WiFi King - LINK
Poznaj tajniki działania i hackowania sieci WiFi a dodatkowo zobacz jak to robić za pomocą komórki i NetHunter'a
Kali Linux Ethical Hacking - Część 1 - LINK
Ten kurs to praktyczne wprowadzenie do Kali Linux, testów penetracyjnych i narzędzi hakerskich – od podstaw po poziom zaawansowany. Dzięki ponad 15 godzinom nagrań i 110 ćwiczeniom poznasz etyczny hacking od kuchni i zbudujesz solidne fundamenty w cyberbezpieczeństwie.
Kali Linux Ethical Hacking - Część 2 - LINK
W tej części kursu poznasz zaawansowane możliwości Kali Linux – tunelowanie ruchu, tworzenie backdoorów, łamanie haseł i zdalne zarządzanie systemami. Nauczysz się też korzystać z Metasploita i przeprowadzać profesjonalne testy penetracyjne, rozwijając swoje umiejętności w cyberbezpieczeństwie.
Kali Linux Ethical Hacking - Część 3 - LINK
W tej części wejdziesz w hakowanie Androida: instalowanie backdoorów, przejmowanie plików, SMS-ów, kamery i mikrofonu oraz zdalne podsłuchiwanie rozmów. Do tego nauczysz się pracy z Burp Suite i wykonywania zaawansowanych testów penetracyjnych aplikacji web, żeby skutecznie wykrywać i eksploatować luki.
Kali Linux Ethical Hacking - Część 4 - LINK
Poznasz skanery podatności i nauczysz się wykrywać oraz analizować luki, przeprowadzać precyzyjne ataki — brute-force i Man-in-the-Middle. Dodatkowo opanujesz Linux Hardening, port-forwarding i praktyki zabezpieczania systemów, by eliminować podatności i chronić/zarządzać urządzeniami spoza sieci lokalnej.
Skumaj Firewall UFW - Od Podstaw (Część 5) - LINK
Ten kurs UFW pokaże praktycznie, jak zabezpieczyć systemy Linux — instalacja i konfiguracja UFW, tworzenie reguł oraz zarządzanie portami, adresami IP i usługami. Nauczysz się też bronić serwerów przed DoS i brute-force, testować reguły i zbudować solidne podstawy ochrony sieciowej.
Kurs Nmap - Skanowanie Sieci od Podstaw do Hackingu - LINK
W tym kursie nauczysz się korzystać z Nmap — od podstaw po zaawansowane techniki: skanowanie, maskowanie adresów IP/MAC oraz użycie skryptów NSE do analizy usług i wykrywania podatności. Poznasz też praktyczne ataki (brute-force na SSH, DoS) i metody zabezpieczeń, zdobywając narzędzia niezbędne pentesterowi.
Metasploit Framework - Od Zera do Hakera - LINK
Praktyczny kurs pokazujący instalację i konfigurację środowiska, pracę z msfconsole, exploitami, payloadami oraz modułami pomocniczymi. Nauczysz się tworzyć i obsługiwać backdoory z Meterpreterem, eskalować uprawnienia, konstruować ładunki w msfvenom i ukrywać aktywność podczas testów penetracyjnych.
Kali Linux: TCPDump w Pigułce – Przejmij i Podsłuchuj Sieć - LINK
Kompaktowy kurs z sniffingu sieci — przechwytywanie ruchu, logów i haseł (FTP/Telnet/HTTP), budowanie dowodów i analiza pakietów za pomocą BPF i TCP stream. Zawiera praktyczne ćwiczenia na Metasploitable2, ekstrakcję payloadów, automatyczną detekcję brute-force’ów i narzędzia w Pythonie do ułatwienia pracy.
Security Starter - LINK
Naucz się 5 podstawowych obszarów w IT i cybersecurity
-Sieci
-SQL
-Linux
-Windows
-Podstawy Bezpieczeństwa
Testowanie Bezpieczeństwa Web Aplikacji Masters - LINK
Przejdź cały proces przeprowadzania testu penetracyjnego aplikacji webowej. od postawienia środowiska, przez wykrywanie luk bezpieczeństwa aż po raport.
