Lekcja 3 z 3

Przygotowanie srodowiska

PodstawowyModul: Start
Ilustracja do lekcji: Przygotowanie srodowiska

Zanim zaczniemy wlasciwa nauke, musisz przygotowac odpowiednie srodowisko pracy. Oto co bedziesz potrzebowal:

Komputer

Minimalne wymagania:

  • 8 GB RAM (zalecane 16 GB)
  • 100 GB wolnego miejsca na dysku
  • Procesor wspierajacy wirtualizacje (VT-x/AMD-V)
  • Oprogramowanie

  • VirtualBox lub VMware (do wirtualizacji)
  • Kali Linux (dystrybucja dla pentesterow)
  • Visual Studio Code (edytor kodu)
  • Wireshark (analiza sieci)
  • Konta

  • GitHub (kontrola wersji)
  • TryHackMe/HackTheBox (platformy praktyczne)
  • Discord (spolecznosc)
  • Diagram: Przygotowanie srodowiska

    Wizualizacja koncepcji omowionych w tej lekcji

    Dodatkowe materialy

    Materialy dodatkowe i rozwoj

    Darmowe zrodla do dalszej nauki

    Linux Journey
    Linux JourneyPodstawowy

    Linux Journey

    Interaktywny kurs nauki Linuxa - od podstaw do administracji.

    OverTheWire - Bandit
    OverTheWirePodstawowy

    OverTheWire - Bandit

    Gra wargame do nauki podstaw Linuxa i security przez rozwiazywanie zadan.

    Hack The Box - Starting Point
    Hack The BoxPodstawowy

    Hack The Box - Starting Point

    Darmowe maszyny dla poczatkujacych z prowadzeniem krok po kroku.

    Zobacz w praktyce

    Realne zastosowanie wiedzy

    Konfiguracja laboratorium

    Konfiguracja laboratorium

    Jak prawidlowo skonfigurowac bezpieczne srodowisko do nauki

    Scenariusz

    Tworzenie izolowanego srodowiska do bezpiecznego testowania narzedzi i technik hakerskich.

    Przebieg:
    1
    Instalacja VirtualBox lub VMware
    2
    Pobranie i instalacja Kali Linux
    3
    Konfiguracja sieci izolowanej (Host-only)
    4
    Instalacja podatnych maszyn (Metasploitable, DVWA)
    5
    Snapshot czystego systemu
    Wniosek

    Zawsze pracuj na maszynie wirtualnej. Nigdy nie testuj narzedzi na systemach produkcyjnych bez autoryzacji!

    Zadanie rozszerzone

    Dla ambitnych

    trudne
    Zbuduj pelne laboratorium
    Skonfiguruj kompletne srodowisko do pentestingu
    4-6 godzin
    Kroki do wykonania:
    1
    Zainstaluj VirtualBox i utworz siec Host-only
    2
    Zainstaluj Kali Linux z pelna konfiguracja
    3
    Dodaj maszyne Metasploitable2
    4
    Dodaj DVWA (Damn Vulnerable Web App)
    5
    Skonfiguruj snapshoty dla kazdej maszyny
    6
    Przetestuj lacznosc miedzy maszynami

    Przydatne narzedzia

    Narzedzia uzywane w tej lekcji

    Nmap

    Skanowanie sieci

    Network Mapper - najpopularniejszy skaner portow i sieci. Wykrywa otwarte porty, uslugi i systemy operacyjne.

    Zastosowanie: Rekonesans, skanowanie portow, wykrywanie uslug

    Oficjalna strona

    Wireshark

    Analiza sieci

    Analizator protokolow sieciowych. Przechwytuje i analizuje ruch sieciowy w czasie rzeczywistym.

    Zastosowanie: Analiza pakietow, debugging sieci, wykrywanie anomalii

    Oficjalna strona

    Checklist po lekcji

    Co powinienes umiec

    0%

    ukonczone

    Najczestsze bledy

    Unikaj tych pulapek

    Praca na glownym systemie operacyjnym

    Konsekwencja:

    Ryzyko uszkodzenia systemu, infekcji malware

    Rozwiazanie:

    Zawsze uzywaj maszyny wirtualnej do testow

    Za malo pamieci RAM dla VM

    Konsekwencja:

    Wolne dzialanie, zawieszanie sie systemu

    Rozwiazanie:

    Przydziel minimum 4GB RAM, zalecane 8GB dla Kali

    Lekcja ukonczona!

    Swietna robota! Przejdz do nastepnej lekcji.

    Cyber Mentor

    AI

    Twoj osobisty nauczyciel cyber security

    Witaj! Jestem Twoim AI Mentorem. Pomoge Ci zrozumiec material z tej lekcji. Wybierz jedna z opcji ponizej lub zadaj wlasne pytanie.

    Kontekst: Przygotowanie srodowiska