Przeglądaj kursy
Kurs Część 1
W tej części kursu poznasz system Kali Linux — system wybierany przez profesjonalistów, hakerów oraz pentesterów na całym świecie. Nauczysz się poruszać po tym systemie, poznasz podstawowe polecenia i pokochasz pracę z Terminalem. W tym kursie nie zabraknie też wprowadzenia do całej tematyki związanej z hackingiem od totalnych podstaw. Ta część kursu ma 15 godzin intensywnej nauki i ponad 110 szczegółowych wykładów, gdzie opanujesz ataki sieciowe, ataki na protokoły sieciowe tj SSH, łamanie haseł, podsłuchiwanie ruchu sieciowego, atakowanie sieci WiFi, słynne podglądanie przez kamerkę i wiele więcej – to tylko ułamek wiedzy jaką zdobędziesz po tym kursie.
Kurs Część 2
W tej części kursu pójdziesz krok dalej, odkrywając zaawansowane możliwości systemu Kali Linux. W 8 godzinach intensywnej nauki i ponad 70 wykładach nauczysz się tunelować ruch sieciowy, tworzyć backdoory na systemach Windows i Linux, oraz zdalnie przejmować nad nimi kontrolę. Zdobędziesz umiejętności łamania haseł do zaszyfrowanych plików, automatyzacji zadań w Bashu, oraz zarządzania systemami przez Putty i SSH. Poznasz narzędzie Metasploit i nauczysz się przeprowadzać zaawansowane testy penetracyjne. Wymienione informacje to tylko ułamek wiedzy z tej części kursu. To kurs, który znacząco rozwinie Twoje kompetencje w cyberbezpieczeństwie.
Kurs Część 3
W trzeciej części kursu zanurzysz się głęboko w techniki hakowania smartfonów z systemem Android. Nauczysz się przejmować kontrolę nad smartfonami z systemem Android poprzez instalowanie złośliwych aplikacji i backdoorów, co pozwala na zdalne przechwytywanie danych, takich jak wiadomości SMS, zdjęcia, filmy czy dokumenty z pamięci telefonu. Zobaczysz, jak uzyskać dostęp do kamery telefonu, by podglądać użytkownika, a także podsłuchiwać rozmowy za pomocą mikrofonu. Kurs obejmuje również metody zdalnego wysyłania SMS-ów i nagrywania ekranu. Dodatkowo, kurs obejmuje pracę z BurpSuite – narzędziem do zaawansowanych ataków i testów penetracyjnych, które pozwala na skuteczne łamanie haseł i eksploatowanie luk w zabezpieczeniach aplikacji webowych.