Cześć Ala

Zapisałeś się na darmowe szkolenie z "Kali Linux od podstaw – fundament pracy pentestera" .

Zarezerwuj około 1,5 godziny!
Na przerobienie warsztatów masz czas do 17 maja!

Pora przydzielić Ci dostęp do nagrania :)

➡️Najpierw jednak ważna sprawa. Szkolenie możesz odebrać do 13 maja 2026 r. Zatem nie warto tracić czasu i zachęcam do rozpoczęcia nauki już dziś.

Jak odebrać dostęp do szkolenia?

Krok 1) Aby odebrać dostęp do szkolenia, przejdź na stronę:

https://grupadm.pl/zamowienie/?add-to-cart=146913&price-id=1

Krok 2) Produkt zostanie automatycznie dodany do koszyka. Następnie użyj kodu KALI100. Cena spadnie do zera, a Ty będziesz mógł od razu przystąpić do nauki. W razie pytań jestem do dyspozycji.

Na przerobienie warsztatów masz czas do 17 maja!

➡️Druga kwestia to nasza sysadminowo-devopsowa społeczność. Zapraszam Cię do naszej grupy na Facebooku oraz Discord. Na Facebooku jest już obecnie 3,6 tys. specjalistów IT, którzy nieustannie wymieniają się doświadczeniami i wiedzą. Poniżej linki.

Grupa Facebook >> Link

Grupa Discord >> Link


➡️Na początek mam też dla Ciebie kilka pojęć ze świata pentestów, które warto znać.

Ważne pojęcia

Pentesting (test penetracyjny)

Co to jest: Kontrolowany test bezpieczeństwa, w którym specjalista szuka i wykorzystuje podatności w systemach, zanim zrobi to prawdziwy atakujący.
Przykład: Pentester sprawdza aplikację webową klienta. Skanuje ją, testuje logowanie, próbuje wstrzyknąć SQL injection, a wynik dokumentuje w raporcie.

Maszyna wirtualna (VM)

Co to jest: Odizolowany komputer działający jako program na Twoim sprzęcie - z własnym systemem i konfiguracją, bez wpływu na komputer-gospodarza.
Przykład: Na laptopie z Windowsem uruchamiasz Kali Linux w VirtualBoxie i bezpiecznie testujesz narzędzia pentestowe.

Snapshot

Co to jest: Zapisany stan VM w konkretnym momencie - punkt kontrolny, do którego można wrócić jednym kliknięciem.
Przykład: Przed instalacją ryzykownego narzędzia robisz snapshot Kali. Coś się psuje - w 30 sekund przywracasz działającą wersję.

Terminal (CLI)

Co to jest: Tekstowy interfejs systemu - zamiast klikać w okienka, wpisujesz polecenia. Podstawowe narzędzie pracy pentestera.
Przykład: Zamiast klikać przez foldery, wpisujesz cd /etc && ls -la i od razu widzisz zawartość katalogu z uprawnieniami.

Maszyna podatna (Metasploitable)

Co to jest: Celowo źle skonfigurowany system z podatnymi usługami, przygotowany do legalnej nauki pentestingu w izolowanym środowisku.
Przykład: Metasploitable2 ma podatne wersje Apache, FTP i MySQL - skanujesz ją Nmapem i ćwiczysz testowanie usług bez ryzyka prawnego.

Więcej na ten temat znajdziesz na naszym blogu:

https://blog.askomputer.pl/testy-penetracyjne-ssh-port-22-kompletny-przewodnik-krok-po-kroku-nmap-hydra-metasploit/
https://blog.askomputer.pl/kali-linux/
https://blog.askomputer.pl/active-directory-narzedzia-penetracyjne/

Mam też jedną prośbę. Odpisz, proszę, na tę wiadomość i daj znać, na ile dobrze czujesz się w temacie Linuxa i testów? Masz doświadczenie czy dopiero zaczynasz? Co byś chciał wiedzieć? Pomoże mi to dostosować przyszłe tematy.

I nie zapomnij...

Na przerobienie warsztatów masz czas do 17 maja!

Miłego dnia!

Arek.