SZKOLENIE KALI LINUX

Kali Linux od podstaw

Zobacz, jak wygląda praca pentestera od środka i zacznij korzystać z Kali Linux w realnych testach bezpieczeństwa

Od pierwszej konfiguracji systemu do pełnych scenariuszy ataku

Chcesz testować systemy jak pentester, a nie zgadywać, gdzie jest problem?

Zbuduj solidne podstawy techniczne

Nauczysz się Linuxa, terminala i pracy w Kali Linux od podstaw. Bez chaosu i skrótów – tak, żebyś rozumiał, co robisz i dlaczego, a nie tylko powtarzał komendy z tutoriali.

Pracuj według procesu

Poznasz pełny schemat testów penetracyjnych: rekonesans, enumerację, exploitację i post-exploitation. Każdy etap ma sens i cel – dokładnie tak, jak w realnej pracy pentestera.

Ćwicz na realnych scenariuszach

Zamiast suchych przykładów przechodzisz przez kompletne ataki na systemy Linux i Windows. Widzisz cały proces na żywej maszynie – od pierwszego skanu do raportu.

Dołącz do kursu OD ZERA i uniknij tych błędów!

Kopiowanie komend z Internetu bez zrozumienia ich działania

Praca na domyślnych ustawieniach bezpieczeństwa systemu

Uczenie się narzędzi bez rozumienia, co testujesz

Zbyt szybkie sięganie po Metasploit bez analizy podatności

Brak kontroli nad środowiskiem testowym (VM, snapshoty, rollback)

Pomijanie enumeracji na rzecz szybkich exploitów

opinie o cyberguru

Rekomendacje

Odkryj tajemnice Dark Web!

To nie jest wykład. To jest poligon.

PROMOCJA

678 zł teraz 339 zł!

przebieg szkolenia

Tak wygląda Twoja droga

Po zapisie wchodzisz w uporządkowaną ścieżkę nauki, która prowadzi Cię od absolutnych podstaw do realnej pracy z systemami z dostępem do labów – czeka na Ciebie 11 lekcji naładowanych wiedzą (i praktyką!).

Zaczynasz od fundamentów: Linuxa, terminala i Kali Linux jako środowiska pracy. Uczysz się, co ma znaczenie w testach bezpieczeństwa i jak przygotować bezpieczne środowisko do nauki. Maszyny wirtualne, izolacja i snapshoty sprawiają, że możesz testować, popełniać błędy i cofać je bez ryzyka.

Kolejny krok to praktyka pentesterska. Rekonesans, analiza wyników skanów i enumeracja usług uczą Cię, jak rozpoznawać systemy i wyciągać z danych konkretne wnioski. Na tym etapie przestajesz „uruchamiać narzędzia”, a zaczynasz rozumieć, co naprawdę testujesz.

Dopiero potem pojawia się exploitacja – nie jako fajna sztuczka, tylko logiczna konsekwencja wcześniejszych decyzji. Uczysz się, kiedy dany atak ma sens, jak przejąć dostęp i jak myśleć o eskalacji uprawnień w systemach Linux i Windows.

Cała nauka opiera się na praktyce. W każdej lekcji wykonujesz zadania na realnych maszynach w labie, łącząc się przez VPN. Pracujesz na środowisku z wieloma systemami – tak, jak wygląda to w prawdziwych testach bezpieczeństwa. Wiedza, którą dostajesz, wynika z doświadczenia z realnych testów penetracyjnych i została przełożona na konkretne umiejętności, które już niedługo zdobędziesz.

program szkolenia

Czas na więcej konkretów!

Oto, w co wchodzisz:

01

150 min

LEKCJA 1

Wprowadzenie do Kali Linux – przygotowanie systemu i pierwsze komendy

Od czego naprawdę zaczyna się praca z Kali Linux?

Zrozumiesz, czym Kali Linux różni się od „zwykłego” Linuxa, dlaczego jest standardem w testach penetracyjnych i jak przygotować system do dalszej nauki. To lekcja, która porządkuje fundamenty i ustawia Cię na właściwej ścieżce – zanim pojawią się narzędzia, skany i ataki.

Tematy
Umiejętności

Wprowadzenie do Kali Linux – przygotowanie systemu i pierwsze komendy

02

150 min

LEKCJA 2

Podstawy Linuxa – terminal i pierwsze kroki w Kali Linux

Terminal jako podstawowe narzędzie pracy

W tej lekcji uczysz się swobodnie poruszać po systemie Linux z poziomu terminala. Poznajesz strukturę systemu, podstawowe polecenia oraz zasady pracy z plikami, użytkownikami i procesami. To fundament, który pozwala zrozumieć, co naprawdę dzieje się w systemie, gdy coś uruchamiasz, zmieniasz lub analizujesz – i przygotowuje Cię do dalszej pracy z Kali Linux.

Tematy
Umiejętności

Terminal i pierwsze kroki – swobodne poruszanie się po konsoli

03

150 min

LEKCJA 3

Konfiguracja Kali Linux – dostosowanie systemu pod testy penetracyjne

Środowisko gotowe do realnej pracy

W tej lekcji konfigurujesz Kali Linux tak, aby był bezpieczny, stabilny i gotowy do testów penetracyjnych. Uczysz się zabezpieczać system, ustawiać sieć oraz pracować ze snapshotami i kopiami zapasowymi. To etap, w którym przygotowujesz środowisko do intensywnej pracy, bez ryzyka utraty danych i bez chaosu w konfiguracji.

Tematy
Umiejętności

Rekonesans pasywny – zbieranie informacji bez zostawiania śladu

04

150 min

LEKCJA 4

Rekonesans infrastruktury IT – mapowanie sieci i identyfikacja celów

Pierwszy etap każdego testu penetracyjnego

W tej lekcji uczysz się, jak zbierać informacje o infrastrukturze IT zanim pojawi się jakakolwiek próba ataku. Poznajesz różnicę między rekonesansem pasywnym i aktywnym, uczysz się skanować sieci i hosty oraz identyfikować usługi i potencjalne cele. To moment, w którym zaczynasz podejmować decyzje na podstawie danych, a nie przypuszczeń.

Tematy
Umiejętności

Rekonesans aktywny – skanowanie portów i enumeracja usług

05

150 min

LEKCJA 5

Enumeracja – pozyskiwanie krytycznych informacji o systemie

Moment, w którym dane zaczynają mieć znaczenie

W tej lekcji skupiasz się na enumeracji, czyli etapie, który pozwala zamienić wyniki rekonesansu w konkretne informacje o systemie i usługach. Uczysz się dokładnie analizować to, co działa na hoście, jak jest skonfigurowane i gdzie mogą pojawić się realne punkty wejścia. To kluczowy moment całego procesu testów penetracyjnych, bo właśnie tutaj najczęściej ujawniają się podatności.

Tematy
Umiejętności

Identyfikowanie podatności – skanery, błędy i potencjalne punkty wejścia

06

150 min

LEKCJA 6

Burp Suite i ataki na aplikacje webowe

Testowanie aplikacji webowych w praktyce

W tej lekcji przenosisz się z infrastruktury na aplikacje webowe i uczysz się testować je z wykorzystaniem Burp Suite. Poznajesz sposób przechwytywania i modyfikowania zapytań HTTP, analizowania zachowania aplikacji oraz identyfikowania podatności po stronie serwera i użytkownika. To etap, w którym zaczynasz rozumieć, jak błędy w logice aplikacji przekładają się na realne ryzyko bezpieczeństwa.

Tematy
Umiejętności

Burp Suite i ataki webowe – teoria i praktyka (2 części)

07

150 min

LEKCJA 7

Case study – hakowanie maszyny live (Linux)

Pełny atak krok po kroku, na żywym systemie

W tej lekcji obserwujesz i analizujesz kompletny test penetracyjny przeprowadzony na podatnej maszynie Linux. Widzisz cały proces dokładnie tak, jak wygląda w praktyce: od wyboru celu, przez rekonesans i identyfikację podatności, aż po przejęcie dostępu, eskalację uprawnień i działania post-exploitation. Cały proces pokazuję na ekranie i szczegółowo omawiam.

Tematy
Umiejętności

Hakowanie na ekranie – Linux – pełny atak na żywą maszynę

08

150 min

LEKCJA 8

Reverse shell i persistence – utrzymanie dostępu

Co dzieje się po przejęciu dostępu?

W tej lekcji skupiasz się na etapie, który zaczyna się po udanym ataku. Uczysz się, jak uzyskać reverse shell, czym różni się on od bind shella i jak w praktyce utrzymać dostęp do systemu. Zobaczysz, jak pracować z narzędziami takimi jak Netcat i Metasploit, jak wdrażać mechanizmy persistence oraz jak ograniczać ryzyko wykrycia podczas dalszych działań w systemie.

Tematy
Umiejętności

Reverse Shell i Persistence – utrzymanie dostępu (2 części)

09

150 min

LEKCJA 9

Automatyzacja i skrypty – Bash, Python i exploity w Kali Linux

Gdy ręczne działania przestają wystarczać

Nauczysz się automatyzować powtarzalne etapy testów penetracyjnych i pracować ze skryptami, które realnie przyspieszają analizę i ataki. Poznajesz podstawy Bash i Pythona w kontekście pentestów, uczysz się wyszukiwać exploity, rozumieć ich działanie oraz dostosowywać je do konkretnego celu. To moment, w którym zaczynasz przechodzić z ręcznej pracy do budowania własnych narzędzi.

Tematy
Umiejętności

Automatyzacja i skrypty – Bash, Python, exploity i własne narzędzia (2 części)

10

150 min

LEKCJA 10

Metasploit Framework – eksploatacja i post-exploitation

Framework w praktyce

W tej lekcji pracujesz z Metasploit Framework w realistycznym scenariuszu ataku na system Windows. Zobaczysz, jak wykorzystywać framework do skanowania podatności, uruchamiania exploitów, eskalacji uprawnień i pivotingu. Całość pokazuję krok po kroku, od pierwszego wektora ataku po przejęcie kont i dalsze działania w systemie.

Tematy
Umiejętności

Metasploit Framework – eksploatacja i post-exploitation

11

150 min

LEKCJA 11

Case study – hakowanie maszyny live (Windows)

Pełny atak na system Windows w praktyce

Na tym etapie przeprowadzisz kompletny test penetracyjny przeprowadzony na podatnym systemie Windows. Zobaczysz cały proces na żywej maszynie testowej, od rekonesansu i skanowania usług, przez exploitację i wykorzystanie Metasploit, aż po eskalację uprawnień i utrzymanie dostępu. To praktyczne domknięcie kursu, które pokazuje, jak wszystkie wcześniejsze etapy łączą się w jeden spójny atak.

Tematy
Umiejętności

Hakowanie na ekranie – Windows – od SMB po przejęcie kont

Tylko dwie osoby zdecydowały się na zwrot.

Założymy się, że nie będziesz trzecią?

GWARANCJA ZWROTU PRZEZ 14 DNI

Kupujesz bez ryzyka – w razie czego oddaję całą kwotę.
…Choć ta opcja rzadko bywa potrzebna. 😉

Kali Linux nie jest trudny. Trudne jest poruszanie się po nim bez planu.

Porozmawiajmy o tym, co naprawdę blokuje ludzi na starcie

Kopiowanie komend zamiast rozumienia, co się dzieje w systemie

Wielu początkujących uczy się Kali Linux przez przypadkowe poradniki i fragmenty komend z Internetu. To prowadzi do chaosu, frustracji i braku kontroli nad systemem. W kursie każda komenda ma kontekst: wiesz, co robisz, dlaczego to robisz i jaki efekt powinno to dać, dzięki czemu nie działasz metodą prób i błędów.

Uczenie się narzędzi bez zrozumienia, co naprawdę testujesz

Kali Linux to nie zbiór magicznych programów, które „same hakują”. Bez zrozumienia systemów, usług i procesu testów penetracyjnych narzędzia tracą sens. Kurs prowadzi Cię przez cały proces myślenia pentestera – od analizy systemu po ocenę podatności – tak, aby narzędzia były wsparciem, a nie celem samym w sobie.

Brak pewności, czy Kali Linux to realna ścieżka zawodowa

Uczniowie często boją się, że nauka Kali Linux to tylko ciekawostka albo hobby bez przełożenia na pracę. Kurs pokazuje, jak wiedza z Linuxa, rekonesansu, enumeracji i exploitacji łączy się w realne kompetencje wykorzystywane w cyberbezpieczeństwie, a nie w oderwane od rzeczywistości ćwiczenia.

cyberguru w mediach

Zobacz, co mówię o zagrożeniach w sieci

„Cyfrowi oszuści. Jak zabezpieczyć swój biznes” – Business Insider Polska

W rozmowie z Business Insider Polska dzielę się kluczowymi strategiami ochrony firm przed cyberzagrożeniami. Sprawdź, jak nie dać się oszukać w cyfrowym świecie.

„Cyberbezpieczeństwo – pliki cookie, ransomware, phishing” Opal w kamerze

W wywiadzie dla „Opal w kamerze” wyjaśniam, jak chronić się przed atakami ransomware, phishingiem i zagrożeniami związanymi z plikami cookie. Zobacz, jak świadomie dbać o swoją cyfrową ochronę.

...i kim jestem

Zajmuję się cyberbezpieczeństwem i testami penetracyjnymi od wielu lat i na co dzień pracuję z systemami, które realnie muszą wytrzymać ataki. Kali Linux nie jest dla mnie tematem teoretycznym, tylko środowiskiem pracy, z którego korzystam wtedy, gdy sprawdzam bezpieczeństwo prawdziwych systemów.

Do IT trafiłem ponad 15 lat temu, a od 2018 roku zawodowo zajmuję się ochroną firm, analizą incydentów i testami penetracyjnymi. Przez ten czas widziałem, jak bardzo zmienił się sposób atakowania systemów i jak szybko rosną wymagania wobec osób zajmujących się bezpieczeństwem. Właśnie dlatego w tym kursie skupiam się na tym, co faktycznie ma zastosowanie w pracy, zamiast poświęcać czas efektownym, ale oderwanym od rzeczywistości trikom.

Jako certyfikowany OSCP wiem, jak wygląda prawdziwy test penetracyjny od środka i czego realnie oczekuje się od pentestera. Zobaczysz to w kursie – i na dołączonych do niego warsztatach!

Wiem, z czym mierzą się osoby zaczynające pracę z Kali Linux. Brak struktury, chaos komend, sprzeczne poradniki i nauka wyklikania czegoś bez realnego zrozumienia to problemy, z którymi spotkasz się w sieci – ale na pewno nie u mnie. Przechodziłem przez to wszystko sam, dlatego potrafię wskazać momenty, w których najłatwiej się pogubić i poprowadzić Cię tak, żebyś naprawdę rozumiał, co robisz.

Moim celem nie jest nauczenie Cię obsługi Kali Linux jako kolejnego systemu. Chcę, żebyś nauczył się myślenia pentesterskiego, czyli analizy systemów, usług i zależności między nimi, podejmowania decyzji na podstawie danych i rozumienia konsekwencji swoich działań. Dokładnie tak, jak wygląda to w realnej pracy.

Jeśli chcesz uczyć się Kali Linux od kogoś, kto faktycznie pracuje w testach penetracyjnych i potrafi przełożyć swoje doświadczenie na sensowną, uporządkowaną naukę, jesteś w dobrym miejscu.

FAQ

Najczęściej zadawane pytania

Czy szkolenie jest przeznaczone tylko dla profesjonalistów?

Nie, szkolenie jest dedykowane zarówno profesjonalistom, jak i osobom początkującym zainteresowanym zdobyciem umiejętności analizy informacji online. Nasz program jest skonstruowany w sposób przystępny i zrozumiały dla każdego.

Jakie umiejętności techniczne są wymagane przed rozpoczęciem szkolenia?

Nie są wymagane zaawansowane umiejętności techniczne. Podstawowa znajomość obsługi komputera i internetu wystarczy. Podczas szkolenia przeprowadzimy Cię krok po kroku przez wszystkie niezbędne zagadnienia.

Czy otrzymam certyfikat po ukończeniu szkolenia?

Tak, każdy uczestnik otrzymuje oficjalny certyfikat potwierdzający zdobyte umiejętności w zakresie białego wywiadu internetowego.

Jak długo trwa całe szkolenie?

Szkolenie obejmuje kompleksowy program, który można zrealizować w ciągu 4 tygodni. Dokładny harmonogram zostanie przedstawiony podczas zapisu.

Czy szkolenie jest w pełni online, czy przewidziane są zajęcia stacjonarne?

Całkowicie online.

Czy materiały szkoleniowe są dostępne po zakończeniu kursu?

Tak, uczestnicy otrzymują dostęp do materiałów szkoleniowych nawet po zakończeniu kursu, co pozwala na ciągłe doskonalenie umiejętności.

Jakie są koszty szkolenia?

Aktualnie szkolenie obejmuje cena promocyjna, która wynosi 699zł.

Jakie są główne korzyści z ukończenia tego szkolenia?
  • Zdobycie unikalnych umiejętności analizy informacji online
  • Poznanie legalnych technik pozyskiwania danych
  • Zwiększenie swoich kompetencji cyfrowych
  • Możliwość certyfikacji zdobytej wiedzy

Kali Linux to nie teoria. To narzędzie – a narzędzi używa się w praktyce!