Bezpieczeństwo systemu Linux

Zdobądź wiedzę i umiejętności Administratora systemów Linux dzięki kursowi video opracowanemu przez ekspertów cyberbezpieczeństwa! Ponad 50h efektywnej nauki z profesjonalnymi laboratoriami i tutorialami. Uzyskaj dostęp już dziś
Enroll for the course
On-line course
from 157 USD
Course available
Skill Level: Basics
Time to complete: ~ 50 hours ~ 5 weeks
Access for: 12 months
Number of lectures: 22
Videos: 6 hours
Number of questions: 60
Number of tests: 4
Languages: pl

Description of the course

  • Minimum 25 godzin nauki
    W rzeczywistości będziesz musiał/a zarezerwować sobie 2-3 razy więcej czasu, niż określany jako minimum m.in. w celu:
    - samodzielnego przećwiczenia materiału
    - samodzielnego przygotowania środowiska do pracy i ćwiczeń
    - sprawdzenia wybranych prezentowanych narzędzi, czy teorii
    - zrozumienia czy zapamiętania wybranych treści

     
  • Kurs przygotowany przez certyfikowanych ekspertów cyberbezpieczeństwa (praktyków pracujących dla największych firm i instytucji branży jak i doświadczonych dydaktyków)
     
  • Treści obejmujące przygotowanie teoretyczne (interaktywne wykłady z przykładami), materiały wideo, tutoriale, laboratoria i materiały wspomagające samodzielne ćwiczenia.
     
  • Swoboda miejsca i czasu nauki - zapisy na kurs trwają cały rok, dostęp do kursu z dowolnego miejsca i w dowolnym czasie

 

 
22 lekcje
 
 
6 godzin wideo
 
 
60 pytań kontrolnych
 
 
1 autor
 

 

Kim jest autor kursu?

  Karol Mazurek
Absolwent Akademii Wojsk Lądowych im. generała Tadeusza Kościuszki we Wrocławiu. Jest pasjonatem IT. W ramach pracy zawodowej oraz w czasie wolnym rozwija się między innymi w obszarze cyberbezpieczeństwa (w serwisie Medium prowadzi również bloga na ten temat). Ukończył wiele kursów w kierunku testów penetracyjnych, jak również zdobył uznane certyfikaty. Obecnie pracuje jako Pentester w firmie Afine. Wybrane certyfikaty autora z zakresu cyberbezpieczeństwa: Offensive Security Certified Professional (OSCP), eWPTXv2 (eLearnSecurity, License 9516136).
 



Zakres materiału

Na kurs on-line Bezpieczeństwo systemu Linux składa się 4 modułów:

  • Moduł 1. Analiza środowiskowa (min. 7h nauki)
    W tym module zostały przedstawione różne dystrybucje systemu Linux oraz podstawowe działanie systemu od rozpoczęcia pracy, aż do jej zakończenia. Zawarte w nim treści wprowadzą Cię do świata Linuksa oraz nauczą podstawowych interakcji z systemem.

     
  • Moduł 2. Hardening Interakcji (min. 6h 20 min nauki)
    W tym module dowiesz się jak zarządzać systemem Linux. Omówione zostały między innymi kwestie zarządzania kontami użytkowników, analizowanie haseł w systemie i przywilejów plików. Wyjaśnione zostały również podstawy komunikacji sieciowej w systemie oraz podstawy pracy z zaporą sieciową.

     
  • Moduł 3. Analizowanie emanacji (min. 6h 40 min nauki)
    W tym module został omówiony networking w systemie Linux oraz przykładowe sposoby ataku na system z różnych poziomów warstw OSI, a także metody obrony przed tymi atakami.

     
  • Moduł 4. Analizowanie zasobów (min. 5h nauki)
    W tym module omówiono zasady routingu w systemie Linux, zaawansowane zarządzanie usługami, pracę z jądrem systemu Linux oraz bezpieczeństwo konteneryzacji i wirtualizacji w systemie Linux.

     



Przykładowa lekcja wideo:

 

Jakie są wymagania by przystąpić do kursu?

  • Komputer z procesorem co najmniej i3 2.0 GHz i pamięć RAM od 8GB
  • Pendrive 3.0 [1-2 szt.] lub/albo dysk SATA (może być zewnętrzny) [1-2 szt.], pusty i o pojemności min. 16GB (m.in. na potrzeby stworzenia własnego Kali Linux Live USB)
  • Dostęp do systemu Linux (optymalnie Kali Linux, lub inna dystrybucja) z uprawnieniami administratora

Pobierz: Szczegółowe wymagania sprzętowe/systemowe do kursu: Bezpieczeństwo Systemu Linux

 

Co zyskuję dzięki udziałowi w kursie?

  • od 25 do 75 godzin nauki z wysokiej jakości materiałami e-learningowymi (w tym materiałami VIDEO), które w sposób wyczerpujący omawiają zagadnienia zawarte w programie kursu oraz umożliwiają wytrenowanie nabywanej wiedzy i umiejętności do perfekcji (dzięki ciekawym i aktualnym praktycznym przykładom oraz ćwiczeniom w formie laboratoriów do samodzielnego wykonania)
  • Wiedzę i umiejętności z zakresu cyberbezpieczeństwa, jednej z najszybciej rozwijających się obecnie dziedzin IT, jednej z najbardziej chłonnych branży cały czas poszukującej coraz to kolejnych specjalistów   
  • Certyfikat ukończenia kursu w formie elektronicznej


Do kogo kierowany jest kurs?

  • Osób, które planują karierę w braży cyberbezpieczeństwa w instytucjach publicznych oraz firmach prywatnych 
  • Studentów na kierunkach technicznych, informatycznych, związanych cyberbezpieczeństwem, bezpieczeństwem sieci
  • Osób, które interesują się tematyką cyberbezpieczeństwa


Organizator kursów - MrCertified

Dostawca usług szkoleniowych oraz rozwiązań technologicznych dla edukacji kierowanych do firm oraz instytucji publicznych, specjalizujący się w szkoleniach IT, biznesowych oraz z zakresu nowoczesnych metod dydaktycznych.

Curriculum

Topic
Analiza środowiskowa
1. Zrozumienie typów systemów Linux
✓ Wstęp do Analizy środowiskowej ✓ Wstęp do systemu Linux ✓ Zastosowanie ✓ Historia systemu Linux ✓ Pojęcie dystrybucji Linux ✓ Rodzaje dystrybucji

2. Zrozumienie BIOS-u
✓ Wstęp do BIOS ✓ Pamięć CMOS ✓ Funkcje BIOS ✓ Fazy BIOS ✓ Uruchamianie BIOS ✓ Ćwiczenie - Włamania do BIOS ✓ Phoenix i Award ✓ Wstęp do UEFI ✓ Funkcje UEFI oraz różnice między BIOS a UEFI ✓ Bezpieczeństwo firmware

3. Zrozumienie Bootloadera
✓ Wstęp do programów rozruchowych ✓ Bootloader w systemie Linux ✓ Znane programy rozruchowe ✓ GRUB ✓ Ćwiczenie - Konfiguracja programu rozruchowego GRUB

4. Analizowanie systemu operacyjnego
✓ Filozofia systemu Linux, architektura, komponenty, system plików ✓ Zarządzanie systemem (procesy, sygnały, usługi) ✓ Ćwiczenie - Zarządzanie procesami od strony praktycznej ✓ Zarządzanie pakietami ✓ Przydatne komendy

5. Analizowanie dysku twardego
✓ Dyski w Linuxie ✓ Partycjonowanie ✓ System plików ✓ Ćwiczenie - Podstawy zarządzania dyskami

6. Shells
✓ Definicja i rola powłoki ✓ Rodzaje powłok i ich charakterystyka ✓ Uruchomienie powłoki ✓ Przyporządkowanie strumienia wejścia i wyjścia ✓ Zmienne powłoki ✓ Ćwiczenie - Praca z powłoką

7. Rodzaje złośliwego oprogramowania
✓ Wprowadzenie do złośliwego oprogramowania, profilaktyka ✓ Rodzaje złośliwego oprogramowania ✓ Adware ✓ Spyware ✓ Wirusy ✓ Botnety ✓ Trojany ✓ Ransomware ✓ Rootkity ✓ Keyloggery ✓ Cryptojacking
Hardening interakcji
1. Konta użytkowników i uprawnienia
✓ Konto użytkownika ✓ Grupy ✓ Konto root’a ✓ Zarządzanie użytkownikami ✓ Ćwiczenie - Logowanie i dodawanie użytkowników ✓ Zarządzanie grupami ✓ Atrybuty i uprawnienia ✓ Monitorowanie i wykrywanie niebezpieczeństw

2. Analiza hasła
✓ Wprowadzenie do hashowania ✓ Lokalizacja haseł Linux ✓ Budowa plików /etc/passwd oraz /etc/shadow ✓ Zmiana hasła ✓ Narzędzie chage ✓ Resetowanie hasła roota ✓ Wprowadzenie do crackowania hashy ✓ Narzędzia do hackowania haseł ✓ Ćwiczenie - Łamanie haseł z użyciem narzędzia John The Ripper metodą siłową

3. Przywileje dotyczące plików
✓ Uprawnienia do plików i folderów ✓ Narzędzie chmod ✓ Narzędzie umask ✓ Narzędzie chown ✓ Bity specjalne ✓ Zjawisko eskalacji uprawnień ✓ Techniki podnoszenia uprawnień w systemie Linux ✓ Ćwiczenie - Błędnie skonfigurowane uprawnienia pliku wykonywalnego ✓ Ćwiczenia doskonalające

4. Porty i usługi
✓ Gniazdo - port - usługa ✓ Standardowe usługi ✓ Narzędzie nmap ✓ Techniki skanowania portów ✓ Ćwiczenie - Praktyczne skanowanie portów z użyciem narzędzia nmap, monitorowanie nasłuchujących usług

5. Host Firewalls
✓ Zapora sieciowa ✓ Netfliter ✓ iptables ✓ Ćwiczenie - Filtrowanie pakietów sieciowych na przykładzie iptables ✓ Ćwiczenia praktyczne
Analizowanie emanacji
1. Networking
✓ Konfiguracja sieci ✓ Adresy IP I MAC ✓ Podstawowe narzędzia ✓ DHCP ✓ DNS ✓ Statystyki sieci ✓ Ćwiczenie - Konfiguracja urządzeń sieciowych oraz IP ✓ Interface bonding ✓ Intersieć ✓ ARP ✓ Ćwiczenie – Atak ARP poisoning oraz metoda obrony

2. DNS / Hosts
✓ Wprowadzenie do DNS ✓ Narzędzia DNS (administracja i atakujący) ✓ Czym jest Host, powiązane komendy oraz pliki konfiguracyjne ✓ Omówienie narzędzi administracyjnych DNS ✓ Ćwiczenie - Enumeracja domen przez atakującego ✓ Omówienie narzędzi DNS ✓ Ćwiczenie - DNS poisoning – Kali Linux ✓ Ćwiczenie - DNS przez TLS – Ubuntu

3. Logowanie
✓ Wprowadzenie ✓ Omówienie procesu logowania ✓ Analiza plików logowania ✓ Ćwiczenie - Ograniczanie logowania ✓ Usługa SSH ✓ Ćwiczenie - Konfiguracja usługi SSH

4. Instalacje oprogramowania
✓ Wprowadzenie ✓ Zarządzanie oprogramowaniem w terminalu - yum ✓ Zarządzanie oprogramowaniem w GUI ✓ Programy instalacyjne ✓ Kompilacja plików źródłowych ✓ Ćwiczenie - Tips & tricks

5. Czas
✓ Czas uniksowy ✓ Polecenia systemowe związane z czasem ✓ Sygnatury czasowe ✓ Jak wyświetlić datę utworzenia pliku w systemie Linux ✓ Sprawdzanie czasu sprawności i rozruchu ✓ Konfiguracja czasu ✓ Synchronizacja pomiędzy maszynami – ntp
Analizowanie zasobów
1. Routing
✓ Wstęp do routingu ✓ Tablica routingu ✓ Ćwiczenie - Routing tutorial

2. Service Manager
✓ Systemd ✓ Ćwiczenie - Systemctl, zarządzanie usługami ✓ Zrozumienie unitów i plików unitów

3. Kernel
✓ Wprowadzenie - Jądro Linux ✓ Kernel - moduły i aplikacje ✓ Ćwiczenie - Budowanie jądra ✓ Ćwiczenie - Aktualizacja jądra ✓ Ćwiczenie - Podnoszenie uprawnień przy użyciu exploitu Kernela ✓ Top 10 CVE odnoszących się do Kernela ✓ Podsumowanie

4. Containers
✓ Wprowadzenie do kontenerów i klastrów kontenerów ✓ Praca z kontenerami platformy Docker w systemie Linux ✓ Ćwiczenie - Administracja Dockerem i zabezpieczenie połączenia TLS ✓ Więcej o Docker security

5. Wirtualizacja
✓ Wprowadzenie do wirtualizacji ✓ Bezpieczeństwo Hosta ✓ Bezpieczeństwo gości ✓ Bezpieczeństwo sieci ✓ Przydatne linki