Linux dla Pentesterów

    Czas trwania
    Godzina rozpoczęcia
    Stopień trudności

      Linux dla Pentesterów

      O szkoleniu

      Celem szkolenia Linux dla Pentesterów jest zdobycie praktycznych umiejętności w zakresie administracji systemem Linux w kontekście testów penetracyjnych. 

      Poznaj program szkolenia

      Co zyskasz dzięki szkoleniu ?

      Cele szkolenia

      Celem szkolenia jest zdobycie praktycznych umiejętności w zakresie administracji systemem Linux w kontekście testów penetracyjnych. Uczestnicy nauczą się korzystać z systemu Linux jako narzędzia do analizy bezpieczeństwa, eksploracji podatności oraz wykonywania ataków w kontrolowanym środowisku testowym.

      Umiejętności

      Dzięki szkoleniu uczestnik będzie:

      • Znał strukturę i dystrybucje systemu Linux ze szczególnym uwzględnieniem Kali Linux.
      • Korzystał z powłoki systemowej do automatyzacji zadań i eksploracji systemu.
      • Obsługiwał kluczowe polecenia związane z zarządzaniem plikami, użytkownikami oraz uprawnieniami.
      • Analizował konfigurację i bezpieczeństwo sieci w systemach Linux.
      • Rozumiał mechanizmy zabezpieczeń systemu i sposoby ich omijania
      Czy to szkolenie jest dla Ciebie ?

      Profil uczestników

      Szkolenie przeznaczone jest dla:

      • Pentesterów oraz osób planujących karierę w testach penetracyjnych.
      • Administratorów systemów i sieci, którzy chcą poznać zagrożenia w środowiskach Linux.
      • Specjalistów ds. cyberbezpieczeństwa, którzy chcą poszerzyć swoją wiedzę o bezpieczeństwie systemu Linux.
      • Osób zainteresowanych etycznym hakowaniem i analizą podatności.

      Przygotowanie uczestników

      • Podstawowa znajomość systemu Linux.
      • Ogólna wiedza o sieciach komputerowych i zagadnieniach związanych z cyberbezpieczeństwem
      Czas trwania

      Przed nami:

      • 2 dni, 16 godzin szkoleniowych
      Szczegółowy program szkolenia

      Szczegółowy program szkolenia

      Wstęp do systemu Linux

      • dystrybucje
      • Kali Linux
      • kategorie narzędzi Kali Linux
      • powłoka ZSH
      • powłoka systemowa

      Polecenia systemu Linux

      • strumienie wejścia/wyjścia
      • metaznaki
      • repozytorium
      • pliki pomocy
      •  zarządzanie pakietami
      • menadżer pakietów
      • zarządzanie procesami
      • poszukiwania plików z wzorcem
      • wyszukiwanie plików rekursywnie
      • wyrażenia regularne
      • wyszukiwanie i przetwarzanie wzorców w plikach lub strumieniach danych
      • strumieniowe przetwarzanie tekstu znak po znaku
      • wyszukanie linii z pasującymi słowami
      • wyświetlanie wskazanej liczby wierszy oraz w trybie ciągłym
      • historii wydawanych poleceń

      Zarządzanie użytkownikami

      • dodanie, usuwanie, modyfikacja użytkownika
      • przełączenie się na innego użytkownika
      • zmiana hasła użytkownika
      • zarządzanie grupami
      • pliki konfiguracyjne 

      Zarządzanie plikami i katalogami

      • wyświetlanie nazwy katalogu w którym się znajdujemy
      • poruszanie się po strukturze katalogów
      • tworzenie katalogu
      • wyświetlenie zawartości
      • przeglądanie zawartości pliku
      • kopiowanie pliku/katalogu
      • usuwanie plików/katalogów
      • wyświetlanie wielkości plików/katalogów
      • wyświetlenie zajętości przez system plików
      • edytor tekstu 

      Zarządzanie uprawnieniami

      • obliczenia praw dostępu
      • ustawienie bitu SUID
      • ustawienie bitu GUID
      • Sticky Bit
      • zmiana uprawnień do pliku/katalogu
      • wyświetlenie listy kontroli dla pliku/katalogu
      • ustawienie listy kontroli dla pliku/katalogu

      Zarządzanie ustawieniami sieciowymi

      • pliki konfiguracyjne ustawień sieciowych
      • wyświetlanie/modyfikacja ustawień sieciowych
      • wyświetlanie listy wszystkich interfejsów sieciowych i powiązanych z nimi adresami IP
      • konfiguracja adresacji IP
      • tablica routingu
      • dodawanie nowej trasy do podsieci
      • narzędzie diagnostyczne połączeń sieciowych
      • narzędzie służące do zdalnego połączenia
      • statystyki połączeń sieciowych

      Metoda realizacji szkolenia

      • Zajęcia praktyczne – większość ćwiczeń będzie wykonywana w środowisku Linux.
      • Wykłady teoretyczne – omówienie kluczowych koncepcji i najlepszych praktyk.
      • Analiza przypadków – rzeczywiste scenariusze automatyzacji i bezpieczeństwa.
      • Dyskusje i konsultacje – możliwość omówienia problemów zgłaszanych przez uczestników

      POBIERZ PROGRAM W PDF

      Ścieżka rozwoju

      Po ukończeniu szkolenia uczestnicy mogą kontynuować rozwój w kierunkach:

      Rozwój zawodowy

      • Specjalista ds. testów penetracyjnych (Pentester)
      • Analityk bezpieczeństwa IT
      • Administrator systemów Linux z naciskiem na bezpieczeństwo

      Certyfikacje

      • OSCP (Offensive Security Certified Professional)
      • CEH (Certified Ethical Hacker)
      • GPEN (GIAC Penetration Tester)


       

      W ramach szkolenia zapewniamy

      W ramach szkolenia zapewniamy

      • materiały szkoleniowe
      • certyfikat potwierdzający udział w kursie
      • pełna obsługa cateringowa

      Podobne szkolenia