Currently Empty: 0 Kč
O kurzu
Tento intenzivní kurz vás provede světem kybernetické bezpečnosti a etického hackingu. Naučíte se používat nejmodernější nástroje a techniky pro OSINT, penetrační testování a zabezpečení sítí. Kurz je určen pro IT profesionály, bezpečnostní specialisty a nadšence v oblasti kybernetické bezpečnosti.
Obsah kurzu
1. OSINT a rekognoskace
Google dorking a využití Google Hacking Database (GHDB)
Práce s nástroji Metagoofil a Metaforge pro sběr metadat
Využití Insecam pro průzkum nezabezpečených kamer
Pokročilé techniky s Maltego pro vizualizaci dat
Reverzní vyhledávání obrázků a jeho aplikace
Vyhledávání uživatelských účtů pomocí nástrojů Sherlock a UserRecon
2. Externí skenování
Využití Shodanu pro vyhledávání zranitelných zařízení
Pokročilé techniky skenování s Nmap a Zenmap
Masivní skenování s využitím Masscan
Detekce zranitelností pomocí VulnX a Nikto
Práce s Burp Suite pro testování webových aplikací
3. Interní skenování
Praktické cvičení s Metasploitable
Pokročilé techniky skenování s Nmap v interních sítích
Síťové skenování pomocí PowerShell
Využití RouterSploit pro testování síťových zařízení
Analýza bezdrátových sítí s Aircrack-ng
Práce s OpenVAS a Armitage
Pokročilá analýza síťového provozu pomocí Wiresharku
4. Získání přístupu
Vytváření phishingových kampaní
Využití BeEF pro útoky na webové prohlížeče
Crackování hesel pomocí Hydra a Ncrack
Pokročilé techniky s Metasploit Framework
Útoky na RDP a vytváření malwaru
Základy útoků na mobilní zařízení
5. Persistence a eskalace oprávnění
Techniky pro zajištění trvalého přístupu k systému
Využití zranitelností pro eskalaci oprávnění
Práce s PowerUp a WinPEAS
Crackování hesel z registrů Windows
Útoky na LLMNR a NetBIOS
Pokročilé techniky s hashcat
Dumping paměti a analýza LSASS
6. Laterální pohyb a exfiltrace dat
Techniky pro pohyb v kompromitované síti
Využití běžných služeb pro exfiltraci dat
Pokročilé techniky steganografie
Exfiltrace dat přes DNS
Obsah kurzu
1. Příprava prostředí
-
Virtualizace
01:07:00 -
1.2.1 Stahujeme image, vytváříme virtuálky HYPER-V (1/2)
-
1.2.2 Stahujeme image, vytváříme virtuálky HYPER-V (1/2)
-
1.2.3 Tvorba snapshotů
-
1.3. Jak používat virtualbox
-
Virtualizace
2. Seznámení s Kali linuxem
3. OSINT
4. Skenováni “z venku”
5. Získání přístupu
6. Sociální inženýrství
7. Malware
Po absolvování získáte certifikát
Přidejte si tento certifikát do svého životopisu, abyste prokázali své dovednosti a zvýšili své šance, že si vás někdo všimne.

Hodnocení a recenze studentů
Bez recenze