Skip to main content

Książka – Kurs Podstawowy Red gotowa!


Z dumą ogłaszamy, że książka Kurs Podstawowy Red została ukończona i jest gotowa do pobrania w wersji cyfrowej. „Kurs Podstawowy Red” to najlepszy kurs ofensywnego cyberbezpieczeństwa – dla każdego.

Książkę można zamówić w sklepie Red Academy: https://www.redacademy.pl/produkt/ksiazka-kurs-podstawowy-red/.

Kurs Cyberbezpieczeństwa od podstaw

Książka „Kurs Podstawowy Red” jest jednocześnie kompletnym, obszernym i przeznaczonym dla początkujących kursem ofensywnego cybersecurity. To kompletny przewodnik, który prowadzi czytelnika od podstaw funkcjonowania i obsługi systemów operacyjnych, przez ataki na aplikacje webowe, wi-fi i infrastrukturę, aż po samodzielne przeprowadzenie testu penetracyjnego w środowisku laboratoryjnym.

Kurs Podstawowy Red to 10 praktycznych modułów:

  1. Wstęp do cyberbezpieczeństwa
  2. Wprowadzenie do systemu Linux
  3. Windows i Active Directory
  4. Initial Access
  5. Skanery podatności i ataki na Active Directory
  6. Eskalacja uprawnień
  7. Lateral Movement
  8. Aplikacje webowe
  9. Ataki na Wi-Fi
  10. Prowadzenie testów penetracyjnych

Co zyska czytelnik oprócz książki?

Oprócz samej książki w wersji cyfrowej, czytelnik uzyska dostęp do kanału Discord, na którym wykładowcy oraz studenci Red Academy dzielą się newsami ze świata cybersecurity oraz wzajemnie pomagają sobie podczas nauki cyberbezpieczeństwa. Bezpośredni dostęp do specjalistów Red Academy oraz pozostałych kursantów i czytelników książki daje pewność, że nie zgubimy się w podróży po świecie cyberbezpieczeństwa.

Kanał Red Academy na Discordzie

Interaktywna forma nauki

Książka „Kurs Podstawowy Red” to rewolucja w świecie nauki cyberbezpieczeństwa. Jest to kompletny kurs, który prowadzi nawet najbardziej początkującego czytelnika po kolejnych zagadnieniach. W ramach Książki, kursant będzie mógł korzystać z materiałów, zadań i ćwiczeń laboratoryjnych przygotowanych przez specjalistów Red Academy.

To nie tylko książka – to również dostęp do kompletnego Kursu, który umożliwi sprawne wejście do branży cyberbezpieczeństwa.

Dlaczego format PDF?

Format PDF jest najlepszym formatem przeznaczonym dla e-booków zawierających:

  • grafiki
  • polecenia
  • zrzuty ekranu
  • schematy

Książka „Kurs Podstawowy Red” zawiera wiele wyżej wymienionych elementów, co sprawia, że jej czytanie na czytnikach w formacie EPUB czy MOBI nie jest optymalnym rozwiązaniem. Formaty te są doskonałe dla tekstu i prostych grafik, jednak nie sprawdzają się dobrze w wyświetlaniu wielu schematów i innych kolorowych rysunków.

Zawartość książki

Poniżej przypominamy zwięzły opis każdego z modułów naszej książki.

Wstęp do cyberbezpieczeństwa

Moduł ten wprowadza do świata cybersecurity, zawiera rozdziały o podstawach funkcjonowania sieci, nowoczesnych sposób wirtualizacji systemów operacyjnych, wprowadza również podstawową terminologię związaną z cyberbezpieczeństwem.

Fragment modułu „Wstęp do cyberbezpieczeństwa”

Wprowadzenie do systemu Linux

Moduł ten skupia się na zapoznaniu kursantów z różnymi dystrybucjami Linuxa, z naciskiem na dystrybucję Kali Linux, która jest podstawowym narzędziem pracy specjalisty ds. security. W module zapoznamy się ze sposobem działania oraz obsługi Linuxa, poznamy podstawowe i najcześciej wykorzystywane programy i nauczymy się ich używać. W dalszej części przejdziemy do bardziej zaawansowanych zagadnień – nauczymy się konfigurować i uruchamiać usługi, a także nauczymy się wykorzystywać program NMAP – narzędzie do enumeracji hostów sieciach.

Fragment modułu „Wprowadzenie do systemu Linux”

Windows i Active Directory

Moduł ten wprowadza zagadnienia związane z systemami Windows, w kontekście bezpieczeństwa. Większość osób zna umie obsługiwać system Windows, lecz kwestie security w tym module będą wyjaśnione. W dalszej części nauczymy się podstaw programowania w oparciu o język skryptowy „Powershell”, a także zapoznamy się z Active Directory – technologią stosowaną współcześnie w zdecydowanej większości firm i przedsiębiorstw, która zapewnia mechanizmy uwierzytelnienia i autoryzacji pracowników. Poznanie usługi Microsoft – Active Directory jest niezwykle ważne, ponieważ jest ona powszechnie używana na całym świecie, jest również głównym elementem egzaminu OSCP.

Fragment modułu „Windows i Active Directory”

Initial Access

Initial Access to kluczowy moduł książki. To w nim zapoznamy się z metodami prowadzenia testów penetracyjnych, poznamy tajniki enumeracji i wyszukiwania exploitów. Nauczymy się wykorzystywać podatności i uzyskiwać dostęp do testowanych komponentów. Dzięki exploitom i podatnościom przejmiemy kontrolę nad zdalnymi systemami. Oprócz tego – nauczymy się jak zabezpieczać podatne systemy co jest kluczowe w pracy specjalisty ds. cyberbezpieczeństwa.

Fragment modułu „Initial Access”

Skanery podatności i bezpieczeństwo Active Directory

Kolejny moduł poświęcony będzie dwóm zagadnieniom:

  • Skanerom podatności i standardom w cybersecurity
  • Bezpieczeństwu Active Directory

Pierwsza część poświęcona będzie automatyzacji prowadzenia skanów podatności. Czytelnik wykorzysta najpopularniejsze i (wg. większości środowiska skupionego wokół cybersecurity) najlepsze narzędzie do oceny podatności – Nessus. Zainstaluje, skonfiguruje i uruchomi skany podatności za pomocą Nessusa.

W drugiej części poznamy najpopularniejsze rodzaje ataków na Active Directory. Czytelnik przeprowadzi ataki korzystając z kilku różnych wektorów wejścia. W książce zasymulujemy pełny kill-chain (ciąg zdarzeń) ataku, który w konsekwencji doprowadzi do kompromitacji całej infrastruktury firmowej.

Fragment modułu „Skanery podatności i ataki na Active Directory”

Eskalacja uprawnień

Privilege Escalation to moduł w którym uczymy się technik podnoszenia uprawnień zarówno w systemach Windows jak i Linux. Jak zdobyć uprawnienia Administratora w systemie Windows mając do dyspozycji konto zwykłego użytkownika? Jak przejąć pełną kontrolę nad systemem Linux będąc nieuprzywilejowanym userem? Tego wszystkiego dowiecie się w tym module.

Ponadto, czytelnik założy konto na popularnej platformie „TryHackme” i nauczy się korzystać ze znajdujących się tam zadań.

Fragment modułu „Eskalacja uprawnień”

Lateral Movement

Siódmy moduł wprowadza kolejne ważne pojęcie jakim jest Lateral Movement.

Sformułowanie nie ma to zgrabnego odpowiednika w języku polskim, więc pozostaniemy przy oryginalnym zapisie. Lateral Movement to zbiór technik stosowanych w celu przemieszczania się w ramach infrastruktury IT ofiary. Innymi słowy, chodzi o przejście z jednego przejętego hosta do innego, „przeskoczenie” z komputera na komputera, z komputera na serwer czy odwrotnie – w zależności od potrzeb. Można powiedzieć, że „Lateral Movement” to umiejętności poruszania się w sieci i zdobywania kolejnych urządzeń w niej.

Jednym z ważnych elementów Lateral Movement są techniki omijania firewalli, które również zostaną opisane w książce.

Fragment modułu „Lateral Movement”

Bezpieczeństwo aplikacji webowych

Najbardziej rozbudowany i najdłuższy moduł, w którym poznamy podstawy budowy aplikacji webowych i zbudujemy własną aplikację mobilną. Wykorzystamy w tym celu nowoczesne podejście w oparciu o architekturę mikroserwisów i kontenery. Poznamy również podstawy programowania języków wykorzystywanych w aplikacjach webowych. Nauczymy się też jak działają bazy danych.

W drugiej części modułu zapoznamy się z najpopularniejszymi atakami:

  • SQL Injection
  • XSS & CSRF
  • SSRF
  • Path Traversal & LFI & RFI

Wykorzystamy powyższe ataki do przejęcia kontroli nad własnoręcznie napisaną aplikacją webową, ale będziemy testować również inne aplikacje, specjalnie przygotowane do tego działu przez zespół Red Academy. Zapoznamy się również ze standardami OWASP Top 10 oraz ASVS & WSTG, które stanowią współcześnie podstawę pracy pentestera aplikacji webowych.

W tym module czytelnik nauczy się jak korzystać z gotowych, podatnych aplikacji webowych w ramach treningu:

  • Juicy Shop
  • DVWA
  • Osadnicy Red Academy – autorska aplikacja Red Academy
Fragment modułu „Bezpieczeństwo aplikacji webowych”

Ataki na Wi-Fi

W module Wi-Fi czytelnik nauczy się testować bezpieczeństwo domowych oraz korporacyjnych sieci Wi-Fi. Podłączy, skonfiguruje oraz uruchomi specjalne karty Wi-Fi, które wykorzystują pentesterzy w swojej pracy. Nauczymy się łamać hasła do Wi-Fi a także w jaki sposób zabezpieczać się przed potencjalnymi włamywaczami.

Fragment modułu „Ataki na sieci Wi-Fi”

Prowadzenie testów penetracyjnych

Ostatni moduł skupia się na teoretycznych podstawach prowadzenia testów penetracyjnych. Jest on przygotowaniem nie tylko pod techniczne prowadzenie testów, ale również omawia zagadnienia organizacyjne, prawne. W tej części nauczymy się jak poprawnie stworzyć Raport z testów penetracyjnych na podstawie przeprowadzonych na zajęciach testów. Moduł ten przygotowuje również do roli Project Managera i bardziej kierowniczego podejścia do prowadzenia testów.

Fragment modułu „Prowadzenie testów penetracyjnych”

Książka – Kurs Podstawowy Red gotowa!

Z dumą ogłaszamy, że książka Kurs Podstawowy Red została ukończona i jest gotowa do pobrania w wersji cyfrowej. „Kurs Podstawowy Red” to najlepszy…

Kurs Cyberbezpieczeństwa od podstaw

Cybersecurity – jak zacząć? Wiele osób zadaje sobie pytanie – jak zacząć karierę w cybersecurity? Jak wybrać rzetelne źródła, aktualną wiedzę …

Uruchomienie sprzedaży kursu cyberbezpieczeństwa od Red Academy

Szanowni Państwo! Z radością informujemy, że rozpoczęliśmy sprzedaż Kursu Podstawowego Red – Edycja 261024. Przypominamy, że nasz autorski kurs cy…

Harmonogram Kursu Podstawowego Red – edycja 261024

Szanowni Państwo! Prezentujemy harmonogram Kursu Podstawowego Red, który rozpocznie się już 26.10.2024 r. Informujemy, że sprzedaż kursu ro…

Aktualizacja – Kurs Podstawowy Red

Szanowni Państwo! Z radością informujemy, że zakończyliśmy pracę nad modułem „Eskalacja uprawnień” Kursu Podstawowego Red. Moduł ten liczy aż 77 s…

Status Kursu Podstawowego Red

Szanowni Państwo! Informujemy, że zakończyliśmy prace nad kolejnym modułem Kursu Podstawowego Red. „Skanery Podatności i Ataki na Active Direct…

Jak zacząć karierę w branży cyberbezpieczeństwa w 2024 roku?

Otaczający nas świat staje się coraz bardziej zdigitalizowany, a proces cyfryzacji nie wykazuje oznak spowolnienia. Liczba urządzeń podłączonych d…

Sylabus Kursu Podstawowego Red

Kurs cyberbezpieczeństwa od podstaw! Szanowni Państwo! Informujemy, że na naszej stronie udostępniony został sylabus Kursu Podstawowego Red. Zn…

Supply Chain Attack

☢️ Supply Chain Attack, czyli dostarczenie złośliwego oprogramowania za pośrednictwem samego twórcy, dostawcy. Jedna z najgroźniejszych broni wspó…

Bezpieczeństwo Wi-Fi, czyli dlaczego należy zmieniać domyślne hasła routerów Wi-Fi

Dzisiejszy tekst dotyczy bezpieczeństwa sieci bezprzewodowych standardu 802.11, czyli dobrze znanych nam sieci Wi-Fi. Na warsztat weźmiemy jednego…