Работа и обучение в ИБ

Статья Как начать bug bounty после CTF: практический roadmap перехода на реальный пентест

  • 657
  • 0
Флиппер Зиро на тёмном антистатическом коврике рядом с монетой CTF. Экран устройства светится зелёным текстом, позади — размытое окно Burp Suite в тёплом янтарном свете.


🏆 Решаешь CTF за 20 минут, а первый репорт на HackerOne прилетает обратно со статусом Duplicate? Это не проблема скилла — это проблема дисциплины.

Переход с CTF на bug bounty — не смена уровня сложности, а смена мышления целиком. В CTF ищешь флаг, в bug bounty доказываешь бизнес-импакт. Scope, дупликаты, отчёты, легальность — пять точек, где CTF-игроки стабильно горят.

Roadmap на 12 недель: recon-пайплайн subfinder+httpx+nuclei, Burp Suite как рефлекс, выбор первой программы на Standoff 365 или BI.ZONE, шаблон отчёта который триажится за часы, и пять ошибок автора — чтобы ты не повторял.

💡 Таблица инструментов CTF vs Bug Bounty и путь до Junior Pentest.

Вакансия Pentester / Red Team Operator — Санкт-Петербург

  • 852
  • 0
💼 Pentester / Red Team Operator — Санкт-Петербург, офис, зарплата без потолка.

Команда расширяет offensive security направление и ищет того, кто думает как атакующий. В задачах — внутренние и внешние пентесты, анализ Active Directory и веб-приложений, отработка актуальных TTP и участие в Red Team операциях.

Ждут: понимание сетевых протоколов и корпоративных сетей. Плюсом будет опыт с AD, C2-фреймворками, C/C++, CTF или Bug Bounty. Оформление по ТК РФ, 5/2, обеды за счёт компании, офис у метро Новочеркасская.

📩 Отклик: @danilov_danil03 в Telegram.

Резюме Ищу работу в сфере IT

  • 993
  • 5
💼 IT-специалист с более чем 15-летним опытом предлагает удалённые услуги в сфере информационных технологий и кибербезопасности.

Направления работы: настройка и администрирование сетей (CCNA), системное администрирование Windows/Linux, кибербезопасность, техническая поддержка пользователей и инфраструктуры.

Сертификаты Cisco (CCNA) и Microsoft. Владение четырьмя языками: грузинский, русский, английский, греческий — плюс для работы с международными командами и клиентами.

💡 Готов к удалённому сотрудничеству на проектной или постоянной основе. Связь: Telegram @Athos09

Заметка LOLBAS шпаргалка: команды пост-эксплуатации Windows без сторонних инструментов

  • 598
  • 0
Исследователь безопасности за тёмным столом с двумя мониторами: на экранах — терминал Windows с зелёным текстом и командная строка. Бирюзовый свет мониторов освещает худи и стол.


🛠️ EDR прибил весь привычный инструментарий, а доступ к cmd от непривилегированного пользователя — есть. Зачем тащить на хост что-то своё, если Microsoft сама положила всё нужное?

15 LOLBins с ATT&CK маппингом и честными gotchas: certutil -urlcache в 2024+ — это кричать «я здесь», используй curl.exe или BITS; rundll32 + comsvcs MiniDump для дампа LSASS требует High IL и детектируется MDE как Behavior:Win32/LsassDump.A; wmic deprecated и удалён в Win11 24H2+; mshta отсутствует на Server Core. Squiblydoo через regsvr32 обходит AppLocker default rules, но не WDAC с Script Enforcement.

bitsadmin оставляет артефакты в %ALLUSERSPROFILE%\Microsoft\Network\Downloader — чисти за собой.

💡 Quick-reference card из 8 сценариев и перечень ограничений под каждый инструмент.

Заметка Nmap шпаргалка: команды для пентеста Active Directory

  • 763
  • 0
Кодовый замок на тёмном антистатическом коврике с выгравированными номерами портов на циферблате. На размытом экране ноутбука светится зелёный терминал с результатами сканирования.


📡 Справочник, который открываешь на внутреннем engagement, когда нужно быстро вспомнить флаги для NSE-скриптов, правильный порядок сканирования DC или связку с CrackMapExec и BloodHound.

15 команд с объяснением каждого флага: ping sweep для поиска живых хостов, быстрое обнаружение DC по портам 88/389/445/636, SMB signing check (disabled = путь к relay), анонимная LDAP-энумерация через ldap-rootdse, krb5-enum-users с realm и wordlist, проверка SMBv1 для EternalBlue. Полный скан DC в одну команду с выводом в три формата.

Quick-reference card из 7 сценариев и восемь gotchas — включая тихое падение -sS в -sT без sudo и false negative smb-vuln-ms17-010.

💡 MITRE ATT&CK маппинг: T1046, T1018, T1087.002, T1135, T1482, T1595.

Статья Веб-пентест для начинающих: от настройки окружения до первой найденной уязвимости

  • 1 016
  • 1
Raspberry Pi с OLED-экраном и янтарным текстом об уязвимости на тёмном антистатическом коврике. На заднем плане ноутбук с Burp Suite в бирюзовом свечении.


🕵️ Человек прочитал десять статей про SQL-инъекции и XSS — и не может перехватить свой первый HTTP-запрос. Теория без контекста не работает. Эта статья построена по принципу «делай вместе со мной».

DVWA через Docker — одна команда и уязвимое приложение готово. Burp Suite: перехват POST с логином и паролем в открытом виде, Repeater для экспериментов, HTTP history для истории. Первая SQL-инъекция: `1' OR '1'='1` — все пользователи в ответе, затем UNION SELECT с MD5-хешами паролей. XSS: `<script>alert(1)</script>` → `document.cookie` → кража сессии.

Пятишаговая методика: разведка → карта приложения → автосканирование → ручное тестирование → документирование.

💡 Четыре ошибки новичков и маршрут дальше: DVWA → PortSwigger Academy → HackTheBox → bug bounty.

Статья Как стать пентестером с нуля: roadmap от человека, который прошёл этот путь

  • 1 624
  • 0
Одноплатный компьютер Raspberry Pi на тёмном антистатическом коврике с зелёным текстом на OLED-экране и янтарным светодиодом. Рядом ноутбук с терминалом Kali Linux в бирюзовом свечении.


🗺️ Три года назад — четыре часа на ошибку в Nmap (сканировал не ту подсеть). Сегодня — внешние и внутренние пентесты, Active Directory, отчёты за шестизначные суммы. Между этими точками — конкретный путь.

Три фазы с чекпоинтами: фундамент сетей и Linux (месяцы 1–2), веб-атаки и privesc через PortSwigger + HackTheBox (3–5), Active Directory — Kerberoasting, BloodHound, DCSync — и домашняя лаба (6–8). Без чекпоинта — не переходите дальше.

Таблица инструментов по этапам атаки, сравнение TryHackMe/HTB/PortSwigger и стратегия сертификаций: eJPT первым, OSCP — когда реально готовы.

💡 Четыре ошибки, которые крадут месяцы: теория без практики, попытка охватить всё, игнор отчётности и страх перед Bug Bounty.

Статья Burp Suite для начинающих: от установки до первой уязвимости

  • 705
  • 0
Исследователь безопасности за тёмным столом, два монитора освещают комнату. На экранах — интерфейс перехвата HTTP-запросов в янтарном и зелёном свете.


🔎 Два часа убил на то, чтобы понять, почему ни один сайт не открывается после настройки прокси. Оказалось — забыл запустить сам Burp. Эту ошибку совершает каждый второй новичок.

Burp Suite — труба между браузером и сервером: перехватывает каждый HTTP-запрос, позволяет остановить, поковырять и отправить дальше. CA-сертификат, Scope против мусора в HTTP history, FoxyProxy — без этого фундамента инструмент бесполезен.

Пошаговая практика на DVWA: XSS через Repeater, SQL-инъекция с UNION SELECT и извлечением хешей, Intruder для перебора ID. Карта OWASP Top 10 → инструмент Burp для каждого класса.

💡 Четыре расширения из BApp Store, топ-5 ошибок новичков и план от первого alert(1) до bug bounty.

Статья Bug Bounty с нуля: как начать зарабатывать на поиске уязвимостей в 2026 году

  • 974
  • 1
Вскрытый USB-накопитель на тёмном антистатическом коврике с подсвеченной платой и надписью о типах уязвимостей. На заднем плане в боке светится экран ноутбука с отчётом об уязвимости.


🐛 Первый отчёт — Duplicate. Второй — Out of Scope. Третий — Informational. Три недели работы, ноль на счету. Разница между этим и первым баунти — не талант, а методология.

В 2026 году «запусти сканер и получи выплату» не работает — компании сами прогоняют nuclei и Burp Scanner. Ваше преимущество — ручное тестирование логики, которую автоматика не понимает. 70% времени на разведку, 30% на тестирование. Один месяц на одну цель — не десять поверхностно.

Пошаговая методология с командами: subfinder + httpx + gowitness для разведки, чеклист IDOR/XSS/Information Disclosure и анатомия принятого отчёта. Российские платформы: Standoff 365, BI.ZONE, bugbounty.ru — суммарно 274 млн рублей выплат.

💡 90-дневный план по фазам и пять ошибок, которые крадут месяцы у новичков.

Hackerlab Основы Linux на HackerLab!

  • 888
  • 1
1776352531473.webp

Linux - это база, без которой сложно двигаться дальше.

Пентест, DevOps, backend, CTF - всё крутится вокруг Linux. Но большинство изучают его хаотично: случайные команды, копипаст и никакой системы.

Мы собрали курс, который даёт цельную базу с нуля - от командной строки до Docker и Ansible.

➡️ В программе:
  • терминал и работа с файловой системой
  • пользователи, права и процессы
  • сеть и основы безопасности
  • серверные сервисы: Apache и MySQL
  • Docker, bash и автоматизация
  • Ansible
После курса Linux перестаёт быть «чёрным ящиком»: команды становятся понятными, терминал - рабочим инструментом, а серверная часть больше не вызывает ступор.

5 модулей. 16 уроков. Последовательная программа.

➡️ Подробности и программа курса
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Пользователи онлайн

Статистика форума

Темы
51 094
Сообщения
344 914
Пользователи
148 676
Новый пользователь
Armenia001