{"id":14944,"date":"2025-07-18T14:36:46","date_gmt":"2025-07-18T14:36:46","guid":{"rendered":"https:\/\/securitybeztabu.pl\/akademia\/produkt\/podstawy-testow-penetracyjnych\/"},"modified":"2025-11-27T11:56:50","modified_gmt":"2025-11-27T11:56:50","slug":"podstawy-testow-penetracyjnych","status":"publish","type":"product","link":"https:\/\/securitybeztabu.pl\/akademia\/produkt\/podstawy-testow-penetracyjnych\/","title":{"rendered":"Podstawy Test\u00f3w Penetracyjnych"},"content":{"rendered":"<p data-start=\"424\" data-end=\"516\">\n<p data-start=\"165\" data-end=\"304\"><strong>Uczciwe i techniczne wprowadzenie do etycznego hakowania \u2013 od zera do pierwszego pentestu.<\/strong><\/p>\n<p data-start=\"306\" data-end=\"693\">Ten kurs self-study to praktyczne wprowadzenie do test\u00f3w penetracyjnych, stworzone z my\u015bl\u0105 o osobach, kt\u00f3re dopiero zaczynaj\u0105 swoj\u0105 drog\u0119 w cyberbezpiecze\u0144stwie. Zamiast pustych hase\u0142 i teoretyzowania \u2013 krok po kroku uczysz si\u0119, czym jest pentest, jak wygl\u0105da jego przebieg, jakie narz\u0119dzia s\u0105 u\u017cywane i jak samodzielnie przeprowadzi\u0107 pierwszy kontrolowany atak w bezpiecznym \u015brodowisku.<\/p>\n<p data-start=\"695\" data-end=\"999\">Nie musisz mie\u0107 wcze\u015bniejszego do\u015bwiadczenia z testowaniem zabezpiecze\u0144. Wystarczy znajomo\u015b\u0107 podstaw dzia\u0142ania komputera i gotowo\u015b\u0107 do nauki. Wszystkie \u0107wiczenia wykonujesz lokalnie \u2013 na maszynie Kali Linux atakujesz celowo podatn\u0105 maszyn\u0119 Metasploitable2, bez ryzyka i bez potrzeby dost\u0119pu do Internetu.<\/p>\n<p data-start=\"1001\" data-end=\"1024\"><strong data-start=\"1001\" data-end=\"1024\">Czego si\u0119 nauczysz?<\/strong><\/p>\n<p data-start=\"1026\" data-end=\"1578\">\ud83d\udee0\ufe0f Jak przygotowa\u0107 w\u0142asne laboratorium do pentest\u00f3w (Kali + Metasploitable2)<br data-start=\"1103\" data-end=\"1106\" \/>\ud83e\udded Jak wygl\u0105da pe\u0142en cykl testu penetracyjnego wg standardu PTES<br data-start=\"1170\" data-end=\"1173\" \/>\ud83d\udd0e Jak wykrywa\u0107 otwarte porty i us\u0142ugi za pomoc\u0105 Nmap, Enum4linux, Nikto<br data-start=\"1245\" data-end=\"1248\" \/>\ud83c\udfaf Jak wykona\u0107 pierwszy exploit przy u\u017cyciu Metasploit Framework<br data-start=\"1312\" data-end=\"1315\" \/>\ud83d\udce1 Czym s\u0105 reverse shell i bind shell i jak je uzyska\u0107<br data-start=\"1369\" data-end=\"1372\" \/>\ud83d\udccb Jak dokumentowa\u0107 swoje dzia\u0142ania i tworzy\u0107 raport z pentestu<br data-start=\"1435\" data-end=\"1438\" \/>\ud83d\udea8 Jak odr\u00f3\u017cni\u0107 test legalny od nieautoryzowanego ataku i dzia\u0142a\u0107 etycznie<br data-start=\"1512\" data-end=\"1515\" \/>\ud83c\udfc1 Jak wykona\u0107 przyk\u0142adowy pentest maszyny, z raportem ko\u0144cowym<\/p>\n<p data-start=\"1580\" data-end=\"1596\"><strong data-start=\"1580\" data-end=\"1596\">Forma kursu:<\/strong><\/p>\n<ul data-start=\"1598\" data-end=\"1879\">\n<li data-start=\"1598\" data-end=\"1637\">\n<p data-start=\"1600\" data-end=\"1637\">Kurs tekstowy w formacie self-study<\/p>\n<\/li>\n<li data-start=\"1638\" data-end=\"1678\">\n<p data-start=\"1640\" data-end=\"1678\">Zadania praktyczne do ka\u017cdego modu\u0142u<\/p>\n<\/li>\n<li data-start=\"1679\" data-end=\"1740\">\n<p data-start=\"1681\" data-end=\"1740\">Egzamin ko\u0144cowy z raportem do samodzielnego przygotowania<\/p>\n<\/li>\n<li data-start=\"1741\" data-end=\"1806\">\n<p data-start=\"1743\" data-end=\"1806\">Praca lokalna \u2013 bez potrzeby dost\u0119pu do zewn\u0119trznych serwer\u00f3w<\/p>\n<\/li>\n<li data-start=\"1807\" data-end=\"1879\">\n<p data-start=\"1809\" data-end=\"1879\">W pe\u0142ni offline: \u015brodowisko testowe budujesz samodzielnie w VirtualBox<\/p>\n<\/li>\n<\/ul>\n<p data-start=\"1881\" data-end=\"1894\"><strong data-start=\"1881\" data-end=\"1894\">Dla kogo?<\/strong><\/p>\n<ul data-start=\"1896\" data-end=\"2259\">\n<li data-start=\"1896\" data-end=\"1987\">\n<p data-start=\"1898\" data-end=\"1987\">Dla os\u00f3b pocz\u0105tkuj\u0105cych w cyberbezpiecze\u0144stwie, kt\u00f3re chc\u0105 spr\u00f3bowa\u0107 si\u0142 jako pentester<\/p>\n<\/li>\n<li data-start=\"1988\" data-end=\"2076\">\n<p data-start=\"1990\" data-end=\"2076\">Dla student\u00f3w i samouk\u00f3w szukaj\u0105cych uczciwego wprowadzenia do test\u00f3w penetracyjnych<\/p>\n<\/li>\n<li data-start=\"2077\" data-end=\"2161\">\n<p data-start=\"2079\" data-end=\"2161\">Dla uczestnik\u00f3w \u015bcie\u017cek red team \/ ofensywnych, kt\u00f3rzy chc\u0105 zrozumie\u0107 fundamenty<\/p>\n<\/li>\n<li data-start=\"2162\" data-end=\"2259\">\n<p data-start=\"2164\" data-end=\"2259\">Dla ka\u017cdego, kto chce przej\u015b\u0107 od &#8222;s\u0142ysza\u0142em o pentestach&#8221; do &#8222;wiem, jak wygl\u0105da pe\u0142en proces&#8221;<\/p>\n<\/li>\n<\/ul>\n<p data-start=\"2261\" data-end=\"2280\"><strong data-start=\"2261\" data-end=\"2280\">Co otrzymujesz?<\/strong><\/p>\n<ul data-start=\"2282\" data-end=\"2714\">\n<li data-start=\"2282\" data-end=\"2329\">\n<p data-start=\"2284\" data-end=\"2329\">Dost\u0119p do pe\u0142nego kursu w trybie self-study<\/p>\n<\/li>\n<li data-start=\"2330\" data-end=\"2389\">\n<p data-start=\"2332\" data-end=\"2389\">Instrukcje krok po kroku, konkretne komendy i przyk\u0142ady<\/p>\n<\/li>\n<li data-start=\"2390\" data-end=\"2449\">\n<p data-start=\"2392\" data-end=\"2449\">Zadania praktyczne: skanowanie, eksploity, raportowanie<\/p>\n<\/li>\n<li data-start=\"2450\" data-end=\"2491\">\n<p data-start=\"2452\" data-end=\"2491\">Wzorcowy szablon raportu pentestowego<\/p>\n<\/li>\n<li data-start=\"2492\" data-end=\"2551\">\n<p data-start=\"2494\" data-end=\"2551\">Zadanie egzaminacyjne sprawdzaj\u0105ce ca\u0142y proces pentestu<\/p>\n<\/li>\n<li data-start=\"2552\" data-end=\"2591\">\n<p data-start=\"2554\" data-end=\"2591\">Imienny certyfikat uko\u0144czenia kursu<\/p>\n<\/li>\n<li data-start=\"2644\" data-end=\"2714\">\n<p data-start=\"2646\" data-end=\"2714\">Solidne techniczne podstawy \u2013 bez magii i bez marketingowego zad\u0119cia<\/p>\n<\/li>\n<\/ul>\n<p data-start=\"2716\" data-end=\"2808\"><strong data-start=\"2716\" data-end=\"2741\">Szacowany czas nauki:<\/strong><br data-start=\"2741\" data-end=\"2744\" \/>\ud83d\udd52 ok. 10\u201316 godzin pracy w\u0142asnej, w zale\u017cno\u015bci od Twojego tempa<\/p>\n<p data-start=\"2810\" data-end=\"2819\"><strong data-start=\"2810\" data-end=\"2819\">WA\u017bNE<\/strong><\/p>\n<p data-start=\"2821\" data-end=\"3161\">Ten kurs nie zrobi z Ciebie eksperta od bezpiecze\u0144stwa ani nie przygotuje Ci\u0119 do OSCP. Ale pozwoli Ci wykona\u0107 <strong data-start=\"2931\" data-end=\"2958\">pierwszy realny pentest<\/strong> w bezpiecznym \u015brodowisku, zrozumie\u0107 narz\u0119dzia i proces, oraz \u015bwiadomie zdecydowa\u0107, czy chcesz rozwija\u0107 si\u0119 w tym kierunku. Bez uproszcze\u0144. Bez clickbait\u00f3w. Z technicznym podej\u015bciem od pocz\u0105tku do ko\u0144ca.<\/p>\n<p data-start=\"3163\" data-end=\"3273\" data-is-last-node=\"\" data-is-only-node=\"\"><strong data-start=\"3163\" data-end=\"3197\">Wst\u0119p do test\u00f3w penetracyjnych<\/strong><br data-start=\"3197\" data-end=\"3200\" \/>Tw\u00f3j pierwszy krok w kierunku etycznego hackingu z prawdziwego zdarzenia.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Uczciwe i techniczne wprowadzenie do etycznego hakowania \u2013 od zera do pierwszego pentestu. Ten kurs self-study to praktyczne wprowadzenie do test\u00f3w penetracyjnych, stworzone z my\u015bl\u0105 o osobach, kt\u00f3re dopiero zaczynaj\u0105 swoj\u0105 drog\u0119 w cyberbezpiecze\u0144stwie. Zamiast pustych hase\u0142 i teoretyzowania \u2013 krok po kroku uczysz si\u0119, czym jest pentest, jak wygl\u0105da jego przebieg, jakie narz\u0119dzia s\u0105&#8230;<\/p>\n","protected":false},"featured_media":14908,"template":"","meta":{"_kadence_starter_templates_imported_post":false,"_kad_post_transparent":"default","_kad_post_title":"","_kad_post_layout":"default","_kad_post_sidebar_id":"","_kad_post_content_style":"default","_kad_post_vertical_padding":"default","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"_kad_post_classname":""},"product_brand":[],"product_cat":[45,24],"product_tag":[],"class_list":{"0":"post-14944","1":"product","2":"type-product","3":"status-publish","4":"has-post-thumbnail","6":"product_cat-cyberstarter","7":"product_cat-szkolenia","9":"first","10":"instock","11":"virtual","12":"sold-individually","13":"taxable","14":"purchasable","15":"product-type-simple","16":"entry","17":"content-bg","18":"loop-entry"},"_links":{"self":[{"href":"https:\/\/securitybeztabu.pl\/akademia\/wp-json\/wp\/v2\/product\/14944","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybeztabu.pl\/akademia\/wp-json\/wp\/v2\/product"}],"about":[{"href":"https:\/\/securitybeztabu.pl\/akademia\/wp-json\/wp\/v2\/types\/product"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybeztabu.pl\/akademia\/wp-json\/wp\/v2\/media\/14908"}],"wp:attachment":[{"href":"https:\/\/securitybeztabu.pl\/akademia\/wp-json\/wp\/v2\/media?parent=14944"}],"wp:term":[{"taxonomy":"product_brand","embeddable":true,"href":"https:\/\/securitybeztabu.pl\/akademia\/wp-json\/wp\/v2\/product_brand?post=14944"},{"taxonomy":"product_cat","embeddable":true,"href":"https:\/\/securitybeztabu.pl\/akademia\/wp-json\/wp\/v2\/product_cat?post=14944"},{"taxonomy":"product_tag","embeddable":true,"href":"https:\/\/securitybeztabu.pl\/akademia\/wp-json\/wp\/v2\/product_tag?post=14944"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}