Ethical Hacker
Krajobraz cyfrowy rozwija się w zawrotnym tempie, a zagrożenia cybernetyczne są wszędzie wokół nas. Współczesna odporność na cyberbezpieczeństwo jest nie tylko dodatkiem, ale absolutną koniecznością. Specjaliści ds. bezpieczeństwa, tacy jak hakerzy etyczni i testerzy penetracji, odgrywają kluczową rolę w proaktywnym identyfikowaniu nieznanych zagrożeń i przeciwdziałaniu im, zanim uczynią to cyberprzestępcy.
Ten kurs ma na celu wyposażenie Cię w umiejętności etycznego hakera oraz głębokie zrozumienie bezpieczeństwa ofensywnego. Nauczysz się, jak skutecznie ustalać zakres, przeprowadzać i raportować oceny podatności, a także proponować strategie ich łagodzenia. Cały program oparty jest na angażującej narracji oraz praktycznych laboratoriach inspirowanych rzeczywistymi scenariuszami, co pozwoli Ci na zdobycie bezcennego doświadczenia.
Po ukończeniu kursu będziesz gotów na karierę w dziedzinie cyberbezpieczeństwa, specjalizując się w bezpieczeństwie ofensywnym jako etyczny haker lub tester penetracji. Kurs ten może również posłużyć jako doskonała okazja do pogłębienia Twojej wiedzy na temat bezpieczeństwa obronnego. Dzięki zrozumieniu mentalności aktorów zagrażających, skuteczniej wdrożysz mechanizmy kontroli bezpieczeństwa oraz będziesz w stanie monitorować, analizować i reagować na aktualne zagrożenia.
Lekcje
-
[Lekcja] 1.0 Wprowadzenie
-
[Lekcja] 1.1 Rozumienie pojęcia Etycznego Hacking’u i testów penetracyjnych
-
[Lekcja] 1.2 Badanie metodologii testów penetracyjnych
-
[Lekcja] 1.3 Budowanie własnego laboratorium
-
[Lekcja] 1.4 Podsumowanie
-
[Lekcja] 2.0 Wprowadzenie
-
[Lekcja] 2.1 Porównanie i przeciwstawianie koncepcji zarządzania, ryzyka i zgodności
-
[Lekcja] 2.2 Zakres, wymagania organizacyjne lub klienta - wyjaśnienie pojęć
-
[Lekcja] 2.3 Demonstracja etycznego sposobu hackerskiego myślenia
-
[Lekcja] 2.4 Podsumowanie
-
[Lekcja] 3.0 Wprowadzenie
-
[Lekcja] 3.1 Przeprowadzenie biernego rozpoznania
-
[Lekcja] 3.2 Przeprowadzenie aktywnego rozpoznania
-
[Lekcja] 3.3 Sztuka przeprowadzania skanowania podatności
-
[Lekcja] 3.4 Sposób Analizowanie wyników skanowania podatności
-
[Lekcja] 3.5 Podsumowanie
-
[Lekcja] 4.0 Wprowadzenie
-
[Lekcja] 4.1 Pretekst do zbliżenia i podszywania
-
[Lekcja] 4.2 Ataki socjotechniczne
-
[Lekcja] 4.3 Ataki fizyczne
-
[Lekcja] 4.4 Narzędzia ataków socjotechnicznych
-
[Lekcja] 4.5 Metody wpływu
-
[Lekcja] 4.6 Podsumowanie
-
[Lekcja] 5.0 Wprowadzenie
-
[Lekcja] 5.1 Wykorzystanie podatności w zabezpieczeniach Sieci
-
[Lekcja] 5.2 Wykorzystanie podatności w zabezpieczeniach sieci bezprzewodowej
-
[Lekcja] 5.3 Podsumowanie
-
[Lekcja] 6.0 Wprowadzenie
-
[Lekcja] 6.1 Przegląd ataków opartych na aplikacjach Internetowych dla specjalistów ds. bezpieczeństwa i 10 najlepszych ataków OWASP
-
[Lekcja] 6.2 Jak zbudować swoje własne laboratorium w aplikacji
-
[Lekcja] 6.3 Zrozumienie błędów w logice biznesowej
-
[Lekcja] 6.4 Podatności oparte na metodzie wstrzykiwania
-
[Lekcja] 6.5 Wykorzystanie Uwierzytelnienia – podatności
-
[Lekcja] 6.6 Podatności wykorzystywania autoryzacji
-
[Lekcja] 6.7 Podatności w zabezpieczeniach skryptów witryny (XSS)
-
[Lekcja] 6.8 Fałszowanie żądań witryn i serwerów - ataki polegające na fałszowaniu (CSRF/XSRF) żądań pobocznych
-
[Lekcja] 6.9 Clickjacking – rozumienie pojęcia
-
[Lekcja] 6.10 Wykorzystanie błędnej konfiguracji zabezpieczeń
-
[Lekcja] 6.11 Podatności w zabezpieczeniach związanych z dołączaniem plików
-
[Lekcja] 6.12 Praktyki związane z niebezpiecznym kodem
-
[Lekcja] 6.13 Podsumowanie
-
[Lekcja] 7.0 Wprowadzenie
-
[Lekcja] 7.1 Badanie wektora ataku i przeprowadzanie ataków na technologie chmurowe
-
[Lekcja] 7.2 Typowe ataki i luki w zabezpieczeniach wyspecjalizowanych systemów
-
[Lekcja] 7.3 Podsumowanie
-
[Lekcja] 8.0 Wprowadzenie
-
[Lekcja] 8.1 Tworzenie punktu zaczepienia i utrzymywanie trwałości po naruszeniu systemu
-
[Lekcja] 8.2 Jak wykonywać ruch boczny. wykrywanie unikanie i wyliczenia
-
[Lekcja] 8.3 Podsumowanie
-
[Lekcja] 9.0 Wprowadzenie
-
[Lekcja] 9.1 Porównywanie i Konfrontowanie Ważnych Elementów Raportów Pisemnych
-
[Lekcja] 9.2 Analiza ustaleń i zalecenia odpowiednich środków zaradczych w ramach raportu
-
[Lekcja] 9.3 Komunikacja podczas procesu testów penetracyjnych
-
[Lekcja] 9.4 Działania związane z dostawą po zgłoszeniu
-
[Lekcja] 9.5 Podsumowanie
-
[Lekcja] 10.0 Wprowadzenie
-
[Lekcja] 10.1 Podstawowe pojęcia związane ze skryptowaniem i tworzeniem oprogramowania
-
[Lekcja] 10.2 Różne przypadki użycia narzędzi do testów penetracyjnych i analizy używanego kodu
-
[Lekcja] 10.3 Podsumowanie
Meet Our Teacher

- Barbara Szymańska
- 00:00:00
- 70 godzin
-
0 (0 Ratings)
Related Courses
No Item Found