Bezpieczeństwo systemu Linux
Zdobądź wiedzę i umiejętności Administratora systemów Linux dzięki kursowi video opracowanemu przez ekspertów cyberbezpieczeństwa! Ponad 50h efektywnej nauki z profesjonalnymi laboratoriami i tutorialami. Uzyskaj dostęp już dziś
On-line course
from
158 USD
Course available
Skill Level: | Basics |
Time to complete: | ~ 50 hours ~ 5 weeks |
Access for: | 12 months |
Number of lectures: | 22 |
Videos: | 6 hours |
Number of questions: | 60 |
Number of tests: | 4 |
Languages: | pl |
Description of the course
- Minimum 25 godzin nauki
W rzeczywistości będziesz musiał/a zarezerwować sobie 2-3 razy więcej czasu, niż określany jako minimum m.in. w celu:
- samodzielnego przećwiczenia materiału
- samodzielnego przygotowania środowiska do pracy i ćwiczeń
- sprawdzenia wybranych prezentowanych narzędzi, czy teorii
- zrozumienia czy zapamiętania wybranych treści
- Kurs przygotowany przez certyfikowanych ekspertów cyberbezpieczeństwa (praktyków pracujących dla największych firm i instytucji branży jak i doświadczonych dydaktyków)
- Treści obejmujące przygotowanie teoretyczne (interaktywne wykłady z przykładami), materiały wideo, tutoriale, laboratoria i materiały wspomagające samodzielne ćwiczenia.
- Swoboda miejsca i czasu nauki - zapisy na kurs trwają cały rok, dostęp do kursu z dowolnego miejsca i w dowolnym czasie
22 lekcje |
||
6 godzin wideo |
||
60 pytań kontrolnych |
||
1 autor |
Kim jest autor kursu?
Karol Mazurek Absolwent Akademii Wojsk Lądowych im. generała Tadeusza Kościuszki we Wrocławiu. Jest pasjonatem IT. W ramach pracy zawodowej oraz w czasie wolnym rozwija się między innymi w obszarze cyberbezpieczeństwa (w serwisie Medium prowadzi również bloga na ten temat). Ukończył wiele kursów w kierunku testów penetracyjnych, jak również zdobył uznane certyfikaty. Obecnie pracuje jako Pentester w firmie Afine. Wybrane certyfikaty autora z zakresu cyberbezpieczeństwa: Offensive Security Certified Professional (OSCP), eWPTXv2 (eLearnSecurity, License 9516136). |
Zakres materiału
Na kurs on-line Bezpieczeństwo systemu Linux składa się 4 modułów:
- Moduł 1. Analiza środowiskowa (min. 7h nauki)
W tym module zostały przedstawione różne dystrybucje systemu Linux oraz podstawowe działanie systemu od rozpoczęcia pracy, aż do jej zakończenia. Zawarte w nim treści wprowadzą Cię do świata Linuksa oraz nauczą podstawowych interakcji z systemem.
- Moduł 2. Hardening Interakcji (min. 6h 20 min nauki)
W tym module dowiesz się jak zarządzać systemem Linux. Omówione zostały między innymi kwestie zarządzania kontami użytkowników, analizowanie haseł w systemie i przywilejów plików. Wyjaśnione zostały również podstawy komunikacji sieciowej w systemie oraz podstawy pracy z zaporą sieciową.
- Moduł 3. Analizowanie emanacji (min. 6h 40 min nauki)
W tym module został omówiony networking w systemie Linux oraz przykładowe sposoby ataku na system z różnych poziomów warstw OSI, a także metody obrony przed tymi atakami.
- Moduł 4. Analizowanie zasobów (min. 5h nauki)
W tym module omówiono zasady routingu w systemie Linux, zaawansowane zarządzanie usługami, pracę z jądrem systemu Linux oraz bezpieczeństwo konteneryzacji i wirtualizacji w systemie Linux.
Przykładowa lekcja wideo:
Jakie są wymagania by przystąpić do kursu?
- Komputer z procesorem co najmniej i3 2.0 GHz i pamięć RAM od 8GB
- Pendrive 3.0 [1-2 szt.] lub/albo dysk SATA (może być zewnętrzny) [1-2 szt.], pusty i o pojemności min. 16GB (m.in. na potrzeby stworzenia własnego Kali Linux Live USB)
- Dostęp do systemu Linux (optymalnie Kali Linux, lub inna dystrybucja) z uprawnieniami administratora
Pobierz: Szczegółowe wymagania sprzętowe/systemowe do kursu: Bezpieczeństwo Systemu Linux
Co zyskuję dzięki udziałowi w kursie?
- od 25 do 75 godzin nauki z wysokiej jakości materiałami e-learningowymi (w tym materiałami VIDEO), które w sposób wyczerpujący omawiają zagadnienia zawarte w programie kursu oraz umożliwiają wytrenowanie nabywanej wiedzy i umiejętności do perfekcji (dzięki ciekawym i aktualnym praktycznym przykładom oraz ćwiczeniom w formie laboratoriów do samodzielnego wykonania)
- Wiedzę i umiejętności z zakresu cyberbezpieczeństwa, jednej z najszybciej rozwijających się obecnie dziedzin IT, jednej z najbardziej chłonnych branży cały czas poszukującej coraz to kolejnych specjalistów
- Certyfikat ukończenia kursu w formie elektronicznej
Do kogo kierowany jest kurs?
- Osób, które planują karierę w braży cyberbezpieczeństwa w instytucjach publicznych oraz firmach prywatnych
- Studentów na kierunkach technicznych, informatycznych, związanych cyberbezpieczeństwem, bezpieczeństwem sieci
- Osób, które interesują się tematyką cyberbezpieczeństwa
Organizator kursów - MrCertified
Dostawca usług szkoleniowych oraz rozwiązań technologicznych dla edukacji kierowanych do firm oraz instytucji publicznych, specjalizujący się w szkoleniach IT, biznesowych oraz z zakresu nowoczesnych metod dydaktycznych.
Curriculum
Topic | |
---|---|
Analiza środowiskowa | 1. Zrozumienie typów systemów Linux ✓ Wstęp do Analizy środowiskowej ✓ Wstęp do systemu Linux ✓ Zastosowanie ✓ Historia systemu Linux ✓ Pojęcie dystrybucji Linux ✓ Rodzaje dystrybucji 2. Zrozumienie BIOS-u ✓ Wstęp do BIOS ✓ Pamięć CMOS ✓ Funkcje BIOS ✓ Fazy BIOS ✓ Uruchamianie BIOS ✓ Ćwiczenie - Włamania do BIOS ✓ Phoenix i Award ✓ Wstęp do UEFI ✓ Funkcje UEFI oraz różnice między BIOS a UEFI ✓ Bezpieczeństwo firmware 3. Zrozumienie Bootloadera ✓ Wstęp do programów rozruchowych ✓ Bootloader w systemie Linux ✓ Znane programy rozruchowe ✓ GRUB ✓ Ćwiczenie - Konfiguracja programu rozruchowego GRUB 4. Analizowanie systemu operacyjnego ✓ Filozofia systemu Linux, architektura, komponenty, system plików ✓ Zarządzanie systemem (procesy, sygnały, usługi) ✓ Ćwiczenie - Zarządzanie procesami od strony praktycznej ✓ Zarządzanie pakietami ✓ Przydatne komendy 5. Analizowanie dysku twardego ✓ Dyski w Linuxie ✓ Partycjonowanie ✓ System plików ✓ Ćwiczenie - Podstawy zarządzania dyskami 6. Shells ✓ Definicja i rola powłoki ✓ Rodzaje powłok i ich charakterystyka ✓ Uruchomienie powłoki ✓ Przyporządkowanie strumienia wejścia i wyjścia ✓ Zmienne powłoki ✓ Ćwiczenie - Praca z powłoką 7. Rodzaje złośliwego oprogramowania ✓ Wprowadzenie do złośliwego oprogramowania, profilaktyka ✓ Rodzaje złośliwego oprogramowania ✓ Adware ✓ Spyware ✓ Wirusy ✓ Botnety ✓ Trojany ✓ Ransomware ✓ Rootkity ✓ Keyloggery ✓ Cryptojacking |
Hardening interakcji | 1. Konta użytkowników i uprawnienia ✓ Konto użytkownika ✓ Grupy ✓ Konto root’a ✓ Zarządzanie użytkownikami ✓ Ćwiczenie - Logowanie i dodawanie użytkowników ✓ Zarządzanie grupami ✓ Atrybuty i uprawnienia ✓ Monitorowanie i wykrywanie niebezpieczeństw 2. Analiza hasła ✓ Wprowadzenie do hashowania ✓ Lokalizacja haseł Linux ✓ Budowa plików /etc/passwd oraz /etc/shadow ✓ Zmiana hasła ✓ Narzędzie chage ✓ Resetowanie hasła roota ✓ Wprowadzenie do crackowania hashy ✓ Narzędzia do hackowania haseł ✓ Ćwiczenie - Łamanie haseł z użyciem narzędzia John The Ripper metodą siłową 3. Przywileje dotyczące plików ✓ Uprawnienia do plików i folderów ✓ Narzędzie chmod ✓ Narzędzie umask ✓ Narzędzie chown ✓ Bity specjalne ✓ Zjawisko eskalacji uprawnień ✓ Techniki podnoszenia uprawnień w systemie Linux ✓ Ćwiczenie - Błędnie skonfigurowane uprawnienia pliku wykonywalnego ✓ Ćwiczenia doskonalające 4. Porty i usługi ✓ Gniazdo - port - usługa ✓ Standardowe usługi ✓ Narzędzie nmap ✓ Techniki skanowania portów ✓ Ćwiczenie - Praktyczne skanowanie portów z użyciem narzędzia nmap, monitorowanie nasłuchujących usług 5. Host Firewalls ✓ Zapora sieciowa ✓ Netfliter ✓ iptables ✓ Ćwiczenie - Filtrowanie pakietów sieciowych na przykładzie iptables ✓ Ćwiczenia praktyczne |
Analizowanie emanacji | 1. Networking ✓ Konfiguracja sieci ✓ Adresy IP I MAC ✓ Podstawowe narzędzia ✓ DHCP ✓ DNS ✓ Statystyki sieci ✓ Ćwiczenie - Konfiguracja urządzeń sieciowych oraz IP ✓ Interface bonding ✓ Intersieć ✓ ARP ✓ Ćwiczenie – Atak ARP poisoning oraz metoda obrony 2. DNS / Hosts ✓ Wprowadzenie do DNS ✓ Narzędzia DNS (administracja i atakujący) ✓ Czym jest Host, powiązane komendy oraz pliki konfiguracyjne ✓ Omówienie narzędzi administracyjnych DNS ✓ Ćwiczenie - Enumeracja domen przez atakującego ✓ Omówienie narzędzi DNS ✓ Ćwiczenie - DNS poisoning – Kali Linux ✓ Ćwiczenie - DNS przez TLS – Ubuntu 3. Logowanie ✓ Wprowadzenie ✓ Omówienie procesu logowania ✓ Analiza plików logowania ✓ Ćwiczenie - Ograniczanie logowania ✓ Usługa SSH ✓ Ćwiczenie - Konfiguracja usługi SSH 4. Instalacje oprogramowania ✓ Wprowadzenie ✓ Zarządzanie oprogramowaniem w terminalu - yum ✓ Zarządzanie oprogramowaniem w GUI ✓ Programy instalacyjne ✓ Kompilacja plików źródłowych ✓ Ćwiczenie - Tips & tricks 5. Czas ✓ Czas uniksowy ✓ Polecenia systemowe związane z czasem ✓ Sygnatury czasowe ✓ Jak wyświetlić datę utworzenia pliku w systemie Linux ✓ Sprawdzanie czasu sprawności i rozruchu ✓ Konfiguracja czasu ✓ Synchronizacja pomiędzy maszynami – ntp |
Analizowanie zasobów | 1. Routing ✓ Wstęp do routingu ✓ Tablica routingu ✓ Ćwiczenie - Routing tutorial 2. Service Manager ✓ Systemd ✓ Ćwiczenie - Systemctl, zarządzanie usługami ✓ Zrozumienie unitów i plików unitów 3. Kernel ✓ Wprowadzenie - Jądro Linux ✓ Kernel - moduły i aplikacje ✓ Ćwiczenie - Budowanie jądra ✓ Ćwiczenie - Aktualizacja jądra ✓ Ćwiczenie - Podnoszenie uprawnień przy użyciu exploitu Kernela ✓ Top 10 CVE odnoszących się do Kernela ✓ Podsumowanie 4. Containers ✓ Wprowadzenie do kontenerów i klastrów kontenerów ✓ Praca z kontenerami platformy Docker w systemie Linux ✓ Ćwiczenie - Administracja Dockerem i zabezpieczenie połączenia TLS ✓ Więcej o Docker security 5. Wirtualizacja ✓ Wprowadzenie do wirtualizacji ✓ Bezpieczeństwo Hosta ✓ Bezpieczeństwo gości ✓ Bezpieczeństwo sieci ✓ Przydatne linki |
Similar products
Bezpieczeństwo systemu Windows
On-line course
Ekspert Bezpieczeństwa OSSTMM
On-line course
Certyfikowany Ekspert Cyberbezpieczeństwa | © MrCertified
On-line course
Warsztat pentestera
On-line course
Akademia Cyberbezpieczeństwa
On-line course