• Твой профиль заполнен на 0%. Заполни за 1 минуту, чтобы тебя нашли единомышленники и работодатели. Заполнить →

Форум информационной безопасности - Codeby.net

Hackerlab Как CTF-платформа HackerLab помогает в карьере: опыт участников форума

  • 2 624
  • 0

1744482737506.webp


Почему работодатели обращают внимание на CTF-опыт​

В профессиональной среде уже сложился консенсус — участие в CTF становится весомым аргументом при трудоустройстве. На примере историй участников нашего форума разберём, как именно платформа HackerLab помогает расти в профессии.

Кейс 1: от студента до junior-аналитика​

Андрей Смирнов, участник форума с 2020 года, рассказывает:
"Начинал с базовых тасков по SQL-инъекциям на HackerLab. Через 4 месяца регулярного решения задач получил оффер из регионального SOC. На собеседовании попросили разобрать кейс, почти идентичный заданию 'DB_Leak' с платформы."

Что конкретно ценят рекрутеры:​

  1. Практические навыки — 92% вакансий требуют реальных умений, а не теоретических знаний
  2. Системность — регулярное участие показывает мотивацию
  3. Специализацию — работодатели...

Hackerlab HackerLab стал резидентом Сколково: как это повлияет на развитие CTF-сообщества

  • 3 115
  • 2
1744376946087.webp


Когда платформа для отработки навыков кибербезопасности получает признание на таком уровне, как , это не просто новость — это сигнал для всего профессионального сообщества.

Что значит статус резидента Сколково для практикующего специалиста?

  1. Гарантия качества контента
    Экспертная оценка Фонда подтверждает, что HackerLab соответствует высшим стандартам образовательных технологий в ИБ. Теперь каждый решенный вами CTF-таск — это не просто упражнение, а часть системы, признанной на государственном уровне.
  2. Доступ к передовым разработкам
    Резидентство открывает новые возможности для интеграции реальных кейсов из практики российских компаний. Скоро вы сможете отрабатывать атаки и защиту на актуальных примерах из FinTech, госсектора и критической инфраструктуры.
  3. Международные...

Статья Как HackerLab может превратить студента-теоретика в востребованного специалиста

  • 3 243
  • 0

1744361747092.webp

Тебе знакома ситуация: лекции в университете, тонны теории, но ноль реальной практики? В голове — термины, концепции, абстрактные схемы, а руки не знают, как применить знания в деле. В мире кибербезопасности это особенно критично. Работодатели ищут не просто выпускников с дипломом, а специалистов, которые найдут уязвимость, поймут, как её можно эксплуатировать, и — главное — смогут ее закрыть.

Как же прокачать практические навыки без опыта?

Как получить реальную практику по кибербезу, если в универе одни лекции

Ты сидишь в аудитории, преподаватель рисует схему атаки на доске. Вроде бы все понятно, но… Вот она — пропасть между теорией и реальностью. Ты не представляешь, как выглядит настоящий эксплойт, как ощущается процесс взлома, как ведет себя система под нагрузкой.

Вот почему...

Статья БЕСПЛАТНЫЙ ВЕБИНАР: "Хакерский планшет — Kali Linux в вашем кармане" - 14 апреля в 19:00

  • 2 453
  • 0
1744284065560.webp


Обычный планшет или смартфон можно превратить в мощный инструмент для пентеста! Покажем, как развернуть Kali Linux/Nethunter и использовать его для реальных задач.

Ждем вас 14 апреля в 19:00 (МСК). Зарегистрироваться

Что будет на вебинаре?
  • Сборка хакерского планшета — выбор железа и прошивки
  • Wi-Fi-атаки (Aircrack-ng, Evil Twin)
  • Перехват трафика (MITM, Wireshark)
  • Скрытность и анонимность (TOR, VPN, анти-обнаружение)
  • Разбор реальных кейсов
Бонусы для участников:
✅ Запись вебинара
✅ Чек-лист "Must-have инструменты для мобильного пентеста"
✅ Специальный подарок для всех зрителей...

Статья ШХ. Ищем информацию о DNS сайта, проверяем наличие пользователей на YouTube и собираем информацию о профилях GitHub

  • 3 768
  • 0
SH25.webp

Введение

Рад приветствовать дорогих читателей! Продолжаю обозревать различные инструменты OSINT в рубрике статей “ШХ”. В этой статье речь пойдёт об инструментах которые помогут вам в получении информации о DNS в сайтах, информации о возможных каналах на youtube целевых пользователей и информация об аккаунтах в GitHub.

Дисклеймер: Все данные, предоставленные в статье, взяты из открытых источников. Не призывают к действию и предоставлены только для ознакомления и изучения механизмов используемых технологий.

Amass

Что это?

Проект OWASP Amass помогает находить и анализировать внешние ресурсы компании...

Статья ASM. Секреты эксплуатации структуры PEB

  • 4 324
  • 0
PebLogo.webp

Аббревиатура РЕВ подразумевает «Process Environment Block», или блок окружения исполняемого процесса. Он издавна притягивал взоры исследователей кода, т.к. хранит недоступную с пользовательского уровня, ядерную часть нашей программы. Размер этого блока на 64-битных системах равен 0x380=896 байт, которые описывают 90 полей. В таком пространстве можно спрятать слона, а значит в РЕВ непременно должны существовать интересные значения и ссылки, которые и рассматриваются в данной статье.

Оглавление:
1. Вводная часть​
2. Сбор информации без вызовов Win32API​
3. Потенциальные атаки на консоль​
4. Формат структуры KUSER_SHARED_DATA​
5. Заключение​



1. Вводная часть

Для начала разберёмся, от куда появился и зачем вообще нужен «Блок окружения...

Статья ASM. Путешествие во времени Windows

  • 3 315
  • 0
TimeLogo.webp

Одним из многочисленных недостатков Windows является огромный зоопарк форматов времени, с которым поневоле приходится иметь дело прикладным программистам. Как результат, обычная на первый взгляд задача превращается в нетривиальную, с поиском единственной из многочисленных API. В данной статье рассматриваются 7 известных мне типов времени, хотя на полноту изложения материал никак не претендует.

Win32API возвращают время в одном из нескольких форматов. Когда нужно, мы можем использовать специальные функции для преобразования из одного формата в другой, например для сравнения, или отображения на устройствах вывода (окно, консоль, принтер). В следующей таблице обобщены основные из них:

WinTime.webp

1. Системное время – это текущая дата\время суток по Гринвичу UTC. Его возвращает функция [COLOR=rgb(39, 173...

Статья Создание эффективной системы управления уязвимостями в компании

  • 2 435
  • 0
a7565dbc.webp

Привет, Кодебай! В этой статье поделюсь опытом и знаниями построения менеджмента уязвимостей в компании, ведь этот процесс, на мой взгляд, — базис информационной безопасности. В свою очередь более детально вопрос ты можешь изучить на курсе SOC академии Codeby на котором я являюсь куратором.

Предисловие. Почему VM важен?​

Первый грейд (уровень) хакера начинается со Script Kiddy, то есть освоения навыка эксплуатации публичных уязвимостей с помощью эксплойтов, опубликованных как в открытом доступе (Metasploit, Github etc), так и написанных самостоятельно.
Если вы спросите опытного пентестера (понятие «хакер» больше относится к незаконной деятельности), какие первые шаги он совершает в исследовании инфраструктуры на проникновение, то большая часть скажет, что проверяет объект на наличие публичных уязвимостей и возможность их проэксплуатировать. Это касается и внешней...

Статья Введение в Bash для хакеров. Часть 2

  • 2 600
  • 0
[Массивы]
В сценариях вы можете захотеть сохранить набор элементов вместо переменной. Для этого можно использовать массивы. В bash, чтобы определить массивы, мы помещаем значения в круглые скобки с пробелами. Ниже у нас есть пустой массив под названием a, а затем мы определили другой массив под названием b. Для извлечения значения из массива мы используем индекс, основанный на нуле. Например, ниже, поставив индекс 2, мы извлекаем третье значение из массива b:
Bash:
#!/bin/bash
a=()
b=("reason" "logic" "aspect" "ethic")
echo ${b[2]}
Теперь, если мы запустим скрипт, то, как вы догадываетесь, будет выведено слово «aspect»:
1741148208998.webp

Мы также можем задать индекс массива числом:
b[5] = "ground"
Вы также можете использовать оператор +=, чтобы добавить значение в конец массива:
b+=("rationale")
Вы можете использовать индекс @ для просмотра всего массива:
Bash:
#!/bin/bash
a=()...

Статья 3 марта 19:00 бесплатный вебинар с куратором курса «Пентест инфраструктуры Active Directory»

  • 4 008
  • 3
1740925093830.webp


🔸 3 марта 19:00 МСК
🔸 Открытый эфир на YouTube, VK, Twitch, RuTube, Telegram

Ссылки на трансляции появятся в нашем Телеграм канале в день вебинара 🔴 @codeby_sec 🚀

Что вас ждет?
🔸 Разберем, что такое Active Directory и почему его безопасность критически важна
🔸 Покажем, как проводить начальную разведку с помощью инструментов nmap, netexec, enum4linux-ng
🔸 Обсудим анализ данных, интерпретацию открытых портов и проверку прав доступа
🔸 Проведем практическую демонстрацию атак: Pass-the-Hash, поиск администраторов, перебор паролей через kerbrute

Вебинар будет полезен начинающим пентестерам, специалистам по ИБ и всем, кто хочет понять основы тестирования...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
50 903
Сообщения
344 628
Пользователи
148 268
Новый пользователь
Джони Салага