Форум информационной безопасности - Codeby.net

Курсы от Академии Кодебай в феврале

  • 2 785
  • 0
3 курса.png

Открыта запись на февральские образовательные курсы Академии Кодебай. Максимум практики, чат с живым общением и квалифицированная кураторская поддержка на каждом из наших курсов!

⚙️ Курс "Введение в Реверс инжиниринг" - окунитесь в мир анализа исполняемых файлов без доступа к исходному коду. Используя интерактивный дизассемблер IDA, вы научитесь разбирать программы на языке ассемблера и Си. Запись до 15 февраля

🔎 Курс "Боевой OSINT" - получите базовые навыки корпоративной разведки и научитесь эффективно работать с информацией из открытых источников. Запись до 15 февраля

🛠 Курс "Основы DevOps" -...

Курс «Основы DevOps»

  • 3 085
  • 0
devops.jpg


Вырасти с нами до Junior+ за 4 месяца.

Наше главное правило обучения - не менее 70% практики в любом курсе, что позволяет ученикам успешно проходить собеседования.

📂 Курс направлен на глубокое изучение методологии DevOps. В 31 тему включено всё: от компьютерных сетей и виртуализации до статистического анализа безопасности кода. Прибавьте к этому сопровождение куратора, 400+ страниц методичек, домашние работы и отработку теории практическими занятиями - и вы не будете думать о том, как пройти собеседование.

🎓 По завершении курса вы научитесь:

- Автоматизировать рабочие процессы
- Работать с системами CI/CD
- Мониторить и логировать системы
- Применять контейнеризацию и оркестрацию
- Эффективно взаимодействовать в команде

💎 Старт курса: 19 февраля

📌 Ознакомиться с курсом...

🔎 Академия Кодебай открывает набор на авторский курс по практическому применению OSINT!

  • 2 498
  • 0
1706443586977.png

Курс Боевой OSINT


🎓 За 4 месяца вы овладеете мощным инструментом анализа и сбора информации из общедоступных источников: от веб-сайтов и социальных сетей до новостных статей и блогов

💡 Вы научитесь:

- Искать и находить информацию в СlearNet и DarkNet
- Делать аналитику на основе ключевых слов и трендов
- Автоматизировать аналитику и верификацию
- Обеспеченивать свою безопасность при проведении OSINT
- Находить информацию о юридических/физических лицах из открытых источников как в RU сегменте, так и за его пределами

👨🏻‍💼 Курс полезен:

- Специалистам службы безопасности
- Работникам силовых структур
- Пентестерам
- Всем интересующимся OSINT

📆 Старт курса 5 февраля

Резюме Разработчик и пентестер в поисках работы

  • 3 369
  • 0
Я веб разработчик с опытом работы в коммерции. Сейчас получаю высшее по специальности ИБ. Есть большой опыт участия в цтф, в том числе призовые места. Знаком с основными инструментами (burp, nmap, nikto, metasploit...) . Хорошо владею: python, php, js, html, git, linux, sql. Основной стек python + vue.js. Поэтому хорошо знаком с работой api и фронтенда. Недостаток опыта компенсирую скоростью обучения.
ооткрыт к вакансиям и предложениям

Контакты:
telegram: Egor

Статья Импортозамещать ли Burp-Suite? Обзор актуальных сканеров WEB уязвимостей.

  • 5 723
  • 4
prew.jpg

Привет Кодебай!
Так уж вышло, что WEB сервисы стали настолько большими и продвинутыми, что без автоматизации провести их пентест - не тривиальная задача. Соответственно, нужно выбрать правильную лопату, чтобы эффективно копать искать уязвимости и ключевым классом инструментов в этом деле является DAST.

Поговорим о проблеме выбора DAST, который бы смог удовлетворить потребности регулярного поиска уязвимостей в web-инфраструктуре компании. Опытные пентестеры, специализирующиеся на web-приложениях, наверняка возразят: какой тут может быть выбор? Burp Suite PRO наше все! И будут правы, но на прошлом PHD мне в руки попала Позитивная карта импортозамещения ( ), где Positive Technologies предложили заместить иностранные DAST: Burp Suite Pro, Acunetix, Inviciti — своим решением PT BlackBox. Но чтобы...

Hackerlab 🔥 Стрим: обзор платформы Codeby Games и прохождение заданий!

  • 4 127
  • 2
prew.jpg


- Покажем как взаимодействовать с платформой
- Расскажем о стартовом наборе игрока CTF
- Порешаем задания из разных категорий
- Ответим на вопросы

⏰ 21 января в 19:00 по мск (воскресенье). Ставьте напоминалку, ждём каждого!

➡️ Смотри стрим
в нашем Youtube канале

Статья Active Directory на HackerLab: Введение в задачи по тестированию безопасности

  • 16 623
  • 13
prew.jpg

Приветствую, товарищи!
В первой части разберем базовые моменты при решение задач Active Directory:
  • Разведка
  • Основные службы
  • Утилиты
  • Подключение

Writeup Скрытые письмена волшебника [Writeup]

  • 4 976
  • 8
Волшебные Символы: Как Шифры ЦТФ Раскрывают Секреты Писем Волшебников.

The_Hidden_Writings_of_the_Wizard_--ar_1278400.png


Приветствие:


Приветствую форумчан и всех любителей CTF. В данной статье мы разберем таск из категории Развлечения под названием "Скрытые письмена волшебника" codeby.games.

Наставления изучающим Python. Часть 2. Условия и циклы

  • 4 812
  • 6
Друзья, всех приветствую!
Меня зовут Дмитрий и я являюсь инструктором и соавтором курсов Основы Python и Python для Пентестера академии Codeby.

1705238349523.png 1705238356261.png

Это вторая часть серии статей, где я рассказываю о распространённых ошибках учеников курса и показываю способы исправлениях таких ситуаций. Часть 1.


1. Длинный if

Как многие из вас знают, оператор if в python используется для проверки условий. У этого оператора существуют блоки ветвления elif и else (хотя может использоваться и без них). Зачастую, когда в программах требуются сразу все...

Writeup Writeup - "Нулевой заказ"

  • 4 099
  • 6
Здравствуйте, решение данного task уже есть на форуме но я хотел бы показать свое. Вперёд, добывать флаг!

Начнем с того, что перейдем к целевому ресурсу прописав в адресной строке браузера IP PORT указанные в информации к заданию.

Попадаем на данную страницу, все кнопки кликабельны и после нажатия, на первый взгляд ничего не происходит. Проверим это при помощи BurpSuite.

2_на_первый взгляд_ничго_НО_refresh.jpg


После запуска Burp и включения перехвата трафика нажмем REFRESH:

refresh.jpg


В Burp увидим перехваченный POST запрос, обратим внимание на тело запроса. Отправим его в Repeater:

[ATTACH type="full" alt="repeater...