Обучающий трек

Дата публикации: 23 окт. 2025

Последнее изменение: 23 окт. 2025

Описание модуля самого лучшего курса. Здесь вы получите знания и инструменты для достижения успеха, раскроете свой потенциал и окунетесь в атмосферу непрерывного саморазвития и самосовершенствования. Не забудьте это удалить и написать свое описание для модуля.

Содержание

  • FFUF — научитесь находить скрытые директории и файлы.
  • WPScan — выявляйте уязвимости в WordPress.
  • Threader3000, rustscan — быстро сканируйте открытые порты
  • SQLmap — автоматизируйте поиск SQL-инъекций.
  • Nessus и Openvas — проводите комплексное сканирование сети на наличие уязвимостей.
  • Feroxbuster — обнаруживайте скрытые ресурсы на веб-серверах.
  • Практика — отрабатывайте реальные сценарии проникновения
  • Unsafe File Upload — изучите методы загрузки небезопасных файлов.
  • Деобфускация JavaScript
  • Атаки на Wordpress
  • WordPress Pentest
  • Брутфорс веб-интерфейсов (метод грубой силы)
  • Атаки на аутентификацию
  • Command Injection — выполняйте команды через веб-приложения.
  • Атакуем другие популярные CMS и приложения
  • IDOR — выявляйте уязвимости прямого доступа к объектам.
  • XML и XXE уязвимости
  • Как найти уязвимость в XXE и получить доступ к ETC password
  • LFI — эксплуатируйте локальные файловые включения.
  • SSRF (Server-Side Request Forgery) - проводите атаки на серверный запрос подделки.
  • CSRF — осуществляйте межсайтовую подделку запросов.
  • SSTI — внедряйте шаблоны на стороне сервера.
  • CORS — проводите атаки на междоменные запросы.
  • JWT Attacks — исследуйте уязвимости в JSON Web Tokens.
  • Clickjacking — выполняйте атаки с подменой кликов.
  • Основы бизнес логики веб-приложений
  • Применение навыков в BugBounty
  • Lab Setup
  • Brute Force Attack
  • Практика IDOR
  • LFI Практика
  • XSS IDOR LFI EASY
  • XSS IDOR LFI MEDIUM
  • XSS LFI HARD
  • Практика - тренируйтесь на виртуальных машинах
  • Введение в основы Active Directory
  • Поднимаем домашнюю лабораторию — создание тестовой среды часть 1
  • Поднимаем домашнюю лабораторию — создание тестовой среды часть 2
  • Поднимаем домашнюю лабораторию — создание тестовой среды часть 3
  • LLMNR Poisoning — атакуйте протокол LLMNR.
  • Эксплуатация уязвимостей SMB: Пошаговое руководство по тестированию на проникновение
  • Получаем Shell различными путями.
  • IPv6 Attacks — проводите атаки на протокол IPv6
  • Passback — используйте атаки с возвратом
  • Powerview — собирайте информацию с помощью Powerview
  • Bloodhound — анализируйте и визуализируйте сети Active Directory.
  • PassTheHash Атака — используйте хэши паролей для аутентификации.
  • Token Impersonation — подменяйте токены
  • Kerberoasting — атакуйте протокол Kerberos
  • Abusing GPP — эксплуатируйте уязвимости групповых политик
  • Mimikatz — извлекайте пароли и хэши из памяти.
  • Docker — первоначальная установка и использование.
  • Docker Security — атакуем контейнеры Docker
  • Введение в основы Kubernetes
  • Атаки на Kubernetes — методы эксплуатации уязвимостей
  • Введение в RedTeaming — основы работы красной команды.
  • Сертификаты и развитие скилла — получение релевантных сертификатов и улучшение навыков.
  • Введение в OPSEC — основы операционной безопасности.
  • Введение в C2 — управление командными и контрольными серверами.
  • Изучите фреймворк MITRE ATT&CK и продвинутые постоянные угрозы (APT).
  • Red Team Recon - методы сбора разведданных
  • Footprinting — картографирование сетевой инфраструктуры.
  • Что такое фишинг?
  • Атакуем корпоративные сети — эксплуатация уязвимостей в корпоративных сетях
  • Введение в Антивирусы — изучите основы работы антивирусных решений.
  • Обходим антивирусы
  • Обход UAC — обход контроля учетных записей пользователей
  • Living Off The Land — использование встроенных инструментов для атак.
  • Побег из песочниц — методы выхода из изолированных сред
  • Введение в Blue Team — основы работы синей команды.
  • Процесс обработки инцидентов - этапы
  • Основы мониторинга безопасности и SIEM
  • Анализ логов Windows.
  • Анализ сетевого трафика
  • Строим домашний лаб для работы Blue Team
  • IDS | IPS внедряем систему обнаружения и предотвращения вторжений
  • Анализ вредоносного ПО - методы исследования зловредного ПО
  • Введение в правила YARA
  • Подготовка и составление отчётов об инцидентах безопасности
  • Практика 1 — отрабатывайте реальные сценарии.
  • Практика 2 — отрабатывайте реальные сценарии.
Модуль Обучающий трек | CyberYozh