągu kilku sekund możemy odzyskać hasło do sieci zabezpieczonej WPA lub WPA2.Udało nam się wygenerować takie Tablice Tęczowe dla polskich warunków. W Internecie możesz znaleźć tablice generowane przez amerykańskich badaczy, które są w większości przypadków zupełnie bezwartościowe w polskich realiach.Dzięki Tablicom Tęczowym na DVD, będziesz mógł w bardzo krótkim czasie odzyskać hasło i sprawdzić, czy Twoja sieć nie jest podatna na atak z użyciem ogromnego, polskiego słownika liczącego niemal 105,000,000 haseł.Jeżeli:chcesz poznać metody ataku na sieci bezprzewodowe i sposoby obrony,chcesz samodzielnie przeprowadzić eksperymenty, o których mowa w tym kursie,chcesz właściwie zabezpieczyć sieć bezprzewodową przed atakami z zewnątrz,… to szkolenie jest pozycją odpowiednią dla Ciebie.Dla Twojej wygody, drukowana wersja tego szkolenia, zawierająca dodatkowy PODRĘCZNIK oraz zestaw płyt DVD, jest dostępna do nabycia na oficjalnej stronie internetowej projektu Szkoły Hakerów (www . SzkolaHakerow . pl). Jako uczestnik tego kursu on-line otrzymasz specjalny kod zniżkowy uprawniający do nabycia wersji drukowanej z dodatkowym 50% rabatem.
3 godziny
online
Przejdź do strony internetowej kursu
Certyfikat
Zajęcia 36
Godziny 3
Rodzaj szkolenia online
Egzamin wstępny
Sprawdzanie prac domowych
Projekt dyplomowy
Pomoc w zatrudnieniu
Język Polski

Intensywny Hacking w Praktyce: Poziom Zaawansowany

60 pln.
Zalecany kurs
ISA CISS, CEH, CISSP, MCSE, CCNA. Programiści lub pasjonaci ITsec i hackingu.... OSTATNIA AKTUALIZACJA: 11/2022Szkoła Hakerów przedstawia:Poznaj praktyczne metody działania hakerów.Przed Tobą najnowsza - CZWARTA EDYCJA - szkolenia Intensywny Hacking w Praktyce projektu Szkoły Hakerów.Na kilku kolejnych stronach dowiesz się, czym jest multimedialny kurs Intensywny Hacking w Praktyce i co może zaoferować Tobie. Bez względu na to, czy stawiasz dopiero pierwsze kroki w świecie IT security i hackingu, czy jesteś zaawansowanym użytkownikiem, programistą lub administratorem sieci, ten projekt może wydać Ci się interesujący.    Intensywny Hacking w Praktyce – czym właściwie jest?    Oddajemy w Twoje ręce multimedialny zestaw szkoleniowy na temat bezpieczeństwa systemów komputerowych i sieci. Zanim jednak zapoznasz się z dokładnym opisem szkolenia, być może zechcesz przeczytać kilka skondensowanych opinii aktualnych uczestników.    Szkolenie stanowi bardzo konkretny zbiór przykładów używanych przez hackerów technik i pomaga zrozumieć sposób ich działania.    Nie wiesz, dopóki nie przeczytasz i nie spróbujesz. Kroki podjęte podczas tworzenia drugiej edycji są dobre i sprawiają, że wydawnictwo idzie w dobrym kierunku.    Dzięki szkoleniu poznałem sporo ciekawych ludzi, z którymi spotkałem się nawet osobiście. Właściwie do tej pory nigdy nie miałem okazji porozmawiać z kimś o IT na w miarę równym poziomie.    Ze szkolenia dowiedziałem się, jak uporać się z wieloma problemami w zakresie bezpieczeństwa komputerowego i programowania (php, html, perl, python, c++).    No cóż, jeśli nie przeszkadza ci, że ktoś postronny może czytać twoje rozmowy, mieć dostęp do twoich loginów i haseł, lub po prostu przeglądać, co masz na komputerze, to nie musisz brać udziału w tym szkoleniu.    Szkolenie uczuliło mnie na więcej możliwych stron ataku z zewnątrz oraz pokazało, że stwierdzenie „paranoja jest twoim przyjacielem” w przypadku administratorów jest jak najbardziej prawdziwe.    Zagrożenia w świecie wirtualnym istnieją naprawdę, a tylko poznanie sposobów, w jaki są realizowane oraz sposobów na ich uniknięcie dają pełną satysfakcję na bezpieczne surfowanie po sieci. Dlatego też należy uczestniczyć w takim kursie. To zmienia bardzo mocno światopogląd. Jeśli nie wiesz, co Ci grozi, to tak naprawdę nic nie wiesz. A jeśli nie chcesz wiedzieć, to tym gorzej dla Ciebie…    Czego dowiesz się z tego szkolenia:Zaawansowana część szkolenia zawiera omówienie następujących zagadnień:Poznasz, skonfigurujesz i zainstalujesz środowisko maszyn wirtualnych, które pozwolą Ci na przećwiczenie każdej techniki prezentowanej w szkoleniu. Wszystko zostało pokazane i wytłumaczone krok po kroku.W lekcji #12 poznasz błędy na poziomie jądra systemu operacyjnego.Dowiesz się, czym jest protokół ICMP i jak wykorzystać go do niewidzialnego przesyłania informacji za pośrednictwem sieci.Dowiesz się, jak skanować sieć i zdalnie wykrywać wersję zainstalowanego systemu operacyjnego. Zobaczysz, jak obsługiwać kilka najpopularniejszych skanerów.Zademonstrujemy Ci także zupełnie nową aplikację, która działa w środowisku Windows. Przechwytuje ona ruch pakietów, automatycznie zapisuje hasła, obrazki, i inne ciekawe informacje – przy okazji rozpoznając wersje oprogramowania oraz samego systemu. Jest to ciekawa aplikacja, którą warto poznać.W module #15 zobaczysz, czym jest Netfilter i jak możesz wykorzystać go do oszukania popularnych skanerów sieciowych.Nauczysz się podstawowych technik zabezpieczania systemu. Rozpoczniesz od instalacji, zwracając uwagę na optymalne ustawienie wielkości partycji systemowych. Dalej zajmiesz się uszczelnianiem systemu. Skonfigurujesz zaporę sieciową, aby skutecznie odciąć atakującego.Poznasz najpopularniejsze skanery sieciowe i zobaczysz, w jaki sposób ich używać.W module #18 dowiesz się, w jaki sposób nakładać tzw. „łatki” na jądro systemu operacyjnego. Poznasz działanie każdej z opcji konfiguratora i wspólnie z autorką przejdziesz przez cały proces od początku do końca. W efekcie Twój system zostanie zabezpieczony przez jeden z najskuteczniejszych systemów ochrony – PaX / grsecurity.W lekcji #19 dowiesz się o systemach wykrywania włamań. Skonfigurujesz taki system, aby w porę informował Cię o próbie włamania.W module #20 zdobędziesz wiedzę na temat ataków zdalnych. Przeprowadzisz wiele różnych ataków na serwer stron WWW i poznasz słabe elementy jego konfiguracji. Techniki te obnażają popularne słabości serwerów wielu firm hostingowych i w rękach doświadczonego agresora mogą być bardzo niebezpieczne.Dowiesz się, czym jest spim, czyli wysyłanie masowej, niechcianej korespondencji za pomocą komunikatora internetowego.W ostatniej lekcji nauczysz się tworzenia shellcodu dla środowiska Windows. Jeżeli jesteś zainteresowany tym tematem, na płycie znajdziesz 30 minutowy wykład o atakach tego rodzaju.Co zawiera szkolenie Intensywny Hacking w Praktyce?    Pełny, składający się z dwóch poziomów (podstawowego #1 oraz zaawansowanego #2), multimedialny kurs Intensywny Hacking w Praktyce, to:    1. Podręcznik – 432 strony    Obszerny skrypt szkoleniowy o objętości 432 stron formatu B5. Podręcznik stanowi trzon kursu. Najnowsza edycja Podręcznika zawiera 22 niezależne moduły szkoleniowe oraz dział wprowadzający. Podręcznik zapewni Ci odpowiednie przygotowanie teoretyczne przed przystąpieniem do praktycznej części szkolenia.    2. Filmy Instruktażowe – ponad 11 godzin nagrań    Ponad 11 godzin multimedialnego materiału audio-video, w trakcie którego lektor pokaże Ci wszystkie zagadnienia opisane w Podręczniku krok-po-kroku. Każdemu nagraniu towarzyszy komentarz audio tego, co w danej chwili dzieje się na ekranie. Nagrania zostały zrealizowane w prawdziwym środowisku Szkoleniowego Systemu Operacyjnego, dlatego są tak cenne.    3. Szkoleniowy System Operacyjny v2.0 – płyta LiveCD do samodzielnego pobrania    Dzięki tej płycie będziesz mógł uruchomić system treningowy na własnym komputerze bez konieczności instalowania dodatkowego oprogramowania. Każda z lekcji opisanych w Podręczniku i zaprezentowanych na Filmach Instruktażowych może zostać przeprowadzona od początku do końca w środowisku Szkoleniowego Systemu Operacyjnego (SSO). Wystarczy włożyć płytę do napędu, a środowisko treningowe zostanie załadowane w ciągu kilku minut. Nie potrzebujesz żadnego dodatkowego oprogramowania, aby pracować ze szkoleniem. SSO możesz także uruchomić bez konieczności przerywania aktualnej pracy w systemie Windows, Linux oraz OSX, za pomocą maszyny wirtualnej. Wszystkiego dowiesz się z Przewodnika dołączonego do systemu oraz modułu wprowadzającego.Jak widzisz, Intensywny Hacking w Praktyce to kompleksowe szkolenie, w którym znajdziesz wszystkie elementy, niezbędne do samodzielnego treningu zagadnień z dziedziny IT security oraz hackingu.    Jak się tego nauczysz?    Konfucjusz, jeden z największych chińskich filozofów, niegdyś powiedział:   „Słyszę i zapominam. Widzę i pamiętam. Robię i rozumiem.”   I właśnie ta jego myśl stała się głównym przesłaniem niniejszego kursu.    Szkolenia, które dla Ciebie opracowujemy, nasączone są zawsze praktycznymi przykładami. Nigdy nie znajdziesz w nich jedynie suchej teorii, niepopartej faktami. Aby w pełni zaspokoić większą część zmysłów, które wykorzystujesz w trakcie nauki, przyjęliśmy następujące założenia:    Poznajesz podstawy interesującego Cię zagadnienia, czytając treść lekcji w Podręczniku.    Zapoznajesz się z Filmem Instruktażowym na ten temat. Oglądasz, analizujesz to, co wykonuje autor, śledząc przebieg lekcji w Podręczniku. Jednocześnie słuchasz dodatkowych informacji, które Ci przekazuje i czytasz komentarze widoczne na ekranie.   Ostatecznie samodzielnie ćwiczysz nowe zagadnienia w Szkoleniowym Systemie Operacyjnym i utrwalasz zdobytą wiedzę.    Dokładnie w taki sposób działa metoda oparta na sprawdzonych spostrzeżeniach Konfucjusza.    Dlaczego powinieneś zamówić to szkolenie?    Jeżeli:    Interesują Cię zagadnienia związane ze światem hackingu oraz bezpieczeństwem IT,    Chcesz podnieść swoje kwalifikacje zawodowe poprzez sprawdzony program szkoleniowy,    Jesteś początkującym użytkownikiem, który chce poznać i zrozumieć metody wykorzystywane przez profesjonalistów branży,    Jesteś programistą, któremu zależy na tworzeniu bezpiecznego kodu,    Jesteś administratorem sieci komputerowej, dbającym o kwestie bezpieczeństwa,    Jesteś pracownikiem, odpowiedzialnym za utrzymanie infrastruktury IT w firmie,    Jesteś pracownikiem administracji publicznej lub sfery rządowej, odpowiedzialnym za infrastrukturę lub bezpieczeństwo IT,    … wiedza, którą znajdziesz w tym szkoleniu, jest przeznaczona z pewnością dla Ciebie i nawet, jeżeli nie zdecydujesz się na pozostanie członkiem naszej społeczności, to zagadnienia opisane kilka akapitów wyżej są kluczowe, jeżeli poważnie myślisz o IT security.    Kilka faktów na temat tego szkolenia:    Szkolenie zostało sprawdzone przez ponad 30.000 uczestników na całym świecie.    Kurs ten jest sprawdzonym programem treningowym, obecnym na rynku polskim od 2006 roku.     Uczestnicy naszych szkoleń pochodzą z całego świata.    Nasze szkolenia tworzą eksperci – doświadczeni programiści i administratorzy, często związani ze „sceną” lub tzw. hakerskim „podziemiem”. Są to osoby z rzetelnym, merytorycznym przygotowaniem informatycznym, których opracowania zawsze osadzone są w realiach.   Współpracujemy z wieloma placówkami sfery publicznej i rządowej. Do grona naszych klientów należą m. in.: pracownicy Policji, prokuratury, sądów, informatycy śledczy, uczelnie wyższe oraz szkoły, biblioteki, osoby wykonujące wolne zawody związane z IT.
8 godziny
online
Przejdź do strony internetowej kursu
Certyfikat
Zajęcia 101
Godziny 8
Rodzaj szkolenia online
Egzamin wstępny
Sprawdzanie prac domowych
Projekt dyplomowy
Pomoc w zatrudnieniu
Język Polski

Intensywny Hacking w Praktyce: Poziom Podstawowy

60 pln.
Zalecany kurs
ISA CISS, CEH, CISSP, MCSE, CCNA. Programiści lub pasjonaci ITsec i hackingu.... OSTATNIA AKTUALIZACJA: 11/2022Szkoła Hakerów przedstawia:Poznaj praktyczne metody działania hakerów.Przed Tobą najnowsza - CZWARTA EDYCJA - szkolenia Intensywny Hacking w Praktyce.Na kilku kolejnych stronach dowiesz się, czym jest multimedialny kurs Intensywny Hacking w Praktyce i co może zaoferować Tobie. Bez względu na to, czy stawiasz dopiero pierwsze kroki w świecie IT security i hackingu, czy jesteś zaawansowanym użytkownikiem, programistą lub administratorem sieci, ten projekt może wydać Ci się interesujący.   Intensywny Hacking w Praktyce – czym właściwie jest?   Oddajemy w Twoje ręce multimedialny zestaw szkoleniowy na temat bezpieczeństwa systemów komputerowych i sieci. Zanim jednak zapoznasz się z dokładnym opisem szkolenia, być może zechcesz przeczytać kilka skondensowanych opinii aktualnych uczestników.   Szkolenie stanowi bardzo konkretny zbiór przykładów używanych przez hackerów technik i pomaga zrozumieć sposób ich działania.   Nie wiesz, dopóki nie przeczytasz i nie spróbujesz. Kroki podjęte podczas tworzenia drugiej edycji są dobre i sprawiają, że wydawnictwo idzie w dobrym kierunku.   Dzięki szkoleniu poznałem sporo ciekawych ludzi, z którymi spotkałem się nawet osobiście. Właściwie do tej pory nigdy nie miałem okazji porozmawiać z kimś o IT na w miarę równym poziomie.   Ze szkolenia dowiedziałem się, jak uporać się z wieloma problemami w zakresie bezpieczeństwa komputerowego i programowania (php, html, perl, python, c++).   No cóż, jeśli nie przeszkadza ci, że ktoś postronny może czytać twoje rozmowy, mieć dostęp do twoich loginów i haseł, lub po prostu przeglądać, co masz na komputerze, to nie musisz brać udziału w tym szkoleniu.   Szkolenie uczuliło mnie na więcej możliwych stron ataku z zewnątrz oraz pokazało, że stwierdzenie „paranoja jest twoim przyjacielem” w przypadku administratorów jest jak najbardziej prawdziwe.   Zagrożenia w świecie wirtualnym istnieją naprawdę, a tylko poznanie sposobów, w jaki są realizowane oraz sposobów na ich uniknięcie dają pełną satysfakcję na bezpieczne surfowanie po sieci. Dlatego też należy uczestniczyć w takim kursie. To zmienia bardzo mocno światopogląd. Jeśli nie wiesz, co Ci grozi, to tak naprawdę nic nie wiesz. A jeśli nie chcesz wiedzieć, to tym gorzej dla Ciebie…   Czego dowiesz się z tego szkolenia:   Podstawowa część szkolenia zawiera omówienie następujących zagadnień:Poznasz, skonfigurujesz i zainstalujesz środowisko maszyn wirtualnych, które pozwolą Ci na przećwiczenie każdej techniki prezentowanej w szkoleniu. Wszystko zostało pokazane i wytłumaczone krok po kroku.   Nauczysz się łamania odzyskiwania zagubionych haseł plików RAR oraz DOC. Dodatkowo poznasz zupełnie nowy program, który wykorzystuje do łamania moc karty graficznej.   Przeprowadzisz atak na sesję SSL, a autorka pokaże Ci, jak krok po kroku atakujący mógłby podsłuchać Twoją rozmowę. Wykorzystasz komputer ofiary, aby wysłać wiadomość z komunikatora, a następnie z komputera atakującego będziesz mógł ją przechwycić. Wszystko zostało przedstawione w taki sposób, abyś bez trudu powtórzył prezentowany scenariusz. Zobaczysz także, jak to zrobić w okienkowym, łatwym w obsłudze programie Wireshark.   Pokażemy Ci, jak można przechwycić szyfrowaną (tzw. bezpieczną) transmisję danych. Zobaczysz, jak atakujący mógłby podszyć się pod popularną witrynę i przechwycić dane chronione przez SSL. Wszystko pokazane jest w naturalnym środowisku, czyli tak, jak mogłoby się to zdarzyć w prawdziwej sieci. Zobaczysz, jak przechwytywane są dane do logowania popularnego serwisu.   Przedstawimy Ci, jak w ciągu 24 godzin przechwycono 254 loginy i hasła do kont pocztowych oraz serwisów takich jak PayPal. Tutaj znajdziesz oryginalne doniesienie na ten temat (w języku angielskim). Oczywiście wszystkie dane miały być w założeniu szyfrowane. Omówimy tę technikę (przechwycimy dane do logowania) i dowiesz się, na co zwrócić uwagę, abyś nie stał się ofiarą podobnego ataku.Zobaczysz, jak ukrywać w systemie pliki i katalogi. Wszystkie programy przeanalizujesz z autorką linijka po linijce, abyś je dokładnie zrozumiał i potrafił wykorzystać w praktyce.   Szósty moduł jest jednym z najważniejszych. Chodzi o ataki związane z przepełnieniem bufora. Dowiesz się, jak działa stos, jak się zachowuje i poznasz wile związanych z tym tematem zagadnień. Na koniec lekcji przeprowadzisz samodzielny atak na aplikację, oszukasz program do logowania i zalogujesz się bez konieczności podania hasła.   Dalej zajmiesz się modułem na temat przykładowego ataku zdalnego, oczywiście na przykładzie prawdziwego skryptu do obsługi forum dyskusyjnego. Nauczysz się, jak włamać się na podatne forum dyskusyjne, działające w Szkoleniowym Systemie Operacyjnym v2.0.   Ostatni moduł na tej płycie to przepełnienia stertowe. Zaatakujesz przykładową aplikację i zmusisz program do uruchomienia własnego, wstrzykniętego kodu.   Dowiesz się, czym są ataki ciągiem formatującym i zobaczysz wiele przykładów ich zastosowań. Dowiesz się, jak atakujący mógłby przeprowadzić udane włamanie na serwer radia internetowego, który umieściliśmy w Szkoleniowym Systemie Operacyjnym.   Nauczysz się, jak przeprowadzić atak z wykorzystaniem wskaźnika strumienia pliku. Poznasz to zagadnienie krok po kroku, abyś zrozumiał skąd biorą się poszczególne adresy i co oznaczają poszczególne zmienne, wykorzystane do przeprowadzenia przykładowego ataku. Na końcu tej lekcji stworzysz własny exploit i wykorzystasz jego działanie w praktyce.   Co zawiera szkolenie Intensywny Hacking w Praktyce?   Pełny, składający się z dwóch poziomów (podstawowego #1 oraz zaawansowanego #2), multimedialny kurs Intensywny Hacking w Praktyce, to:    1. Podręcznik – 432 strony   Obszerny skrypt szkoleniowy o objętości 432 stron formatu B5. Podręcznik stanowi trzon kursu. Najnowsza edycja Podręcznika zawiera 22 niezależne moduły szkoleniowe oraz dział wprowadzający. Podręcznik zapewni Ci odpowiednie przygotowanie teoretyczne przed przystąpieniem do praktycznej części szkolenia.    2. Filmy Instruktażowe – ponad 11 godzin nagrań   Ponad 11 godzin multimedialnego materiału audio-video, w trakcie którego lektor pokaże Ci wszystkie zagadnienia opisane w Podręczniku krok-po-kroku. Każdemu nagraniu towarzyszy komentarz audio tego, co w danej chwili dzieje się na ekranie. Nagrania zostały zrealizowane w prawdziwym środowisku Szkoleniowego Systemu Operacyjnego, dlatego są tak cenne.   3. Szkoleniowy System Operacyjny v2.0 – płyta LiveCD do samodzielnego pobrania   Dzięki niemu będziesz mógł uruchomić system treningowy na własnym komputerze bez konieczności instalowania dodatkowego oprogramowania. Każda z lekcji opisanych w Podręczniku i zaprezentowanych na Filmach Instruktażowych może zostać przeprowadzona od początku do końca w środowisku Szkoleniowego Systemu Operacyjnego (SSO). Wystarczy włożyć płytę do napędu, a środowisko treningowe zostanie załadowane w ciągu kilku minut. Nie potrzebujesz żadnego dodatkowego oprogramowania, aby pracować ze szkoleniem. SSO możesz także uruchomić bez konieczności przerywania aktualnej pracy w systemie Windows, Linux oraz OSX, za pomocą maszyny wirtualnej. Wszystkiego dowiesz się z Przewodnika dołączonego do systemu oraz modułu wprowadzającego.Jak widzisz, Intensywny Hacking w Praktyce to kompleksowe szkolenie, w którym znajdziesz wszystkie elementy, niezbędne do samodzielnego treningu zagadnień z dziedziny IT security oraz hackingu.   Jak się tego nauczysz?   Konfucjusz, jeden z największych chińskich filozofów, niegdyś powiedział: „Słyszę i zapominam. Widzę i pamiętam. Robię i rozumiem.”   I właśnie ta jego myśl stała się głównym przesłaniem niniejszego kursu.   Szkolenia, które dla Ciebie opracowujemy, nasączone są zawsze praktycznymi przykładami. Nigdy nie znajdziesz w nich jedynie suchej teorii, niepopartej faktami. Aby w pełni zaspokoić większą część zmysłów, które wykorzystujesz w trakcie nauki, przyjęliśmy następujące założenia:   Poznajesz podstawy interesującego Cię zagadnienia, czytając treść lekcji w Podręczniku.Zapoznajesz się z Filmem Instruktażowym na ten temat. Oglądasz, analizujesz to, co wykonuje autor, śledząc przebieg lekcji w Podręczniku. Jednocześnie słuchasz dodatkowych informacji, które Ci przekazuje i czytasz komentarze widoczne na ekranie.   Ostatecznie samodzielnie ćwiczysz nowe zagadnienia w Szkoleniowym Systemie Operacyjnym i utrwalasz zdobytą wiedzę.   Dokładnie w taki sposób działa metoda oparta na sprawdzonych spostrzeżeniach Konfucjusza.   Dlaczego powinieneś zamówić to szkolenie?   Jeżeli:   Interesują Cię zagadnienia związane ze światem hackingu oraz bezpieczeństwem IT,   Chcesz podnieść swoje kwalifikacje zawodowe poprzez sprawdzony program szkoleniowy,   Jesteś początkującym użytkownikiem, który chce poznać i zrozumieć metody wykorzystywane przez profesjonalistów branży,   Jesteś programistą, któremu zależy na tworzeniu bezpiecznego kodu,   Jesteś administratorem sieci komputerowej, dbającym o kwestie bezpieczeństwa,   Jesteś pracownikiem, odpowiedzialnym za utrzymanie infrastruktury IT w firmie,   Jesteś pracownikiem administracji publicznej lub sfery rządowej, odpowiedzialnym za infrastrukturę lub bezpieczeństwo IT,   … wiedza, którą znajdziesz w tym szkoleniu, jest przeznaczona z pewnością dla Ciebie i nawet, jeżeli nie zdecydujesz się na pozostanie członkiem naszej społeczności, to zagadnienia opisane kilka akapitów wyżej są kluczowe, jeżeli poważnie myślisz o IT security.   Kilka faktów na temat tego szkolenia:   Szkolenie zostało sprawdzone przez ponad 30.000 uczestników na całym świecie.   Kurs ten jest sprawdzonym programem treningowym, obecnym na rynku polskim od 2006 roku.    Uczestnicy naszych szkoleń pochodzą z całego świata.   Nasze szkolenia tworzą eksperci – doświadczeni programiści i administratorzy, często związani ze „sceną” lub tzw. hakerskim „podziemiem”. Są to osoby z rzetelnym, merytorycznym przygotowaniem informatycznym, których opracowania zawsze osadzone są w realiach.   Współpracujemy z wieloma placówkami sfery publicznej i rządowej. Do grona naszych klientów należą m. in.: pracownicy Policji, prokuratury, sądów, informatycy śledczy, uczelnie wyższe oraz szkoły, biblioteki, osoby wykonujące wolne zawody związane z IT.
9 godziny
online
Przejdź do strony internetowej kursu
Certyfikat
Zajęcia 108
Godziny 9
Rodzaj szkolenia online
Egzamin wstępny
Sprawdzanie prac domowych
Projekt dyplomowy
Pomoc w zatrudnieniu
Język Polski

Linux - linia komend dla początkujących...

60 pln.
Zalecany kurs
Dlaczego ten kurs?Bo mimo, że to kurs VIDEO, to masz tu PRAKTYKĘ, PRAKTYKĘ i jeszcze raz PRAKTYKĘ... to jedyny kurs z tak dużą ilością zadań i quizów - zdaniem autora, samo patrzenie nie wystarczy żeby się nauczyć.  Do nauki jest potrzebna praktyka. Dlatego do każdej lekcji masz quiz, który sprawdza czy uważnie obejrzałeś film i zadania do samodzielnego rozwiązania z odpowiedziami!... mimo, że kurs jest przewidziany dla początkujących, to właściwie cały jest poświęcony linii komend zwanej shellem, a dokładniej shellem Bash. Uczysz się więc profesjonalnej pracy z Linuxem, tak jak Linux został zaprojektowany i w takiej postaci jak go spotkasz w komercyjnych zastosowaniach! No merci!...komendy są prezentowane w logicznej kolejności, a nie alfabetycznie. Wybrane są te najpopularniejsze, najużyteczniejsze i najważniejszea dla każdej prezentowanej komendy zobaczysz kilka praktycznych zastosowań z wykorzystaniem kilku najczęstszych opcji. Znaczenie opcji każdorazowo jest tłumaczone na przykładzieTylko na tym kursie masz szansę rzeczywiście się czegoś nauczyć - a sądzę, że właśnie na tym Ci zależy Linux. System operacyjny słynący ze stabilności, niezawodności i bezpieczeństwa. Opierają się na nim liczne rozwiązania informatyczne w tym również te najbardziej strategiczne: Cisco, CERN, Toyota, Peugeot , Giełda w Nowym Yorku, Amazon, Panasonic, IBM, Google, Wikipedia , szkoły w Szwajcarii i uniwersytety w Niemczech, Czeska Poczta, Sąd Federalny w USA, American Postal Service, Commercial Bank of China, francuski parlament, a nawet amerykańskie łodzie podwodne – tam wszędzie jest wykorzystywany Linux. Nie ma wątpliwości, że myśląc o profesjonalnej karierze w IT – Linuxa po prostu wypada znać.Linux jest instalowany jako platforma serwerowa i w takim przypadku jest zazwyczaj pozbawiony interfejsu graficznego. Dlatego jeśli chcesz rozpocząć profesjonalną przygodę z Linuxem, to nie ma innego wyjścia jak właśnie dobrze opanować pracę z linią komend. Celem tego kursu jest przedstawienie systemu tym, którzy Linuxa (czy szerzej mówiąc Unixa) nie znają wcale, albo bardzo mało. Tu nauczysz się esencji korzystania z Linuxa, bo poznasz linię komend: shell Bash. Nie będzie mydlenia oczu interfejsem graficznym, chociaż na początku taką właśnie edycję Linuxa zainstalujemy. Kolorowy interfejs graficzny i myszka prędko pójdą w kąt – bo tu chcę pokazać pracę w interfejsie znakowym Bash. Chcesz podejść do Linuxa na poważnie – zrób to od razu jak należy, profesjonalnie. Prawdziwa moc tego systemu to właśnie shell!Krok po kroku poznasz polecenia, które pozwalają wykonywać  prace na systemie z linii komend, a że komendy pośredniczą między Tobą a systemem, poznasz też co nieco szczegółów dotyczących systemu operacyjnego. Bez tego ani rusz. Poznasz:podstawy budowania komend, korzystania z opcji, zasady nadawania uprawnień, polecenia pozwalające wykonywać operacje na plikach, zobaczysz jak administrować użytkownikami, pracować ze słynnym edytorem vi, co to jest i jak rozumieć standardowe wejście, wyjście, potok, tworzyć zmienne, poznasz budowę kilku podstawowych plików konfiguracyjnych i wiele innych rzeczy...Generalnie, po ukończeniu tego kursu będziesz mieć solidne podstawy pozwalające w następnym kroku na poznawanie administracji systemu albo naukę tworzenia skryptów powłoki Bash. I podkreślam to – ten kurs to nie jest pełny kurs administracji Linuxem, ani skryptowania na Linuxie. Tutaj znajdziesz podstawy pozwalające na pracę z Linuxem z linii komend – tak jak robią to profesjonaliści. Dla Twojej wygody po każdym materiale video, który skupia się na przedstawieniu konkretnego tematu znajdziesz krótki quiz, który pozwoli ci sprawdzić co zapamiętałeś. Do każdej lekcji masz też propozycję zadań do wykonania oraz rozwiązania tych zadań. Dzięki temu od razu możesz ćwiczyć to, co przedstawiam w kursie, a co wykonasz samodzielnie – to na pewno lepiej zapamiętasz.Przejrzyj spis treści i jeśli tylko chcesz rozpocząć profesjonalną zabawę z Linuxem – zapraszam do nauki! Pozwól na kilka uwag dotyczących nauki na tym kursiePierwsze i jak sądzę najtrudniejsze zadanie to stworzenie sobie samodzielnie środowiska, w którym będziesz mógł ćwiczyć nabywane umiejętności. Instalacja generalnie nie jest bardzo trudna, ale wymaga pewnej wiedzy o Linuxie, a ty dopiero się go uczysz, coś może więc pójść nie tak. Żeby nie zostawić Cię na lodzie, początkowe lekcje są poświęcone właśnie zainstalowaniu Linuxa. Linux występuje w różnych dystrybucjach, więc możesz wybrać inną, ale weź pod uwagę, że jeśli napotkasz jakiś specyficzny dla wybranej dystrybucji problem lub ustawienie, to możesz nie znaleźć w kursie wskazówki, jak ten problem rozwiązać. Jeśli więc obawiasz się takich kłopotów, kieruj się tym co pokazuję na kursie.Oczywiście jeśli już masz dostęp do Linuxa, już masz swoją ulubioną dystrybucję, to nie czuj się zmuszony do oglądania wszystkich filmów po kolei. Wybierz z kursu to, co dla ciebie jest interesujące!Po przygotowaniu środowiska powinno już być łatwiej. W każdej lekcji poznasz nowe polecenia i nie będzie to sucha informacja, jaką możesz znaleźć w artykule pomocy, ale konkretny przykład zastosowania danej komendy. Przykłady są tak zaplanowane, żebyś mógł u siebie odtworzyć lekcję krok po kroku, co pozwoli np.  na wykonanie kolejnych eksperymentów, których nie było w filmie. Gorąco do takiej zabawy zapraszam!Większość poleceń omawiam dość dokładnie. Zobaczysz przykład prostego uruchomienia komendy z minimalną ilością parametrów, ale już kolejne przykłady będą pokazywały zastosowanie najczęściej używanych parametrów. Nie jest moją ambicją pokazanie wszystkiego – kto by zresztą spamiętał wszystkie możliwe opcje – ale jest moją ambicją dość szczegółowe omówienie najczęściej  używanych zastosowań. Jeśli temat Cię zainteresuje, możesz na własną rękę eksplorować inne parametry i z pewnością uda Ci się odkryć coś fantastycznego. Po lekcji masz quiz – bez stresu – ocen nie wystawiam. Są to 3 pytania z jedną poprawną odpowiedzią do wyboru. Pozwala to na bieżącą kontrolę, czy dałeś radę skupić się w czasie filmu. Po quizie masz z kolei propozycję kilku zadań. Zadania skupiają się na przećwiczeniu tych rzeczy, które były pokazane w materiale video. To takie „zadanie domowe”. Gorąco namawiam do wykonywania tych zadań. Jeśli masz z czymś kłopot, zajrzyj jeszcze raz do filmu, bo tam na pewno jest odpowiedź, a jeśli coś jest nadal niejasne, to parę pustych linijek niżej, pod zadaniami masz ich rozwiązania.Na zakończenie kursu możesz sobie wygenerować certyfikat. Jak najbardziej zrób to, dołącz do swojej teczki z „papierami” i ciesz się korzystając z nowej wiedzy.
8 godziny
online
Przejdź do strony internetowej kursu
Certyfikat
Zajęcia 105
Godziny 8
Rodzaj szkolenia online
Egzamin wstępny
Sprawdzanie prac domowych
Projekt dyplomowy
Pomoc w zatrudnieniu
Język Polski

Metody Inwigilacji i Elementy Informatyki Śledczej [HACKING]

60 pln.
Zalecany kurs
Posiadacze certyfikatów ISA CISS, CEH, CISSP, MCSE, CCNA.... OSTATNIA AKTUALIZACJA: 11/2022Szkoła Hakerów przedstawia:Poznaj szkolenie, które może zmienić Twoje spojrzenie na bezpieczeństwo IT.  Metody Inwigilacji i Elementy Informatyki Śledczej - sama nazwa może wydać Ci się skomplikowana, ale gwarantujemy, że wyniesiesz z tego szkolenia bardzo wiele cennych umiejętności, nawet jeżeli nie masz nic wspólnego z agencjami rządowymi. Głównym celem stworzenia niniejszego szkolenia była chęć pokazania użytkownikom komputerów, prostych i praktycznych metod pozyskiwania danych, a także uświadomienia, jakie ślady pozostawiane są w wyniku codziennej pracy na komputerze i jak mogą one zostać zatarte, jeśli są analizowane w nieumiejętny sposób. Zaprezentowane w szkoleniu techniki, w wielu przypadkach są stosowane przez informatyków śledczych, biegłych sądowych, firmy odzyskujące dane czy służby specjalne. Dlaczego warto dołączyć do szkolenia?Szkolenia szyte na miarę. Dla początkujących i zaawansowanych. Możesz rozpocząć szkolenie nie mając wiedzy, ani doświadczenia w IT Security.Pełne szkolenie to blisko 7 godzin wideo. Wszystkie omówione w szkoleniu techniki i zagadnienia zostały zaprezentowane w praktyce.Autor w rzeczowy i prosty sposób tłumaczy nawet najtrudniejsze zagadnienia.Ucz się kiedy tylko chcesz. Nie ma presji czasu, szkolenie możesz ukończyć, gdy tylko znajdziesz wolną chwilę. Ucz się we własnym tempie - tak, jak lubisz.Praktyczna Informatyka ŚledczaW szkoleniu znajdziesz praktyczne metody pozyskiwania dostępu do danych oraz techniki umożliwiające analizę czynności wykonywanych na komputerze. Będziesz miał okazję dowiedzieć się, w jaki sposób można zdalnie pozyskać szereg danych o komputerze i systemie, jak uzyskać dostęp do kont zabezpieczonych hasłem lub jak przejąć kontrolę nad pulpitem innego komputera. Administratorzy systemów przekonają się, jak w prosty sposób standardowy użytkownik może złamać hasła innych użytkowników domeny, posługując się jedynie podstawowymi narzędziami systemowymi Windows. W szkoleniu zaprezentowane zostały metody umożliwiające poznanie treści rozmów, prowadzonych przez innych użytkowników komputera z wykorzystaniem komunikatorów, treści korespondencji e-mail, ujawnienie zapytań kierowanych do wyszukiwarki, czy ujawnienie adresów odwiedzanych stron internetowych – nawet, gdy historia przeglądarki została usunięta. Bardziej dociekliwi czytelnicy będą mogli zapoznać się z metodami odzyskania utraconych zdjęć i dokumentów z kart pamięci, pendrive’ów lub twardych dysków. Zapoznasz się także z programami i skryptami służącymi do odzyskiwania haseł poczty i FTP, a także z technikami steganograficznymi (ukrywania danych).Przegląd wybranych zagadnień omówionych w kursiePrzygotowanie środowiska do zbierania danych. Instalacja niezbędnego oprogramowania do analizy i pozyskiwania danych.Pozyskiwanie ulotnych śladów z systemu Windows. Techniki pozyskiwania ulotnych danych z uruchomionego systemu Windows.Przygotowanie do analizy dysku komputera. Metody umożliwiające przesłanie zawartości dysku (zarówno części zawierającej dane widoczne z poziomu systemu operacyjnego, jak też i niewykorzystanych obszarów dysku i obszarów slack space).Pozyskiwanie informacji o aktywności użytkownika. Określanie, czy na komputerze były oglądane strony internetowe o niepożądanej treści, sporządzanie listy otwieranych plików, np. dokumentów programu MS Word lub plików MP3.Analiza informacji ujawnianych przez przeglądarkę. Pozyskiwanie informacji domyślnie wysyłanych przez przeglądarkę internetową po uzyskaniu połączenia z serwerem WWW.Jakie dane ujawniane są w e-mailu? Analiza i znaczenie poszczególnych pól nagłówka w źródle wiadomości e-mail. Przedstawiono, w jaki sposób można śledzić historię obiegu danej wiadomości. Ustalanie danych o użytkowniku i jego sprzęcie.Metody zdalnego pozyskiwania danych o komputerze i użytkowniku. Techniki pozwalające zdalnie i bez wiedzy użytkownika uzyskać dane o odwiedzanych witrynach lub konfiguracji systemu.Ukrywanie danych w strumieniach NTFS. Wykorzystanie alternatywnych strumieni NTFS do ukrywania danych oraz metody przeszukiwania danych ukrytych w tych strumieniach.Tunelowanie. Wykorzystanie tunelowania do ominięcia blokady dostępu do strony, nałożonej na dany adres IP.Techniki steganograficzne. Ukrywania danych tekstowych i binarnych w plikach graficznych formatu BMP, w plikach TXT, bez widocznej zmiany treści pliku oraz jego rozmiaru.Szyfrowanie plików. Analiza mechanizmu szyfrowania wbudowanego w system operacyjny, jego ograniczenia i słabości.Uzyskiwanie dostępu do systemu Windows. Odzyskiwanie i resetowanie haseł użytkowników systemu z rodziny MS Windows.Ustalanie, jakie aplikacje i kiedy były uruchamiane. Analizowanie zawartości folderu Prefetch, pod kątem informacji o uruchamianych programach i ich lokalizacji. Omówienie sposobu analizy wyeksportowanych z rejestru danych.Pozyskiwanie danych z plików pagefile.sys i Thumbs.db. Analiza plików oraz dysków, pod kątem wyodrębnienia z nich danych. Użycie narzędzi informatyki śledczej do pozyskiwania danych pliku pagefile.sys, przeszukiwania plików miniatur i pozyskiwania z nich obrazków.Odczytywanie treści z plików binarnych i pamięci procesów. Wykorzystanie narzędzi do analizy tekstów zawartych w plikach danych programów lub procesach użytkownika. Metody pozwalające pozyskać adresy e-mail oraz hasła do konta pocztowego z pamięci procesu.Odczytywanie wiadomości z programów pocztowych. Metody uzyskania dostępu do danych programu pocztowego innego użytkownika komputera.Przeczytaj opinie i recenzje szkolenia:'Autor prowadzi czytelnika krok po kroku poprzez czynności wykonywane przez informatyka śledczego, zwracając uwagę na wszelkie niespodzianki, jakie można napotkać podczas gromadzenia danych dowodowych. Zaczynając od przygotowania niezbędnych narzędzi do pracy (które są darmowymi programami) pokazuje nam w jaki sposób dobrze przygotować się do zbierania dowodów. Drugi punkt widzenia to uzmysłowienie czytelnikowi jak wiele różnych danych pozostawia on po sobie we własnym komputerze, podczas korzystania z internetowych serwisów, oraz jak łatwo można zebrać dużo informacji o niczego nie podejrzewającym userze.' 'Autor wykazuje się ponad przeciętnym zakresem wiedzy i znakomita fachowością w zakresie opracowanego tematu. Prostota i przystępny sposób przekazu to ogromny plus tej publikacji. Ogromnym zaskoczeniem jest prostota stosowanych metod i oprogramowania co istotne darmowego. Informacje zawarte w tym szkoleniu zaskakują profesjonalnym podejściem i jasnością wypowiedzi. Większość działań jest wykonywana z systemu Windows, ogólnie znanego co jest ważnym elementem przystępności dla ogółu użytkowników komputerów. Bardzo dobrze opracowanym jest zagadnienie odzyskiwania danych. Częstokroć tracimy dane i nie zawsze wiemy jak je odzyskać lub w jaki sposób to zrobić i czego szukać na dysku. Techniki odzysku informacji z rejestru, z historii przeglądarki, cookies i formularzy. Przejecie kontroli nad innym komputerem w sieci jest wprost fenomenalne, zaskakuje prostota i dostępnością dla każdego przeciętnego użytkownika komputera.'. 'Autor opisuje jak przy pomocy prostych sztuczek poznać informacje o danym komputerze lokalnie jak i ZDALNIE. (...) W wielu momentach widać duże starania autora o łopatologiczne wytłumaczenie dosyć złożonych kwestii. Jest to książka dla ludzi którzy już trochę się kiedyś interesowali swoim bezpieczeństwem w Internecie jak i dla tych, którzy dopiero zaczynają. Będzie ona bardzo dobrym wprowadzeniem do świata bezpieczeństwa IT. Szczerze polecam tę pozycję.'.'Jeśli chcesz wiedzieć jak bezpiecznie poruszać się po internecie, jakim sposobem ograniczyć ślady pozostawione na komputerze, przekonać się, co sprawdzają administratorzy sieci i komputerów, z jakich technik korzystają śledczy komputerowi, ta książka jest dla Ciebie. Wprowadzi Cię nie tylko w tajniki działania osób, które chcą zdobyć niepowołane dane, ale także nakierują na czynniki, które trzeba wziąć pod uwagę, aby praca z komputerem nie stanowiła zagrożenia utraty ważnych dla nas danych.'. 'Początkujący nauczy się zabezpieczać dane, rodzic dowie się między innymi jak sprawdzić jakie strony internetowe ogląda jego dziecko, administratorzy systemów znajdą wiele przydatnych sposobów zabezpieczania oraz monitorowania systemów, którymi się opiekują. Ci, którzy chcą jeszcze więcej, dowiedzą się na przykład jak zdobyć adres IP innego użytkownika forum, nie będąc administratorem czy moderatorem tego forum, lub jak ukryć dane w innym pliku, tak aby nie zmienić jego rozmiaru czy zawartości, lub jak odnaleźć i odczytać informacje, które ukrył ktoś inny. Zatem zestaw będzie przydatny zarówno dla tych którzy chcą coś znaleźć, jak i dla tych, którzy chcieliby coś ukryć przed oczami osób niepożądanych.'. 'Jest to świetna pozycja, którą polecam każdemu zainteresowanemu informatyką śledczą i nie tylko. Oczywiście osobom, które Artura znają choćby pod nickiem amk78 chyba nie musze szczególnie namawiać do zakupu jego pracy. Mimo to jednak podziele się swoją opinią. Po pierwsze już sam spis treści wygląda bardzo interesująco. Po drugie, na całe szczęście, treść książki jest równie, jak nie bardziej, interesująca. Najbardziej interesujące moim zdaniem są 3 ostatnie rozdziały, w których możemy wyczytać między innymi o szyfrowaniu danych, steganografi, ukrywaniu informacji w strumieniach NTFS oraz o łamaniu haseł itp. Początkujących może bardzo zainteresować praktyczne użycie keylogera, o których sporo się słyszy w świecie gier MMO. Gracze będą mogli teraz z większym bezpieczeństwem uczestniczyć w świecie magii i wojen :)'. 'Kurs poleciłbym każdemu, kogo interesuje pojęcie informatyki śledczej, co w Polsce jest raczej raczkującą dziedziną pod kątem dostępności informacji na ten temat. Z Metod Inwigilacji poznamy całą masę technik i sztuczek stosowanych przez informatyków śledczych. Dzięki książce dowiemy się między innymi jakie ślady i gdzie zostawiamy podczas pracy na komputerze i przeglądaniu Internetu, jak namierzyć i zidentyfikować innych użytkowników Internetu oraz, co zapewne będzie cieszyć się dużą popularnością, jak zainstalować keylogger. Ponadto autor postanowił pokazać jak zdobyć dane z zaszyfrowanych plików i partycji oraz jak złamać hasło dostępu do systemu Windows, czy serwerów FTP i poczty e-mail.'.Dla Twojej wygody, drukowana wersja tego szkolenia, zawierająca DODATKOWY obszerny PODRĘCZNIK oraz zestaw płyt DVD, jest dostępna do nabycia na oficjalnej stronie internetowej projektu Szkoły Hakerów (www . SzkolaHakerow . pl). Jako uczestnik tego kursu on-line otrzymasz specjalny kod zniżkowy uprawniający do nabycia wersji drukowanej z dodatkowym 50% rabatem.
8 godziny
online
Przejdź do strony internetowej kursu
Certyfikat
Zajęcia 40
Godziny 8
Rodzaj szkolenia online
Egzamin wstępny
Sprawdzanie prac domowych
Projekt dyplomowy
Pomoc w zatrudnieniu
Język Polski

Rootkity - Niewidzialny Sabotaż Elektroniczny [HACKING]

60 pln.
Zalecany kurs
ISA CISS, CEH, CISSP, MCSE, CCNA. Administratorzy systemów oraz sieci.... OSTATNIA AKTUALIZACJA: 11/2022Szkoła Hakerów przedstawia:Twórz i demaskuj Rootkity. Niewidzialny Sabotaż Elektroniczny. „Rootkit – narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa ono niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem.” – źródło: Wikipedia   Możesz ignorować fakt istnienia rootkitów.   Możesz udawać, że instytucje rządowe nie wykorzystują rootkitów.   Możesz żyć w przekonaniu, że firmy nie wydają ogromnych pieniędzy na tworzenie złośliwego oprogramowania służącego do inwigilacji Ciebie i Twoich bliskich.   Możesz nie wierzyć, że miliony komputerów na świecie zainfekowane są złośliwym oprogramowaniem, które skutecznie ukrywa się przed użytkownikiem i którego nie wykrywają aplikacje antywirusowe.   Możesz przymknąć na to oko i udawać, że problemu nie ma.   ...ale to nie sprawi, że Rootkity znikną, a problem przestanie istnieć.   Dlatego zdecydowaliśmy się zająć tematem rootkitów. Pokażemy Ci na konkretnych przykładach, w jaki sposób rootkity działają, jakie metody wykorzystują do ukrywania niebezpiecznego kodu i jak samodzielnie możesz wykryć ich obecność w systemie.   Czego dowiesz się z tego szkolenia?   Wprowadzenie. Szkolenie   rozpoczniesz od poznania podstawowych zagadnień. Dowiesz się, czym właściwie   jest rootkit, jak jest zbudowany i co powinieneś wiedzieć przed rozpoczęciem   szkolenia. Jeżeli chcesz poważnie zająć się tą tematyką, będziemy wymagać od   Ciebie poznania kilku zagadnień implementacyjnych. Autor przedstawi Ci krok   po kroku co powinieneś opanować, abyś swobodnie czuł się w temacie i mógł   tworzyć własne (eksperymentalne) rootkity.       Ukrywanie obecności. Prawdziwe   szkolenie rozpocznie się w momencie, gdy poznasz podstawowe techniki służące   do ukrywania obecności w systemie. Zobaczysz, jak działa ukrywanie plików,   całych katalogów, uruchomionych programów (czyli procesów) oraz wpisów w   rejestrze systemowym. Rootkit, którego stworzysz w trakcie szkolenia, będzie   ewoluował i zostanie wyposażony w kolejne mechanizmy.       Tylne drzwi. Podczas   omawiania tematyki rootkitów, naturalnymi skojarzeniami, które się nasuwają   są backdoory (czyli tylne drzwi) oraz keyloggery (czyli programy rejestrujące   naciskane klawisze). Z reguły rootkity same w sobie nie zawierają kodu   odpowiedzialnego za inwigilację czy kompromitację systemu. Służą natomiast do   tego, aby skutecznie ukryć obecność niebezpiecznych aplikacji przed   użytkownikiem i dbają, aby utrzymać dostęp do skompromitowanego systemu.   Autor szkolenia zadbał jednak o przygotowanie interesujących przykładów,   które posłużyły do demonstracji działania rootkita. Dzięki temu zobaczysz   krok po kroku działanie backdoora, który rejestruje naciskane klawisze,   tworzy zrzuty ekranu, wysyła wszystkie informacje na zdalny serwer oraz daje   możliwość pełnej, zdalnej kontroli nad skompromitowanym systemem.       Niewykrywalne   aplikacje. Podstawowe techniki służące do ukrywania obecności w systemie nie   wyczerpują wszystkich możliwości. Twórcy rootkitów, malware i oprogramowania   szpiegującego potrafią często oszukać aplikacje antywirusowe. W szkoleniu   dowiesz się i zobaczysz na własne oczy, w jaki sposób to robią. Na koniec   zdasz sobie sprawę z tego, że nie możesz bezgranicznie ufać aplikacji   antywirusowej – nawet, jeśli jest uważana za najlepszą. Aby dowiedzieć się,   jak działają aplikacje AV, będziesz eksperymentować ze zmianą sygnatury   pliku, heurystyką, czy emulacją.       Omijanie zapory   sieciowej. Firewall to podstawowe zabezpieczenie systemu operacyjnego, które   może uchronić Cię przed niepowołaną aktywnością sieciową. Wyobraź sobie taką   sytuację. W Twoim systemie działa rootkit, który skutecznie ukrywa przed Tobą   obecność programu szpiegującego. Program ten skrupulatnie rejestruje   wszystko, co robisz na komputerze i zapisuje to na dysku twardym. Atakujący   musi jednak w jakiś sposób dostać się do tych danych. Wysyła więc je z   Twojego komputera na zdalny serwer. Poprawnie skonfigurowana (i włączona!)   zapora sieciowa powinna zaalarmować Cię w sytuacji, gdy nieznana aplikacja   zainicjuje połączenie z Twojego komputera. Możesz wówczas zdecydować, czy   zezwalasz na transmisję danych oraz zbadać, jaki program za nią odpowiada.   Niestety twórcy rootkitów mają na to sposoby i potrafią ominąć zaporę   sieciową. Autor szkolenia pokaże Ci, jak atakujący mógłby tego dokonać, a Ty   będziesz mógł przećwiczyć to na konkretnym przykładzie.       Utrzymanie przy   życiu. Jednym z najważniejszych zagadnień, z punktu widzenia atakującego,   jest utrzymanie działania programu po udanym włamaniu. W szkoleniu znajdziesz   również informacje na ten temat. Zobaczysz, jakie są miejsca ukrycia   aplikacji, jak można uruchomić usługę systemową oraz jak „dokleić” kawałek   kodu do biblioteki systemowej.       Globalne   spustoszenie. Częstokroć zdarza się, że twórcy rootkitów wykorzystują pewne   mechanizmy do czynienia tzw. „globalnego spustoszenia”. Autor pokaże Ci, w   jaki sposób przykładowy rootkit mógłby aktywnie atakować wszystkie działające   w systemie procesy, aby uniemożliwić swoje wykrycie. Technika ta jest   niebezpieczna, ponieważ może doprowadzić do destabilizacji działania systemu,   jednak musisz zdawać sobie sprawę, że może do tego dojść. Niektóre rootkity   możesz rozpoznać właśnie po tym, że powodują błędne działanie systemu. Warto   wówczas wykorzystać tę wiedzę.       Środki ochrony. Szkolenie nie   byłoby kompletne, gdybyś nie poznał środków ochrony systemów operacyjnych z   rodziny Windows. Dowiesz się, jakie istnieją mechanizmy obronne, jak z nich   korzystać i jakie zmiany wprowadzają poszczególne wersje systemu.       Obrona. Znając już   wszystkie zaawansowane metody stosowane przez rootkity, możesz poczuć się   nieco bezradny. Bez obaw. Techniki prezentowane w trakcie szkolenia również   można zdemaskować. Wymaga to jednak odpowiedniej wiedzy. Wiedzy, której nie   posiada przeciętny „zjadacz chleba”. Istnieją jednak narzędzia, które mogą   pomóc Ci wykryć działanie rootkita oraz niepożądanej aktywności sieciowej.   Wraz z Autorem będziesz miał także możliwość stworzenia takiego narzędzia od   podstaw. Zobaczysz, że własna implementacja prostych metod może przynieść   lepsze rezultaty niż korzystanie z popularnych aplikacji.       Rootkity to temat, który ewoluuje. Pojawiają się nowe techniki ataku, a w tym samym czasie firmy AV i twórcy systemów operacyjnych wprowadzają nowe zabezpieczenia. Dzięki temu szkoleniu masz możliwość zbliżenia się do tematu i zdobycia niezbędnych podstaw. Podstaw, które wedle życzenia Autora, dadzą Ci możliwość dalszego rozwoju i sprowokują do refleksji.   Co zawiera szkolenie nt. Rootkitów?Przygotowaliśmy dla Ciebie multimedialne Szkolenie Video, w którym każde z 15 nagrań stanowi praktyczną demonstrację. W szkoleniu znajdziesz udźwiękowione nagrania w jakości HD. Zadbaliśmy również o to, abyś mógł wszystko dokładnie usłyszeć – dlatego ścieżka dźwiękowa została nagrana przez profesjonalnego lektora. Nagrania video pełne są obrazowych przykładów, życiowych demonstracji oraz uwag, które przydadzą Ci się, aby zadbać o bezpieczeństwo własnego systemu. Lista modułów video zawartych w tym kursie:   Moduł 1. Przygotowanie środowiska – czas 26:58. Dowiesz się, jakie aplikacje będziesz wykorzystywać w trakcie szkolenia. Autor zadbał o to, aby wszystkie programy były dostępne za darmo w sieci. W tym nagraniu zobaczysz jak je uruchomić i skonfigurować.   Moduł 2. Podstawy tworzenia shellcodu – czas 21:04. Zobaczysz, w jaki sposób tworzyć własny shellcode i wstrzykiwać go do działającego procesu. Na omówionym przykładzie nauczysz się, jak można z zewnątrz zmusić proces do niezamierzonego działania (np. wstrzymać go lub zamknąć). Będzie to przydatne w kolejnych modułach szkolenia. Poznasz także podstawy związane z obsługą debuggera.   Moduł 3.1. Ukrywamy proces – czas 20:36. Dowiesz się, jaki jest cel ukrywania procesu i zobaczysz, jakie techniki są wykorzystywane, aby to osiągnąć. W trakcie tego modułu stworzysz własną bibliotekę dynamiczną DLL, którą wstrzykniesz do innej aplikacji. Dzięki temu uda Ci się ukryć przed nią fakt istnienia wskazanego procesu. Moduł kończy się ukryciem programu z listy menedżera procesów.   Moduł 3.2. Ukrywamy plik i katalog – czas 19:41. W module tym rozwiniesz własną bibliotekę DLL o możliwość ukrywania plików oraz katalogów. Dowiesz się również, czym jest tablica IAT i jak wykorzystać ją do hookowania (czyli podmiany wywołania funkcji).   Moduł 3.3. Ukrywamy wpis w rejestrze – czas 12:26. Poznasz sposoby ukrywania wpisów w rejestrze systemowym. Rejestr jest swoistym dziennikiem systemowym i może służyć za magazyn danych. Innym, przydatnym zastosowaniem rejestru jest automatyczne uruchamianie aplikacji po starcie systemu. W module tym rozwiniesz bibliotekę utworzoną poprzednio i zobaczysz, jak sprawić, aby klucze rejestru zostały ukryte.   Moduł 4.1. Piszemy keylogger – czas 26:00. Dowiesz się, w jaki sposób stworzyć własny keylogger, który posłuży w dalszej części szkolenia. Poza funkcją rejestrowania naciskanych klawiszy, nauczysz się, w jaki sposób tworzyć automatyczne zrzuty ekranu. Na końcu tego modułu wszystkie pozyskane dane wyślesz na zdalny serwer FTP.   Moduł 4.2. Zdalna konsola – czas 13:46. Z modułu tego nauczysz się, w jaki sposób można stworzyć kanał komunikacji, służący do kontrolowania skompromitowanego systemu. Będziesz mógł wysyłać polecenia za pomocą prostego formularza na stronie WWW oraz odbierać wyniki. Wszystkie aplikacje oraz skrypty webowe zostały dołączone i poznasz je w trakcie tej lekcji.Moduł 5. Środki ochronne systemu Windows – czas 12:15. Poznasz zabezpieczenia dostępne w systemach operacyjnych z rodziny Microsoft Windows, wprowadzone od wersji XP i dostępne aż do Windows 8.1. Poza omówieniem zagadnień, na filmie możesz również zobaczyć, jak działają one w praktyce.Moduł 6.1. Tworzenie niewykrywalnej aplikacji – czas 13:32. Dowiesz się, jakich technik używają programy antywirusowe do wykrywania potencjalnie niebezpiecznych aplikacji. W module tym zobaczysz także, czym jest sygnatura, w jaki sposób ją odnaleźć i zmodyfikować, aby zmniejszyć lub uniemożliwić wykrycie. Znajomość tej techniki uświadomi Ci, że nie można w pełni ufać programowi antywirusowemu, bez względu na jego popularność czy też cenę.Moduł 6.2. Przeciwdziałanie heurystyce – czas 09:10. Nauczysz się, czym jest heurystyka i jak działają skanery heurystyczne implementowane w aplikacjach AV. Dowiesz się także, w jaki sposób zaciemniać kod programu, aby „oszukać” skaner antywirusowy.Moduł 6.3. Przeciwdziałanie emulacji – czas 11:13. Dowiesz się, czym jest emulacja i dlaczego jest uważana za najbardziej zaawansowaną technikę wykrywania potencjalnie niebezpiecznego kodu. W module tym zmodyfikujesz kod rootkita w taki sposób, aby zmylić emulator aplikacji AV. Na końcu nagrania zobaczysz, że wykrywalność aplikacji (w serwisie VirusTotal) spadła do zera.Moduł 7. Omijanie firewalla – czas 15:59. Nauczysz się omijać systemową zaporę sieciową. Wspólnie z Autorem zmodyfikujesz kod rootkita, aby był uruchamiany z poziomu procesu, który znajduje się na białej liście firewalla. Wykorzystasz do tego celu przeglądarkę internetową, która posłuży za pośrednika podczas „niewidzialnej” transmisji danych na zdalny serwer. Uda Ci się dzięki temu przesłać dane zapisane przez keylogger bez wzbudzania alarmu zapory.Moduł 8. Utrzymanie rootkita przy życiu – czas 19:26. Poznasz miejsca, z których można automatycznie uruchomić rootkita. Przeanalizujesz ich wady i zalety. Dowiesz się, czym jest DLL spoofing i jak go wykorzystać do automatycznego ładowania własnego kodu.Moduł 9. Obrona – czas 20:50. W module dowiesz się więcej na temat metod obrony. W poprzednich modułach udało Ci się poznać wroga i podstawowe metody, które są wykorzystywane przez rootkity. W tej lekcji poznasz metody przeciwdziałania poznanym wcześniej zagrożeniom. Wraz z Autorem stworzysz własne narzędzie do wykrywania IAT hooking i przekonasz się, że może być skuteczniejsze niż popularne aplikacje. Na końcu nauczysz się, w jaki sposób wyśledzić podejrzaną aktywność sieciową i powiązać ją z konkretnym procesem.Moduł 10. Podsumowanie zdobytej wiedzy – czas 18:43. Moduł wieńczący całe szkolenie. Zmodyfikujesz rootkita w taki sposób, aby siał „globalne spustoszenie” i aktywnie ukrywał się przed wszystkimi uruchamianymi aplikacjami. Metoda ta może okazać się nieprzewidywalna w skutkach, ale warto ją znać.Kody źródłowe i aplikacje przykładowe   Do szkolenia dołączyliśmy również kody źródłowe wszystkich aplikacji omawianych przez Autora. Kody źródłowe możesz samodzielnie modyfikować, aby dostosować je do własnych (oczywiście etycznych i prawych) potrzeb. Obejrzyj fragment szkolenia   Na górze tej strony możesz obejrzeć darmowy moduł na temat omijania systemowego firewalla, czyli zapory sieciowej. W każdym filmie szkoleniowym zobaczysz demonstrację konkretnych technik, jak również dokładne omówienie części implementacyjnej. Informacje, które znajdziesz w szkoleniu, są aktualne i dotyczą systemów Windows od wersji XP, przez Windows 7, aż do najnowszej wersji 10. Gdy zagadnienie tego wymaga, informujemy o różnicach istniejących w poszczególnych wersjach, jak również tych związanych z architekturą 32- i 64-bitową.   Dla kogo jest to szkolenie?   Jeżeli:   Chcesz dowiedzieć się, jak działają rootkity i jak je tworzyć,   Chcesz nauczyć się metod obrony przed rootkitami,   Chcesz poznać zagadnienia: hookingu, wstrzykiwania kodu, dll spoofingu, omijania firewalla, „oszukiwania” AV i wielu innych, ciekawych tematów,   Jesteś programistą lub pasjonatem ITsec i hackingu,   Jesteś pracownikiem działu IT w firmie lub agencji rządowej,   Chcesz zdobywać nową wiedzę,   Masz determinację w dążeniu do wyznaczonego celu,   I interesują Cię zagadnienia opisane na tej stronie,   … to szkolenie będzie dla Ciebie odpowiednim wyborem.   Recenzje i opinie uczestników   „Dotychczas myślałem, że oszukanie antywirusa i zapory sieciowej wymaga naprawdę dużych umiejętności programistycznych i znalezienia w nich poważnego błędu, lecz myliłem się. Sztuczki, które ujrzałem w trakcie przeglądania materiału video uświadomiły mnie, że nie mogę do końca polegać na moim systemie antywirusowym. Dużym zainteresowaniem z pewnością będzie cieszył się moduł 4 poświęcony w pełni funkcjonalnemu keyloggerowi.”„Szkolenie obowiązkowe dla osób zajmujących się lub pragnących zajmować się bezpieczeństwem IT. Dzięki praktycznym informacjom i licznym przykładom można samodzielnie stworzyć mechanizmy pozwalające obejść systemy zabezpieczeń, w tym firewalle i oprogramowanie antywirusowe, a także stworzyć backdoora i zatrzeć ślady jego obecności w systemie. Z pewnością niejeden audytor, administrator, czy pentester znajdzie tu wiele ciekawych i przydatnych informacji. Szkolenie pozwala zrozumieć mechanizm działania rootkitów, a także ukazuje krok po kroku metody, dzięki którym niejeden użytkownik, a także specjalista z działu IT, uzmysłowi sobie jak kruche jest bezpieczeństwo systemu oraz zrozumie, że nawet liczne zabezpieczenia typu firewall, antywirus, czy restrykcje narzucane przez GPO w rzeczywistości mogą nie być wystarczające. Przerażające może okazać się to, jak łatwo można wykraść dane (w tym dane poufne) i jak zatrzeć ślady, przez co proces wykradania może pozostać niezauważony. Słowem idealna pozycja dla osób zajmujących się wywiadem przemysłowym.”„Muszę przyznać, że sama tematyka już mnie zaciekawiła, bo choć w dzisiejszych czasach dużo się mówi o zagrożeniach wypływających z internetu to w rzeczywistości mało kto na to zwraca uwagę, bo „dobry antywirus” powinien załatwić sprawę. Tymczasem coraz częściej słyszy się o atakach wykonanych z użyciem botnetów złożonych często z setek tysięcy prywatnych komputerów, których użytkownicy nawet nie zdają sobie sprawy z tego, że w ich komputerach może znajdować się jakieś złośliwe oprogramowanie, lub że ktoś przejął kontrolę nad ich komputerem. Podsumowując, tematyka bardzo na czasie, zagadnienia opisane i zaprezentowane w sposób zwięzły i przejrzysty. Ze szkolenia można się dowiedzieć jak działają oraz jak napisać programy wykorzystywane przez włamywaczy komputerowych, oraz jak je wykrywać i się przed nimi bronić. Materiał wideo jest dobrze zrobiony a omawiane zagadnienia odpowiednio zaprezentowane. Moja ocena to 5/5.”„Przejrzysty materiał video daje każdemu możliwość zrozumienia i nauczenia się w prosty sposób programowania rootkitów, backdoorów i shellkodu, które są wykorzystywane w działaniu. Niesamowicie przystępny sposób przekazu w tym szkoleniu umożliwia bardzo szybkie przyswojenie sobie skomplikowanego na pozór materiału. Gratulacje dla autorów!”„Wszyscy wiedzą, że w naszym kraju szpiegowanie jest chlebem powszednim tak naprawdę nie mamy pewności czy nikt nas nie szpieguje. Po prostu trzeba nabyć nowe szkolenie i sie zabezpieczyc.”„Rootkity to poważna sprawa której nie należy lekceważyć. Jako osoba która przeanalizowała wszystkie poprzednie szkolenia oraz chce dbać o anonimowość niektórych danych i ujawnianie prawdy tego co rząd robi z ludźmi na pewno zakupię szkolenie. Nie tylko dla tego, że dowiem się o nich sporo rzeczy lecz także dlatego, że dowiem się jak je eliminować oraz wykorzystać je na swoją korzyść.”Dla Twojej wygody, drukowana wersja tego szkolenia, zawierająca DODATKOWY obszerny PODRĘCZNIK oraz zestaw płyt DVD, jest dostępna do nabycia na oficjalnej stronie internetowej projektu Szkoły Hakerów (www . SzkolaHakerow . pl). Jako uczestnik tego kursu on-line otrzymasz specjalny kod zniżkowy uprawniający do nabycia wersji drukowanej z dodatkowym 50% rabatem.
4 godziny
online
Przejdź do strony internetowej kursu
Certyfikat
Zajęcia 49
Godziny 4
Rodzaj szkolenia online
Egzamin wstępny
Sprawdzanie prac domowych
Projekt dyplomowy
Pomoc w zatrudnieniu
Język Polski

Znaleziono kursy Cisco ccna w tych miastach: