Linux dla Pentesterów
Poznaj program szkolenia
- Co zyskasz dzięki szkoleniu ?
Cele szkolenia
Celem szkolenia jest zdobycie praktycznych umiejętności w zakresie administracji systemem Linux w kontekście testów penetracyjnych. Uczestnicy nauczą się korzystać z systemu Linux jako narzędzia do analizy bezpieczeństwa, eksploracji podatności oraz wykonywania ataków w kontrolowanym środowisku testowym.
Umiejętności
Dzięki szkoleniu uczestnik będzie:
- Znał strukturę i dystrybucje systemu Linux ze szczególnym uwzględnieniem Kali Linux.
- Korzystał z powłoki systemowej do automatyzacji zadań i eksploracji systemu.
- Obsługiwał kluczowe polecenia związane z zarządzaniem plikami, użytkownikami oraz uprawnieniami.
- Analizował konfigurację i bezpieczeństwo sieci w systemach Linux.
- Rozumiał mechanizmy zabezpieczeń systemu i sposoby ich omijania
- Czy to szkolenie jest dla Ciebie ?
Profil uczestników
Szkolenie przeznaczone jest dla:
- Pentesterów oraz osób planujących karierę w testach penetracyjnych.
- Administratorów systemów i sieci, którzy chcą poznać zagrożenia w środowiskach Linux.
- Specjalistów ds. cyberbezpieczeństwa, którzy chcą poszerzyć swoją wiedzę o bezpieczeństwie systemu Linux.
- Osób zainteresowanych etycznym hakowaniem i analizą podatności.
Przygotowanie uczestników
- Podstawowa znajomość systemu Linux.
- Ogólna wiedza o sieciach komputerowych i zagadnieniach związanych z cyberbezpieczeństwem
- Czas trwania
Przed nami:
- 2 dni, 16 godzin szkoleniowych
- Szczegółowy program szkolenia
Szczegółowy program szkolenia
Wstęp do systemu Linux
- dystrybucje
- Kali Linux
- kategorie narzędzi Kali Linux
- powłoka ZSH
- powłoka systemowa
Polecenia systemu Linux
- strumienie wejścia/wyjścia
- metaznaki
- repozytorium
- pliki pomocy
- zarządzanie pakietami
- menadżer pakietów
- zarządzanie procesami
- poszukiwania plików z wzorcem
- wyszukiwanie plików rekursywnie
- wyrażenia regularne
- wyszukiwanie i przetwarzanie wzorców w plikach lub strumieniach danych
- strumieniowe przetwarzanie tekstu znak po znaku
- wyszukanie linii z pasującymi słowami
- wyświetlanie wskazanej liczby wierszy oraz w trybie ciągłym
- historii wydawanych poleceń
Zarządzanie użytkownikami
- dodanie, usuwanie, modyfikacja użytkownika
- przełączenie się na innego użytkownika
- zmiana hasła użytkownika
- zarządzanie grupami
- pliki konfiguracyjne
Zarządzanie plikami i katalogami
- wyświetlanie nazwy katalogu w którym się znajdujemy
- poruszanie się po strukturze katalogów
- tworzenie katalogu
- wyświetlenie zawartości
- przeglądanie zawartości pliku
- kopiowanie pliku/katalogu
- usuwanie plików/katalogów
- wyświetlanie wielkości plików/katalogów
- wyświetlenie zajętości przez system plików
- edytor tekstu
Zarządzanie uprawnieniami
- obliczenia praw dostępu
- ustawienie bitu SUID
- ustawienie bitu GUID
- Sticky Bit
- zmiana uprawnień do pliku/katalogu
- wyświetlenie listy kontroli dla pliku/katalogu
- ustawienie listy kontroli dla pliku/katalogu
Zarządzanie ustawieniami sieciowymi
- pliki konfiguracyjne ustawień sieciowych
- wyświetlanie/modyfikacja ustawień sieciowych
- wyświetlanie listy wszystkich interfejsów sieciowych i powiązanych z nimi adresami IP
- konfiguracja adresacji IP
- tablica routingu
- dodawanie nowej trasy do podsieci
- narzędzie diagnostyczne połączeń sieciowych
- narzędzie służące do zdalnego połączenia
- statystyki połączeń sieciowych
Metoda realizacji szkolenia
- Zajęcia praktyczne – większość ćwiczeń będzie wykonywana w środowisku Linux.
- Wykłady teoretyczne – omówienie kluczowych koncepcji i najlepszych praktyk.
- Analiza przypadków – rzeczywiste scenariusze automatyzacji i bezpieczeństwa.
- Dyskusje i konsultacje – możliwość omówienia problemów zgłaszanych przez uczestników
- Ścieżka rozwoju
Po ukończeniu szkolenia uczestnicy mogą kontynuować rozwój w kierunkach:
Rozwój zawodowy
- Specjalista ds. testów penetracyjnych (Pentester)
- Analityk bezpieczeństwa IT
- Administrator systemów Linux z naciskiem na bezpieczeństwo
Certyfikacje
- OSCP (Offensive Security Certified Professional)
- CEH (Certified Ethical Hacker)
- GPEN (GIAC Penetration Tester)
- W ramach szkolenia zapewniamy
W ramach szkolenia zapewniamy
- materiały szkoleniowe
- certyfikat potwierdzający udział w kursie
- pełna obsługa cateringowa
