Úvod do etického hackingu

7h 54m 23s
Čas
40
Kapitol
Iné
Kategória
4.9
Hodnotenie
Začiatočník
Level
český
Jazyk kurzu

Popis online kurzu Úvod do etického hackingu

V kurze Úvod do etického hackingu sa pozrieme na to, ako premýšľajú a aké techniky, taktiky a nástroje používajú hackeri - a ty sa ich naučíš používať tiež. Ak sa im chceš účinne brániť, vrhnúť na dráhu penetračného testera alebo bugbounty huntera, či sa len o hackingu dozvedieť viac, toto je kurz presne pre teba. Kurz etického hackingu ťa prevedie základmi a zhrnie najdôležitejšie informácie na jednom mieste. Etického hackera z teba urobia až roky štúdia a praxe, ale toto je skvelý odrazový mostík.

Etickí hackeri používajú penetračné testovanie a iné, väčšinou útočné technológie, na odhalenie zraniteľností sietí, systémov a aplikácií v organizáciách. Etickí hackeri používajú viac-menej rovnaké technológie, nástroje a metódy, ktoré používajú škodliví hackeri.

Absolvent kurzu Etického hackingu bude vedieť, ako zabezpečiť svoj server či rôzne firemné systémy. Bude poznať najdôležitejšie bezpečnostné hrozby a naučí sa im efektívne predchádzať. Kurz etického hackingu je vhodný pre jednotlivcov a malé a/lebo stredné firmy, ktoré zatiaľ svoje bezpečnostné IT oddelenie nemajú.

Upozornenie: Online kurz ešte nie je úplne dokončený, videá do kurzu budú priebežne pribúdať.

Čo sa naučíš

  • virtualizáciu a ako používať virtualbox,
  • úvod do Linuxu, základné príkazy, aliasy,
  • Metaspoloit - projekt zameraný na počítačovú bezpečnosť,
  • OSINT,
  • ďalšie videá budú do kurzu priebežne pribúdať.

Čo všetko dostaneš

  • videotutoriály o etickom hackingu,
  • moderované diskusné fórum,
  • certifikát o absolvovaní kurzu Etického hackingu,
  • garancia vrátenia peňazí do 14 dní v prípade nespokojnosti.
Online kurz Úvod do etického hackingu je možné

Zoznam kapitol

Příprava prostředí
1.1 Virtualizace
Dostupné v ukážke kurzu
1.2.1 Sťahujeme image, vytvárame virtuálky HYPER-V (1/2)
Dostupné len po zakúpení prístupu
1.2.2 Sťahujeme image, vytvárame virtuálky HYPER-V (2/2)
Dostupné len po zakúpení prístupu
1.2.3 Tvorba snapshotov
Dostupné len po zakúpení prístupu
1.3 Ako používať virtualbox
Dostupné len po zakúpení prístupu
Seznámení s Kali linuxem
2.1 Úvod do linuxu
Dostupné len po zakúpení prístupu
2.2 Manuálové stránky a základné príkazy, aliasy
Dostupné len po zakúpení prístupu
2.3 Metasploit
Dostupné len po zakúpení prístupu
1. Fáze útoku - reacon a OSINT
3.1 Motívy útoku
Dostupné len po zakúpení prístupu
3.2 Scenár útoku
Dostupné len po zakúpení prístupu
3.3 OSINT
Dostupné len po zakúpení prístupu
3.4 Google dorking
Dostupné len po zakúpení prístupu
3.5 Metaforge
Dostupné len po zakúpení prístupu
3.6 Infoga
Dostupné len po zakúpení prístupu
3.7 Metagoofil
Dostupné len po zakúpení prístupu
3.8 OSINT - User recon
Dostupné len po zakúpení prístupu
3.9 OSINT - reverse image search
Dostupné len po zakúpení prístupu
3.10 OSINT - maltego
Dostupné len po zakúpení prístupu
3.11 OSINT - hunter.io
Dostupné len po zakúpení prístupu
2. Skenováni "z venku"
4.1 Úvod, porty
Dostupné len po zakúpení prístupu
4.2 Zistenie IP adresy a Shodan
Dostupné len po zakúpení prístupu
4.3 Pokročilejšie vyhľadávanie IP adries na Shodanu
Dostupné len po zakúpení prístupu
4.4 Nmap skenovanie
Dostupné len po zakúpení prístupu
4.5 Nikto
Dostupné len po zakúpení prístupu
4.6 Pentest tools, termux
Dostupné len po zakúpení prístupu
3. Získání přístupu - exploitace
5.1 úvod
Dostupné len po zakúpení prístupu
5.2 nasazení Metasploitable
Dostupné len po zakúpení prístupu
5.3 Zenmap a první hack
Dostupné len po zakúpení prístupu
5.4 FTP a slovníkový útok
Dostupné len po zakúpení prístupu
5.5 vytvoření vlastního slovníku
Dostupné len po zakúpení prístupu
5.6 metasploit a první exploit
Dostupné len po zakúpení prístupu
5.7 payload a reverzní TCP spojení
Dostupné len po zakúpení prístupu
Sociální inženýrství
Phishing (část 1)
Dostupné len po zakúpení prístupu
Phishing (část 2)
Dostupné len po zakúpení prístupu
XSS a Beef
Dostupné len po zakúpení prístupu
Fyzická bezpečnost (část 1)
Dostupné len po zakúpení prístupu
Fyzická bezpečnost (část 2)
Dostupné len po zakúpení prístupu
Malware
Vytváříme malware a kompromitujeme Windows
Dostupné len po zakúpení prístupu
Vyrábíme mobilní malware na Android
Dostupné len po zakúpení prístupu
Co bude dál?
Plán dalších lekcí
Dostupné len po zakúpení prístupu

Hodnotenia kurzu

Úvod do etického hackingu

Ďakujem, Vaše kurzy sa mi páčia. Verím, že budete pridávať ďalšie časti.

Peter N.

Úvod do etického hackingu

Robert Š.

Pozri aj tieto kurzy