Работа и обучение в ИБ

Резюме Ищу работу в сфере IT

  • 523
  • 4
💼 IT-специалист с более чем 15-летним опытом предлагает удалённые услуги в сфере информационных технологий и кибербезопасности.

Направления работы: настройка и администрирование сетей (CCNA), системное администрирование Windows/Linux, кибербезопасность, техническая поддержка пользователей и инфраструктуры.

Сертификаты Cisco (CCNA) и Microsoft. Владение четырьмя языками: грузинский, русский, английский, греческий — плюс для работы с международными командами и клиентами.

💡 Готов к удалённому сотрудничеству на проектной или постоянной основе. Связь: Telegram @Athos09

Заметка LOLBAS шпаргалка: команды пост-эксплуатации Windows без сторонних инструментов

  • 306
  • 0
Исследователь безопасности за тёмным столом с двумя мониторами: на экранах — терминал Windows с зелёным текстом и командная строка. Бирюзовый свет мониторов освещает худи и стол.


🛠️ EDR прибил весь привычный инструментарий, а доступ к cmd от непривилегированного пользователя — есть. Зачем тащить на хост что-то своё, если Microsoft сама положила всё нужное?

15 LOLBins с ATT&CK маппингом и честными gotchas: certutil -urlcache в 2024+ — это кричать «я здесь», используй curl.exe или BITS; rundll32 + comsvcs MiniDump для дампа LSASS требует High IL и детектируется MDE как Behavior:Win32/LsassDump.A; wmic deprecated и удалён в Win11 24H2+; mshta отсутствует на Server Core. Squiblydoo через regsvr32 обходит AppLocker default rules, но не WDAC с Script Enforcement.

bitsadmin оставляет артефакты в %ALLUSERSPROFILE%\Microsoft\Network\Downloader — чисти за собой.

💡 Quick-reference card из 8 сценариев и перечень ограничений под каждый инструмент.

Заметка Nmap шпаргалка: команды для пентеста Active Directory

  • 531
  • 0
Кодовый замок на тёмном антистатическом коврике с выгравированными номерами портов на циферблате. На размытом экране ноутбука светится зелёный терминал с результатами сканирования.


📡 Справочник, который открываешь на внутреннем engagement, когда нужно быстро вспомнить флаги для NSE-скриптов, правильный порядок сканирования DC или связку с CrackMapExec и BloodHound.

15 команд с объяснением каждого флага: ping sweep для поиска живых хостов, быстрое обнаружение DC по портам 88/389/445/636, SMB signing check (disabled = путь к relay), анонимная LDAP-энумерация через ldap-rootdse, krb5-enum-users с realm и wordlist, проверка SMBv1 для EternalBlue. Полный скан DC в одну команду с выводом в три формата.

Quick-reference card из 7 сценариев и восемь gotchas — включая тихое падение -sS в -sT без sudo и false negative smb-vuln-ms17-010.

💡 MITRE ATT&CK маппинг: T1046, T1018, T1087.002, T1135, T1482, T1595.

Статья Веб-пентест для начинающих: от настройки окружения до первой найденной уязвимости

  • 529
  • 0
Raspberry Pi с OLED-экраном и янтарным текстом об уязвимости на тёмном антистатическом коврике. На заднем плане ноутбук с Burp Suite в бирюзовом свечении.


🕵️ Человек прочитал десять статей про SQL-инъекции и XSS — и не может перехватить свой первый HTTP-запрос. Теория без контекста не работает. Эта статья построена по принципу «делай вместе со мной».

DVWA через Docker — одна команда и уязвимое приложение готово. Burp Suite: перехват POST с логином и паролем в открытом виде, Repeater для экспериментов, HTTP history для истории. Первая SQL-инъекция: `1' OR '1'='1` — все пользователи в ответе, затем UNION SELECT с MD5-хешами паролей. XSS: `<script>alert(1)</script>` → `document.cookie` → кража сессии.

Пятишаговая методика: разведка → карта приложения → автосканирование → ручное тестирование → документирование.

💡 Четыре ошибки новичков и маршрут дальше: DVWA → PortSwigger Academy → HackTheBox → bug bounty.

Статья Как стать пентестером с нуля: roadmap от человека, который прошёл этот путь

  • 1 198
  • 0
Одноплатный компьютер Raspberry Pi на тёмном антистатическом коврике с зелёным текстом на OLED-экране и янтарным светодиодом. Рядом ноутбук с терминалом Kali Linux в бирюзовом свечении.


🗺️ Три года назад — четыре часа на ошибку в Nmap (сканировал не ту подсеть). Сегодня — внешние и внутренние пентесты, Active Directory, отчёты за шестизначные суммы. Между этими точками — конкретный путь.

Три фазы с чекпоинтами: фундамент сетей и Linux (месяцы 1–2), веб-атаки и privesc через PortSwigger + HackTheBox (3–5), Active Directory — Kerberoasting, BloodHound, DCSync — и домашняя лаба (6–8). Без чекпоинта — не переходите дальше.

Таблица инструментов по этапам атаки, сравнение TryHackMe/HTB/PortSwigger и стратегия сертификаций: eJPT первым, OSCP — когда реально готовы.

💡 Четыре ошибки, которые крадут месяцы: теория без практики, попытка охватить всё, игнор отчётности и страх перед Bug Bounty.

Статья Burp Suite для начинающих: от установки до первой уязвимости

  • 463
  • 0
Исследователь безопасности за тёмным столом, два монитора освещают комнату. На экранах — интерфейс перехвата HTTP-запросов в янтарном и зелёном свете.


🔎 Два часа убил на то, чтобы понять, почему ни один сайт не открывается после настройки прокси. Оказалось — забыл запустить сам Burp. Эту ошибку совершает каждый второй новичок.

Burp Suite — труба между браузером и сервером: перехватывает каждый HTTP-запрос, позволяет остановить, поковырять и отправить дальше. CA-сертификат, Scope против мусора в HTTP history, FoxyProxy — без этого фундамента инструмент бесполезен.

Пошаговая практика на DVWA: XSS через Repeater, SQL-инъекция с UNION SELECT и извлечением хешей, Intruder для перебора ID. Карта OWASP Top 10 → инструмент Burp для каждого класса.

💡 Четыре расширения из BApp Store, топ-5 ошибок новичков и план от первого alert(1) до bug bounty.

Статья Bug Bounty с нуля: как начать зарабатывать на поиске уязвимостей в 2026 году

  • 681
  • 1
Вскрытый USB-накопитель на тёмном антистатическом коврике с подсвеченной платой и надписью о типах уязвимостей. На заднем плане в боке светится экран ноутбука с отчётом об уязвимости.


🐛 Первый отчёт — Duplicate. Второй — Out of Scope. Третий — Informational. Три недели работы, ноль на счету. Разница между этим и первым баунти — не талант, а методология.

В 2026 году «запусти сканер и получи выплату» не работает — компании сами прогоняют nuclei и Burp Scanner. Ваше преимущество — ручное тестирование логики, которую автоматика не понимает. 70% времени на разведку, 30% на тестирование. Один месяц на одну цель — не десять поверхностно.

Пошаговая методология с командами: subfinder + httpx + gowitness для разведки, чеклист IDOR/XSS/Information Disclosure и анатомия принятого отчёта. Российские платформы: Standoff 365, BI.ZONE, bugbounty.ru — суммарно 274 млн рублей выплат.

💡 90-дневный план по фазам и пять ошибок, которые крадут месяцы у новичков.

Hackerlab Основы Linux на HackerLab!

  • 710
  • 1
1776352531473.webp

Linux - это база, без которой сложно двигаться дальше.

Пентест, DevOps, backend, CTF - всё крутится вокруг Linux. Но большинство изучают его хаотично: случайные команды, копипаст и никакой системы.

Мы собрали курс, который даёт цельную базу с нуля - от командной строки до Docker и Ansible.

➡️ В программе:
  • терминал и работа с файловой системой
  • пользователи, права и процессы
  • сеть и основы безопасности
  • серверные сервисы: Apache и MySQL
  • Docker, bash и автоматизация
  • Ansible
После курса Linux перестаёт быть «чёрным ящиком»: команды становятся понятными, терминал - рабочим инструментом, а серверная часть больше не вызывает ступор.

5 модулей. 16 уроков. Последовательная программа.

➡️ Подробности и программа курса

Статья Карьера SOC-аналитика в 2026: реальный путь от новичка до специалиста

  • 581
  • 0
Ноутбук на тёмном столе светится терминалом с путём карьеры SOC-аналитика. Рядом лежат YubiKey и кофейная кружка, в тени тянется витой кабель.


🖥️ Два часа ночи, 47 алертов в очереди — и ты не знаешь, это реальная атака или Qualys сканирует DMZ по расписанию. Вот с чего начинается карьера SOC-аналитика.

80% алертов — ложные срабатывания. Первые полгода — ощущение, что ничего не понимаешь. Зарплата junior от 60 до 120 тысяч с ночными надбавками. Никто об этом не предупреждает — зато на курсах обещают «войти в профессию за 3 месяца».

Честный разбор: что реально спрашивают на техническом интервью, какие навыки нужны на каждом уровне L1→L3, план обучения на 90 дней с конкретными командами и платформами.

💡 Развилки карьеры после 3–5 лет (Threat Hunting, IR, Engineering), влияние AI на работу аналитика и 6 шагов, которые можно сделать прямо сегодня.

Статья Зарплата в кибербезопасности 2026: реальные цифры, востребованные специализации и резюме для junior

  • 1 327
  • 0
Зарплата в кибербезопасности 2026: таблицы по грейдам, востребованные специализации и резюме для junior


💼 120 закрытых вакансий ИБ — и одна закономерность: компании перестали набирать джунов пачками и перешли на точечный найм senior. Конкуренция за старт выросла.

Пентестер в Москве — 220 000 медиана, AppSec-инженер — 226 000, SOC-аналитик L1 — от 80 000. Но реальный рост покупательной способности за три года — минимален: номинальный рост съеден инфляцией. Зарплатные таблицы с разбивкой по грейдам для России и США — без маркетинговых округлений.

Пошаговое руководство по резюме от рекрутера, закрывшего 120 ИБ-вакансий: заголовок с ATS-ключами, блок «о себе» с доказательствами вместо «целеустремлённый и стрессоустойчивый», топ-5 антипаттернов и 6-месячный план входа в профессию.

💡 Конкретные примеры — плохо vs хорошо — для каждого раздела резюме.
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 005
Сообщения
344 782
Пользователи
148 532
Новый пользователь
kabachok