Kali Linux od podstaw
Wizja sukcesu – nauka Kali Linux może odmienić Twoją przyszłość zawodową
Wyobraź sobie, że każdy Twój ruch w świecie IT otwiera przed Tobą drzwi do nieograniczonych możliwości – stajesz się liderem, którego pasja i wiedza kształtują przyszłość cyberbezpieczeństwa. Nasz intensywny kurs „Kali Linux od podstaw” to nie tylko 11 inspirujących spotkań po 2,5 godziny; to przełomowa podróż, która przemieni Cię z codziennego użytkownika w eksperta myślącego jak etyczny haker. Dzięki tej transformacji zyskasz zdolność do kreowania innowacyjnych rozwiązań, odkrywania ukrytych zagrożeń oraz budowania bezpiecznej przyszłości w dynamicznym świecie IT. To Twoja szansa, aby w pełni wykorzystać potencjał, który zmieni Twoją karierę i pozwoli Ci stać się kluczowym ogniwem w globalnej społeczności cyberbezpieczeństwa.
Do zamknięcia rejestracji zostało już tylko:
O naszym szkoleniu
Dla kogo jest to szkolenie
Szkolenie jest przeznaczone zarówno dla osób które dopiero zaczynają swoją przygodę z Kali Linux jak i dla osób które są na poziomie średniozaawansowanym.
Dodatkowo skierowane dla:
Dla Specjalistów IT
(programiści) chcacy zmienic branże na cyberbezpoieczenstwo
Dla administratorów IT
chcących zrozumieć testy bezpieczeństwa
Zgłębiających hacking
Dla osób zainteresowanych etycznym hackingiem
opinie o cyberguru
Rekomendacje



Szkolenie Kali Linux od podstaw
Twoja droga do mistrzostwa w
cyberbezpieczeństwie
PROMOCJA
2600 zł 3000 zł
Opis prowadzącego
Paweł Hordyński – Twój mentor w świecie cyberbezpieczeństwa
- Paweł Hordyński to doświadczony ekspert, który od lat pracuje w branży testów penetracyjnych.
- Jego praktyczne podejście, głęboka wiedza i pasja do dzielenia się doświadczeniem sprawiają, że każdy uczestnik kursu zyskuje realne umiejętności oraz pewność siebie w działaniu.
- Dzięki jego wsparciu nauczysz się nie tylko teorii, ale przede wszystkim praktycznych technik, które otworzą przed Tobą nowe możliwości zawodowe.
program szkolenia
Czas na więcej konkretów!
Kompleksowy kurs testów penetracyjnych z
wykorzystaniem Kali Linux
Cel kursu
Opanowanie kluczowych narzędzi, metod i technik stosowanych w testach penetracyjnych. Po ukończeniu kursu zdobędziesz solidne fundamenty w zakresie cyberbezpieczeństwa i testów penetracyjnych. Nauczysz się myśleć jak etyczny haker i analizować systemy pod kątem podatności.
- 11 spotkań po 2,5 godziny – praktyczna nauka od podstaw!
- Poziom: Od podstaw do średnio zaawansowanego
- Prowadzi: Paweł Hordyński
Kim się staniesz po kursie?
Po ukończeniu kursu będziesz posiadać praktyczną wiedzę i umiejętności niezbędne do pracy jako:
- Pentester / Tester penetracyjny
- Analityk bezpieczeństwa IT
- Administrator systemów Linux
- Specjalista SOC (Security Operations Center)
- Konsultant ds. cyberbezpieczeństwa
01
LEKCJA 1
Wprowadzenie do Kali Linux – System dla Profesjonalistów
Nauczysz się:
Czym jest Kali Linux i dlaczego jest wykorzystywany w pentestach, jak go zainstalować i skonfigurować.
Czym jest Kali Linux i dlaczego jest wykorzystywany w testach penetracyjnych?
Obalamy mity, wyjaśniamy fakty i pokazujemy, jak skutecznie korzystać z Kali Linux w badaniach bezpieczeństwa IT.
Tematy
- Co to jest Kali Linux i jakie są jego zastosowania?
- Kali Linux vs inne dystrybucje (Debian, Parrot OS)
- Instalacja Kali Linux (Bare Metal, VM, Live USB)
- Środowisko graficzne i interfejs Kali
02
LEKCJA 2
Podstawy Linuxa – Terminal i Pierwsze Kroki w Kali Linux
Nauczysz się:
Jak poruszać się po systemie Linux, korzystać z terminala i zarządzać plikami oraz użytkownikami.
Jak poruszać się po terminalu i wykorzystywać podstawowe polecenia Linuxa?
Tematy
- Struktura systemu Linux (foldery /bin, /etc, /home, /var)
- Najważniejsze komendy terminala (ls, cd, pwd, cat, chmod, chown)
- Zarządzanie użytkownikami i grupami
- Zarządzanie pakietami (APT, dpkg)
- Procesy i usługi (ps, top, systemctl)
03
LEKCJA 3
Konfiguracja Kali Linux – Dostosowanie Systemu pod Testy Penetracyjne
Nauczysz się:
Jak zabezpieczyć Kali Linux, konfigurować sieć oraz tworzyć snapshoty systemu.
Jak poprawnie skonfigurować Kali Linux do pracy pentesterskiej?
Tematy
- Zabezpieczenie systemu (hasła, firewall, szyfrowanie)
- Sieci i interfejsy w Kali (Wi-Fi, VPN, proxy)
- Snapshoty systemu i backup danych
- Praca na maszynie wirtualnej vs Bare Metal
04
LEKCJA 4
Rekonesans Infrastruktury IT – Mapowanie Sieci i Identyfikacja Celów
Nauczysz się:
Jak wykrywać hosty i usługi, wykorzystywać OSINT oraz narzędzia do rekonesansu.
Jak przeprowadzić skuteczny rekonesans infrastruktury IT?
Tematy
- Skanowanie sieci i hostów (Nmap)
- Passive Recon i OSINT (Shodan, TheHarvester)
- Automatyzacja rekonesansu (Recon-ng, Metasploit Auxiliary Scanners)
- Fuzzing i wykrywanie ukrytych zasobów
05
LEKCJA 5
Enumeracja – Pozyskiwanie Krytycznych Informacji o Systemie
Nauczysz się:
Jak identyfikować podatności poprzez enumerację usług i systemów.
Jak skutecznie identyfikować podatności poprzez enumerację?
Tematy
- Enumeracja SMB, SNMP, DNS, FTP
- Metody fingerprintingu systemów i usług
- Analiza metadanych i informacji systemowych
- Zaawansowane skanowanie i enumeracja przy użyciu Nmap
- Użycie narzędzi do eksploracji: enum4linux, rpcclient, dnsenum, wfuzz, feroxbuster, dirbuster, gobuster, dnsrecon
06
LEKCJA 6
Burp Suite i Ataki na Aplikacje Webowe
Nauczysz się:
Jak testować aplikacje webowe pod kątem podatności i automatyzować testy z Burp Suite.
Jak testować bezpieczeństwo aplikacji webowych przy użyciu Burp Suite?
Tematy
- Wprowadzenie do Burp Suite – konfiguracja i pierwsze kroki
- Intercepting Proxy – przechwytywanie i modyfikowanie zapytań
- SQL Injection, XSS, CSRF – wykrywanie i eksploatacja
- Brute-force i enumeracja użytkowników
- Automatyzacja testów Burp Intruder, Repeater i Scanner
07
LEKCJA 7
Case Study – Hakowanie Maszyny Live (Linux)
Nauczysz się:
Jak przeprowadzić realny atak na podatny system Linux.
Realny atak na podatną maszynę Linux z HTB!
Tematy
- Wybór celu i analiza maszyny testowej
- Rekonesans i identyfikacja podatności
- Eksploatacja serwerów Linux (privilege escalation)
- Reverse shell i post-exploitation
- Raportowanie testów penetracyjnych
08
LEKCJA 8
Reverse Shell i Persistence – Utrzymanie Dostępu
Nauczysz się:
Jak uzyskać i utrzymać dostęp do zainfekowanej maszyny.
Jak uzyskać trwały dostęp do zainfekowanej maszyny?
Tematy
- Wprowadzenie do reverse shell
- Reverse shell vs bind shell – różnice i zastosowania
- Tworzenie i obsługa shelli za pomocą Netcat i Metasploit
- Utrzymanie dostępu – persistence techniques
- Detekcja i unikanie wykrycia
09
LEKCJA 9
Automatyzacja i Skrypty – Bash, Python i Eksploity w Kali Linux
Nauczysz się:
Jak tworzyć własne skrypty automatyzujące pentesty i edytować exploity.
Jak automatyzować zadania w testach penetracyjnych i modyfikować gotowe exploity?
Tematy
- Podstawy skryptów Bash w pentestach
- Wprowadzenie do Pythona dla pentesterów
- Tworzenie własnych exploitów i narzędzi
- Automatyzacja rekonesansu i exploitacji
- Wyszukiwanie exploitów w Exploit-DB i SearchSploit
- Modyfikowanie i dostosowywanie gotowych exploitów
10
LEKCJA 10
Metasploit Framework – Eksploatacja i Post-Exploitation
Nauczysz się:
Jak wykorzystywać Metasploit do przeprowadzania skutecznych ataków.
Jak przeprowadzać ataki za pomocą Metasploit?
Tematy
- Wprowadzenie do Metasploit i Msfconsole
- Skanowanie podatności i wykorzystanie exploitów
- Privilege Escalation i Pivoting
- Automatyzacja ataków i payloady
11
LEKCJA 11
Case Study – Hakowanie Maszyny Live (Windows)
Nauczysz się:
Jak przeprowadzić realny atak na podatny system Windows.
Realny atak na podatną maszynę Windows z HTB!
Tematy
- Rekonesans i skanowanie usług Windows
- Eksploatacja podatnych serwerów Windows (SMB, RDP)
- Wykorzystanie Metasploit do ataków na Windows
- Eskalacja uprawnień w systemie Windows
- Persistence techniques w Windows
Dodatkowe informacje o kursie
- 11 spotkań po 2,5 godziny – intensywna nauka z ćwiczeniami
- Zestaw ćwiczeń po każdej lekcji – praktyczne zadania do samodzielnego wykonania
- Certyfikat ukończenia – otrzymasz certyfikat po zaliczeniu co najmniej 80% ćwiczeń
Podsumowanie szkolenia
- Pełne przygotowanie do testów penetracyjnych
- Praktyczna wiedza z rekonesansu, exploitacji i post-exploitation
- Studia przypadków – realne ataki na systemy Linux i Windows
Dla kogo jest ten kurs?
- Dla początkujących w pentestach
- Dla administratorów IT chcących zrozumieć testy bezpieczeństwa
- Dla osób zainteresowanych etycznym hackingiem
- Prowadzi: Paweł Hordyński
szczegóły spotkań
Harmonogram Spotkań - Kurs Kali Linux od podstaw
Terminy i szczegóły spotkań
Spotkania odbywają się w poniedziałki i czwartki i składają się z dwóch części:
- 19:00 – 20:30 → Wykład (YouTube/StreamYard)
- 20:30 – 21:30 → Ćwiczenia (Google Meets)
Plan spotkań:
21.04.2025
Poniedziałek
19:00 – 20:30
20:30 – 21:30
24.04.2025
Czwartek
19:00 – 20:30
20:30 – 21:30
28.04.2025
Poniedziałek
19:00 – 20:30
20:30 – 21:30
01.05.2025
Czwartek
19:00 – 20:30
20:30 – 21:30
05.05.2025
Poniedziałek
19:00 – 20:30
20:30 – 21:30
08.05.2025
Czwartek
19:00 – 20:30
20:30 – 21:30
12.05.2025
Poniedziałek
19:00 – 20:30
20:30 – 21:30
15.05.2025
Czwartek
19:00 – 20:30
20:30 – 21:30
19.05.2025
Poniedziałek
19:00 – 20:30
20:30 – 21:30
22.05.2025
Czwartek
19:00 – 20:30
20:30 – 21:30
26.05.2025
Poniedziałek
19:00 – 20:30
20:30 – 21:30
Zawsze ten sam układ spotkań:
Wykłady odbywają się na YouTube/StreamYard (19:00 – 20:30)
Ćwiczenia odbywają się na Google Meets (20:30 – 21:30)
Gotowy na naukę? Do zobaczenia na kursie!
Szkolenie Kali Linux od podstaw
Zapisz się teraz i rozpocznij transformację!
Do końa promocji zostało:
Podoba mi się, wchodzę w to!
FAQ
Najczęściej zadawane pytania
Nauczysz się m.in. obsługi systemu Linux, konfiguracji Kali Linux, technik rekonesansu, skanowania, wykorzystania narzędzi takich jak Burp Suite, Metasploit oraz tworzenia własnych skryptów do automatyzacji testów penetracyjnych.
Tak! Kurs został zaprojektowany tak, aby każdy – od osób zupełnie początkujących, po tych z podstawową wiedzą – mógł rozwijać swoje umiejętności w kierunku zaawansowanych testów penetracyjnych.
Wystarczy komputer z dostępem do internetu, możliwość zainstalowania maszyny wirtualnej oraz podstawowa znajomość obsługi systemu operacyjnego. Wszystkie szczegóły techniczne zostaną omówione na pierwszym spotkaniu.
Tak, uczestnicy, którzy ukończą co najmniej 80% ćwiczeń, otrzymają certyfikat potwierdzający zdobytą wiedzę i umiejętności.
Po ukończeniu szkolenia będziesz przygotowany do podjęcia pracy jako pentester, analityk bezpieczeństwa, administrator systemów Linux czy konsultant ds. cyberbezpieczeństwa – stanowiska niezwykle poszukiwane na rynku IT.
cyberguru w mediach
Zobacz, co mówię o zagrożeniach w sieci
„Cyfrowi oszuści. Jak zabezpieczyć swój biznes” – Business Insider Polska
W rozmowie z Business Insider Polska dzielę się kluczowymi strategiami ochrony firm przed cyberzagrożeniami. Sprawdź, jak nie dać się oszukać w cyfrowym świecie.
„Cyberbezpieczeństwo – pliki cookie, ransomware, phishing” – Opal w kamerze
W wywiadzie dla „Opal w kamerze” wyjaśniam, jak chronić się przed atakami ransomware, phishingiem i zagrożeniami związanymi z plikami cookie. Zobacz, jak świadomie dbać o swoją cyfrową ochronę.
KALI LINUX ™ jest znakiem towarowym firmy OffSec.