Освойте затребувану професію з нуля і заробляйте в будь-яких умовах
1) чверть
Веб-технології: уразливості та безпека
1 місяць, 2 рази на тиждень
1 місяць, 2 рази на тиждень
1 місяць, 2 рази на тиждень
2 місяці, 1 раз на тиждень
Відеокурс
Server-Side: Частина 1
1 місяць, 2 рази на тиждень
1 місяць, 2 рази на тиждень
1 місяць, 2 рази на тиждень
2 місяці, 1 раз на тиждень
1 місяць, 2 рази на тиждень
Безпека в мережі
1 місяць, 2 рази на тиждень
1 місяць, 2 рази на тиждень
Веб-технології: уразливості та безпека
1 місяць, 2 рази на тиждень
- URL. З чого складається, security-related фічі. URL Parsers. URL encode
- HTTP. Синтаксис, заголовки, HTTPS
- HTML. HTML Parser. HTML-эскейпинг. Форми, фрейми
- JavaScript. Script Processing Model
- інші типи файлів. XML, аудіо/відео/картинки
- ізоляція сторінок. Same Origin Policy: DOM, XHR, Web storage
- успадкування Origin в браузерах
- CORS, PostMessage, WebSocket. Застосування, як зробити безпечно
1 місяць, 2 рази на тиждень
- XSS. Основи: причини виникнення, базові механізми захисту (ескейпінг, CSP)
- XSS. Reflected XSS, Stored XSS, Blind XSS, Self XSS
- XSS. Експлуатація
- WAF. Обходи WAF при XSS
- CSRF. Причини виникнення, способи захисту, JWT
- CSP in depth
- інші уразливості на клієнті: clickjacking, HTML injection, Open Redirect
1 місяць, 2 рази на тиждень
- OWASP TOP 10 Mobile
- незахищеність двійкового файлу
- недостатній захист на транспортному рівні
- ненавмисний витік інформації
- захист In-App покупок
- LVL Ліцензія і DRM захист
- Certificate Pinning
2 місяці, 1 раз на тиждень
- Стек TCP/IP і модель OSI/ISO
- навички роботи в Cisco CLI
- робота з мережевими утилітами
- L1 і L2 на прикладі Ethernet
- L3: IPv4, IPX, IPv6, статична та динамічна маршрутизація
- L4: TCP, UDP.
- NAT, DHCP, DNS, WiFi
- SMTP, HTTP, HTTPS, TLS, RSA
Відеокурс
- реляційні бази даних
- встановлення СУБД MySql та графічного додатка Mysql Workbench.
- проектування бази даних, нормальні форми
- SQL-команда CREATE
- SQL - команда INSERT
- SQL - команди SELECT і WHERE
- SQL-команди DISTINCT, ORDER BY, LIMIT
- SQL - команди DELETE і UPDATE
- поняття узгодженості або консистентності даних.
- поняття зовнішнього ключа і обмежень на значення стовпців; FOREIGN KEY CONSTRAINTS.
- створення таблиць з відношенням"багато до багатьох"
- використання складеного первинного ключа при проектуванні таблиці з відношенням "багато до багатьох".
- отримання даних з декількох взаємопов'язаних таблиць; неспроможність підходу з використанням декількох SELECT-ів.
- Об'єднання даних з декількох таблиць за допомогою оператора INNER Об'єднання даних з декількох таблиць за допомогою операторів LEFT JOIN і RIGHT JOIN.
- Об'єднання результатів декількох SQL-запитів за допомогою оператора Агрегуючі функції COUNT, SUM, MIN, MAX.
- групування вибраного набору рядків за допомогою оператора GROUP
- індекси. Фільтрація в GROUP BY за допомогою HAVING; збільшення швидкості виконання запитів за допомогою індексів.
- поняття транзакції; оператор TRANSACTION; вимоги ACID до транзакційної системи.
Server-Side: Частина 1
1 місяць, 2 рази на тиждень
- Атаки на сховища даних (SQLi). Як шукати, експлуатувати і захищатися
- Основи PHP
- RCE (віддалене виконання коду)
- уразливості в логіці роботи програми
- уразливості пов'язані з ACL (контролем доступу). IDOR
- brutforce, captcha
- burp intruder
1 місяць, 2 рази на тиждень
- sqli експлуатація (звичайна; blind; sqlmap)
- RCE експлуатація
- Race Condition
- OAuth уразливості
- XXE
- Path Traversal, LFI, RFI
- SSRF
- методи експлуатації (xss, Port scan, internal api, ...)
- SSTI
- subdomain takeover
1 місяць, 2 рази на тиждень
- OWASP TOP 10 Mobile
- незахищеність двійкового файлу
- недостатній захист на транспортному рівні
- ненавмисний витік інформації
- захист In-App покупок
- LVL Ліцензія і DRM захист
- Certificate Pinning
2 місяці, 1 раз на тиждень
- знайомство з Python
- вбудовані типи та операції з ними
- функції.
- робота з файлами
- корисні інструменти
- модулі та бібліотеки
1 місяць, 2 рази на тиждень
- що таке BugBounty, основні платформи, правила та підводні камені
- існуючі підходи до багхантингу (пошуку вразливостей на BugBounty)
- розбір популярних кейсів з bugbounty платформ
- CTF -- що таке, які бувають. Приклади CTF для початківців
- розбір декількох завдань з CTF
Безпека в мережі
1 місяць, 2 рази на тиждень
- Сніффінг і спуффінг
- захоплення трафіку за допомогою Wireshark і tcpdump
- дослідження трафіку в Wireshark
- Kali Linux, DVL
- уразливості мережевих протоколів
- пасивні мережеві атаки
- активні мережеві атаки
- експлуатація вразливостей, metasploit
- технології бездротових мереж і методологія їх злому.
- інструменти хакінгу бездротових мереж.
- Атаки на Bluetooth. Заходи протидії атакам на бездротові мережі.
- інструменти захисту. Тестування на проникнення в мережу.
- Практична робота: виявлення точок доступу, сніффінг, деаутентифікація, злом ключів WEP, WPA, WPA2 і розшифровування Wi-Fi трафіку.
1 місяць, 2 рази на тиждень
https://privatelink.de/?https://geekbrains.ru/geek_university/security