• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

школа codeby

  1. errxrerrxr

    Школа Отзыв о курсах SQLim и WAPT

    Приветствую всех, ранее проходил курс по Python от Codeby (Когда он был ещё не разделён на две части) И мне настолько вкатила структура обучения и нагрузка, что решил пойти на WAPT. О своём бэкграунде: Сам я DevOps который активно стремится к DevSecOps специализации и в свободное время...
  2. errxrerrxr

    Школа Отзыв о курсе Python для Пентестера

    Привет, форумачанам и всем причастным к Codeby! Решил написать небольшой отзыв о том, как я проходил курс Python для Пентестера. На данный момент Codeby разделили этот курс на 2 части, это базовый - Основы программирования на Python и сам Python Ethical Hacking. Чтобы в дальнейшем вопросов не...
  3. explorer

    Школа Коммерческое предложение по созданию курсов

    Здравствуйте! Меня зовут Дмитрий Фёдоров, я представляю ООО "Академия Кодебай". Мы создаём курсы с уклоном в информационную безопасность. В настоящее время мы расширяем линейку наших курсов, чтобы охватить также и смежные тематики близкие к сфере ИБ. Предлагаем лицам имеющим опыт, создать курс...
  4. Mogen

    Школа Вопросы по курсу «Эксплуатация бинарных уязвимостей»

    Тема создана для вопросов по курсу Codeby «Эксплуатация бинарных уязвимостей». Если возможно, скажите пожалуйста. Кто будет инструктором?
  5. Сергей Попов

    Конкурс Для нашего курса по Web Application Penetration Testing нужны картинка, название и описание

    Итоги конкурса подведем 15 августа Курс "Тестирование Веб-Приложений на проникновение с нуля" Программа курса: 1. ***** 2. ***** 3. Рабочее окружение 4. Сбор информации <----------------------> 18. Атакуем пользователей 19. Эксплуатация уязвимых сервисов **. Заключение Краткое название курса...