Атакуя Веб: Путь Offensive Security
Статья является переводом.
Мой отзыв о курсе AWAE и соответствующем экзамене OSWE
Лично я полюбил The Web Application Hacker's Handbook, так как многие ресерчеры безопасности в веб-приложениях, и баг баунти хантеры рассматривают эту книгу как Библию black box тестирования веб-приложений. Большое внимание, в этой книге, уделяется поиску проблем в безопасности веб-приложений, без доступа к исходному коду. Но некоторые проблемы сложно найти, только потому, что они лежат на глубине, как загадка в исходном коде. Исходный код веб-приложения - это именно то, что вам стоит изучать, отбросив все другое.
Читать на форуме: https://codeby.net/threads/atakuja-veb-put-offensive-security.73122/
#exam #experience #oswe #Offensive
Статья является переводом.
Мой отзыв о курсе AWAE и соответствующем экзамене OSWE
Лично я полюбил The Web Application Hacker's Handbook, так как многие ресерчеры безопасности в веб-приложениях, и баг баунти хантеры рассматривают эту книгу как Библию black box тестирования веб-приложений. Большое внимание, в этой книге, уделяется поиску проблем в безопасности веб-приложений, без доступа к исходному коду. Но некоторые проблемы сложно найти, только потому, что они лежат на глубине, как загадка в исходном коде. Исходный код веб-приложения - это именно то, что вам стоит изучать, отбросив все другое.
Читать на форуме: https://codeby.net/threads/atakuja-veb-put-offensive-security.73122/
#exam #experience #oswe #Offensive
Блог начинающего Bug Хантера, Ищем баги за еду, Часть 2
Много времени прошло с начала первой части. В последнее время не было желания вообще что-либо написать. И за этот период накопилось очень много, разных и интересных кейсов из Bug Bounty.
Сегодняшняя тема думаю многим будет интересна и многие смогут поучаствовать при желании. А речь пойдет о недавно открытой программе Bug Bounty от Азбуки Вкуса. И что мне понравилось в данной программе, то что оплату можно получать продуктами, точнее бонусами, которые придут на карту. Также можно и деньгами, но если бонусами, то это сумма умножается на 1.5. И вот какие плюсы, если получать бонусами.
Читать полностью: https://codeby.net/threads/blog-nachinajuschego-bug-xantera-ischem-bagi-za-edu-chast-2.73137/
#BugBounty #r0hack
Много времени прошло с начала первой части. В последнее время не было желания вообще что-либо написать. И за этот период накопилось очень много, разных и интересных кейсов из Bug Bounty.
Сегодняшняя тема думаю многим будет интересна и многие смогут поучаствовать при желании. А речь пойдет о недавно открытой программе Bug Bounty от Азбуки Вкуса. И что мне понравилось в данной программе, то что оплату можно получать продуктами, точнее бонусами, которые придут на карту. Также можно и деньгами, но если бонусами, то это сумма умножается на 1.5. И вот какие плюсы, если получать бонусами.
Читать полностью: https://codeby.net/threads/blog-nachinajuschego-bug-xantera-ischem-bagi-za-edu-chast-2.73137/
#BugBounty #r0hack
Чуть не забыл - в нашем Дзене почти 2000 подписчиков. Присоединяйся и ты. В самом верху страницы Дзена есть ссылки на наш Ютуб канал, Твиттер, ВКонтакте и Фейсбук. Заходите, читайте, комментируйте.
Собираем скрытый троян на Android (persistence) Часть I
Сегодня будем учиться делать скрытый троян|бекдор на андроид средствами разработки на Android Studio и используя исходник от Android Meterpreter Payload с дальнейшим закреплением в системе.
Читать на Кодебай: https://codeby.net/threads/sobiraem-skrytyj-trojan-na-android-persistence-chast-i.58392/
#троян #android
Сегодня будем учиться делать скрытый троян|бекдор на андроид средствами разработки на Android Studio и используя исходник от Android Meterpreter Payload с дальнейшим закреплением в системе.
Читать на Кодебай: https://codeby.net/threads/sobiraem-skrytyj-trojan-na-android-persistence-chast-i.58392/
#троян #android
Инструкция как быстро срубить бабла:
1. Стырить ролик у Кодебай. Например вот этот: https://youtu.be/UaXCCkTND7k
2. Взять у Кодебай описание курса для лендинга.
3. Продавать курс. Ну как курс ... объявить на лендинге, что продаётся курс.
Самое важное: где взять курс? Создание требует как минимум знаний, а то и вложений. Легко решается и эта проблема - взять из паблика и выдать за своё. На самом деле людей после оплаты можно кинуть, ничего не давая взамен денег. Кто будет искать ноунеймов?
Ждали большего? Это все :)
Помните курс, где всех кинули на деньги? Да да, тот самый курс от «академии кибербезопасности» за 70.000 руб. С красивым сайтом и пафосным описанием. С обещанием зарабатывать уже в процессе обучения. Обещание сбылось, заработали. Только не ученики, а авторы псевдокурса. Вот этот курс, если кто не помнит: https://freekurses.com/product/plastik-universitet-kiberbezopasnosti-i-anonimnosti-2-0/
Стиль лендинга текущего курса такой же. Красивый и «дорогой». Не удивлюсь, если авторы те же.
Итак, встречайте!
Курс от богов питона и пентеста: https://pentestacademy.ru
ВНИМАНИЕ! Кодебай НЕ имеет отношения к сайту https://pentestacademy.ru
Все наши сервисы, сайты, лендинги и прочее, ВСЕГДА располагаются на поддоменах codeby.net
• pay.codeby.net
• school.codeby.net
• pentest.codeby.net
• и т.д.
Мы хотим предостеречь участников нашего портала от мошенников и инфоцыган. Возможно Вы и получите что то, отдав свои деньги. Например методички из бесплатного или слитого в паблик курса. Впрочем если есть лишние деньги, то решать вам ...
1. Стырить ролик у Кодебай. Например вот этот: https://youtu.be/UaXCCkTND7k
2. Взять у Кодебай описание курса для лендинга.
3. Продавать курс. Ну как курс ... объявить на лендинге, что продаётся курс.
Самое важное: где взять курс? Создание требует как минимум знаний, а то и вложений. Легко решается и эта проблема - взять из паблика и выдать за своё. На самом деле людей после оплаты можно кинуть, ничего не давая взамен денег. Кто будет искать ноунеймов?
Ждали большего? Это все :)
Помните курс, где всех кинули на деньги? Да да, тот самый курс от «академии кибербезопасности» за 70.000 руб. С красивым сайтом и пафосным описанием. С обещанием зарабатывать уже в процессе обучения. Обещание сбылось, заработали. Только не ученики, а авторы псевдокурса. Вот этот курс, если кто не помнит: https://freekurses.com/product/plastik-universitet-kiberbezopasnosti-i-anonimnosti-2-0/
Стиль лендинга текущего курса такой же. Красивый и «дорогой». Не удивлюсь, если авторы те же.
Итак, встречайте!
Курс от богов питона и пентеста: https://pentestacademy.ru
ВНИМАНИЕ! Кодебай НЕ имеет отношения к сайту https://pentestacademy.ru
Все наши сервисы, сайты, лендинги и прочее, ВСЕГДА располагаются на поддоменах codeby.net
• pay.codeby.net
• school.codeby.net
• pentest.codeby.net
• и т.д.
Мы хотим предостеречь участников нашего портала от мошенников и инфоцыган. Возможно Вы и получите что то, отдав свои деньги. Например методички из бесплатного или слитого в паблик курса. Впрочем если есть лишние деньги, то решать вам ...
Уязвимости при SMS-аутентификации + Кейсы
Эта статья является неким дополнением и продолжением этой статьи BruteForce, как недооцененный вид атаки (Account TakeOver)
Предисловие
Здесь разберем уязвимости, с которыми можно столкнуться при реализации SMS-аутентификации. Все описанные уязвимости не просто в теории, а со всеми описанными типами уязвимостями встречался на пентестах и на BugBounty.
Читать статью полностью: https://codeby.net/threads/blog-nachinajuschego-bug-xantera-ujazvimosti-pri-sms-autentifikacii-kejsy-chast-3-1.73191/
#bugbounty #r0hack #sms
Эта статья является неким дополнением и продолжением этой статьи BruteForce, как недооцененный вид атаки (Account TakeOver)
Предисловие
Здесь разберем уязвимости, с которыми можно столкнуться при реализации SMS-аутентификации. Все описанные уязвимости не просто в теории, а со всеми описанными типами уязвимостями встречался на пентестах и на BugBounty.
Читать статью полностью: https://codeby.net/threads/blog-nachinajuschego-bug-xantera-ujazvimosti-pri-sms-autentifikacii-kejsy-chast-3-1.73191/
#bugbounty #r0hack #sms
Уходим в Тень или как предотвратить проникновение в ваше личное пространство !
Вступление
Ни для кого не секрет , а для кого-то возможно и открытие , что в современном мире человек становиться уязвим под натиском системы . Что бы разобраться русскоговорящему человеку в иностранном термине в первую очередь его нужно перевести . Итак слова часто применяемые в русской речи но имеющие зарубежное происхождение мы будем называть англоницизмами .
Читать статью на форуме: https://codeby.net/threads/uxodim-v-ten-ili-kak-predotvratit-proniknovenie-v-vashe-lichnoe-prostranstvo.61814/
#анонимность
Вступление
Ни для кого не секрет , а для кого-то возможно и открытие , что в современном мире человек становиться уязвим под натиском системы . Что бы разобраться русскоговорящему человеку в иностранном термине в первую очередь его нужно перевести . Итак слова часто применяемые в русской речи но имеющие зарубежное происхождение мы будем называть англоницизмами .
Читать статью на форуме: https://codeby.net/threads/uxodim-v-ten-ili-kak-predotvratit-proniknovenie-v-vashe-lichnoe-prostranstvo.61814/
#анонимность
Самые популярные темы за прошедшую неделю
Статья - Где хранятся IP адреса в Android
Форензика — Forensics
Статья - Блог начинающего Bug Хантера. Ищем баги за еду. Часть 2
Свободное общение
Статья - Атакуя Веб: Путь Offensive Security
Этичный хакинг и тестирование на проникновение
Проблема - apt install packet* > E: Unable to locate package
Вопрос - Ответ
Статья - Системные таймеры, Часть3 – HPET и таблица ACPI
Ассемблер - Assembler
Проблема - Помогите разобраться с ХМРР сервером "PROSODY"!
Вопрос - Ответ
Проблема - Error 0x80004005 Не запускаются виртуальные машины VirtualBox, WMware.
Вопрос - Ответ
Проблема - Кто знает что за окружение ?
Вопрос - Ответ
Проблема - Kali linux интернет.Vmware
Вопрос - Ответ
Проблема - Не отключает пользователей / Handsshake / airpeplay
Вопрос - Ответ
Проблема - Отслеживание человека
Вопрос - Ответ
Статья - Где хранятся IP адреса в Android
Форензика — Forensics
Статья - Блог начинающего Bug Хантера. Ищем баги за еду. Часть 2
Свободное общение
Статья - Атакуя Веб: Путь Offensive Security
Этичный хакинг и тестирование на проникновение
Проблема - apt install packet* > E: Unable to locate package
Вопрос - Ответ
Статья - Системные таймеры, Часть3 – HPET и таблица ACPI
Ассемблер - Assembler
Проблема - Помогите разобраться с ХМРР сервером "PROSODY"!
Вопрос - Ответ
Проблема - Error 0x80004005 Не запускаются виртуальные машины VirtualBox, WMware.
Вопрос - Ответ
Проблема - Кто знает что за окружение ?
Вопрос - Ответ
Проблема - Kali linux интернет.Vmware
Вопрос - Ответ
Проблема - Не отключает пользователей / Handsshake / airpeplay
Вопрос - Ответ
Проблема - Отслеживание человека
Вопрос - Ответ
Автоматизация OWASP ZAP, Часть 1, Вводная часть
Приветствую тебя, на моей первой статье по циклу автоматизации OWASP ZAP и по совместительству на первой статье на форуме.
Вступление
Данная статья больше вступительная, рабочая информация начнется со второй части.
По данной теме планирую выпустить цикл статей, по мере того, как сам буду проходить те или иные этапы автоматизации. Буду эгоистичным, и скажу, что весь цикл больше предназначен для меня, чтобы структурировать полученные знания и навыки, сохранить их еще где-то, кроме поспешных записок в блокноте ну и поделиться граблями и советами, чтобы у последователей все протекло более гладко.
Читать полностью: https://codeby.net/threads/avtomatizacija-owasp-zap-chast-1-vvodnaja-chast.73228/
#pentest #OWASP
Приветствую тебя, на моей первой статье по циклу автоматизации OWASP ZAP и по совместительству на первой статье на форуме.
Вступление
Данная статья больше вступительная, рабочая информация начнется со второй части.
По данной теме планирую выпустить цикл статей, по мере того, как сам буду проходить те или иные этапы автоматизации. Буду эгоистичным, и скажу, что весь цикл больше предназначен для меня, чтобы структурировать полученные знания и навыки, сохранить их еще где-то, кроме поспешных записок в блокноте ну и поделиться граблями и советами, чтобы у последователей все протекло более гладко.
Читать полностью: https://codeby.net/threads/avtomatizacija-owasp-zap-chast-1-vvodnaja-chast.73228/
#pentest #OWASP
Воскрешение уязвимости PHPUnit RCE
Как только патч для ПО выпущен, мы думаем, что проблема решена, и баг теперь не работает. В большинстве случаев это не так. Для решения этой проблемы от всех разработчиков требуется использование последней версии патча. Поскольку обновление не является особенно тривиальным действием, разработчикам необходимо планировать заранее и вставлять изменения через процесс разработки, планируя подходящее время для применения. В примерах, приведённых ниже, вы увидите, что иногда, даже этого недостаточно.
Читать статью полностью: https://codeby.net/threads/voskreshenie-ujazvimosti-phpunit-rce.73241/
#attacks #cve-2017-9841 #phpunit
Как только патч для ПО выпущен, мы думаем, что проблема решена, и баг теперь не работает. В большинстве случаев это не так. Для решения этой проблемы от всех разработчиков требуется использование последней версии патча. Поскольку обновление не является особенно тривиальным действием, разработчикам необходимо планировать заранее и вставлять изменения через процесс разработки, планируя подходящее время для применения. В примерах, приведённых ниже, вы увидите, что иногда, даже этого недостаточно.
Читать статью полностью: https://codeby.net/threads/voskreshenie-ujazvimosti-phpunit-rce.73241/
#attacks #cve-2017-9841 #phpunit
Свежие вакансии с Codeby
Вакансия: Консультант SAP BW Проектирование и разработка КХД BW on HANA, бюджетирование, консолидация, интеграция с S/4HANA.
Требуется моушен-дизайнер Требуется моушен-дизайнер для создания рекламных анимационных роликов мобильных приложений (2D/3D).
Вакансия: Консультант SAP BW Проектирование и разработка КХД BW on HANA, бюджетирование, консолидация, интеграция с S/4HANA.
Требуется моушен-дизайнер Требуется моушен-дизайнер для создания рекламных анимационных роликов мобильных приложений (2D/3D).
«ТЕСТИРОВАНИЕ WEB ПРИЛОЖЕНИЙ НА ПРОНИКНОВЕНИЕ»
Старт обучения 1 июня 2020
- Погружение в мир пентеста;
- Самые актуальные методы пассивного сбора информации о web приложении;
- Базовые и продвинутые техники активного фаззинга;
- Эксплуатация и защита от всех видов современных уязвимостей веб приложений;
- Повышение привелегий на скомпроментированном сервере;
- Социальная инженерия для пентестера и защита от неё;
- Практическая лаборатория для продвинутой эксплуатации уязвимостей.
Узнать подробности и записаться на курс можно здесь: https://codeby.net/threads/kurs-testirovanie-veb-prilozhenij-na-proniknovenie.64482/
#обучение
Старт обучения 1 июня 2020
- Погружение в мир пентеста;
- Самые актуальные методы пассивного сбора информации о web приложении;
- Базовые и продвинутые техники активного фаззинга;
- Эксплуатация и защита от всех видов современных уязвимостей веб приложений;
- Повышение привелегий на скомпроментированном сервере;
- Социальная инженерия для пентестера и защита от неё;
- Практическая лаборатория для продвинутой эксплуатации уязвимостей.
Узнать подробности и записаться на курс можно здесь: https://codeby.net/threads/kurs-testirovanie-veb-prilozhenij-na-proniknovenie.64482/
#обучение
Самые популярные темы за прошедшую неделю
- Инструкция как быстро срубить бабла или осторожно мошенники
- Как найти ответы на Google тесты в коде?
- Блог начинающего Bug Хантера. Уязвимости при SMS-аутентификации + Кейсы. Часть 3.1
- Автоматизация OWASP ZAP, Часть 1, Вводная часть
- Воскрешение уязвимости PHPUnit RCE
- wifi шпионаж
- Установка и настройка Kali Linux
- Настройка VPN
- Как удаленно запустить локально файл
- Персональное обучение, подготовка к WAPT
- Инструкция как быстро срубить бабла или осторожно мошенники
- Как найти ответы на Google тесты в коде?
- Блог начинающего Bug Хантера. Уязвимости при SMS-аутентификации + Кейсы. Часть 3.1
- Автоматизация OWASP ZAP, Часть 1, Вводная часть
- Воскрешение уязвимости PHPUnit RCE
- wifi шпионаж
- Установка и настройка Kali Linux
- Настройка VPN
- Как удаленно запустить локально файл
- Персональное обучение, подготовка к WAPT
Бесплатная серия уроков на русском языке по аудиту безопасности
- Введение
- Пассивный фаззинг
- Взаимодействие с DNS
- Активный фаззинг
- Сканирование сети
- Брутфорс
- и многое другое ...
- Введение
- Пассивный фаззинг
- Взаимодействие с DNS
- Активный фаззинг
- Сканирование сети
- Брутфорс
- и многое другое ...
Отзывы о курсе "Тестирование web-приложений на проникновение"
Перед тем как пойти на данный курс, я рассматривал множество других курсов, и остановился на WAPT. На мой взгляд, это самый сильный курс рунета, если рассматривать его практическую сторону.
Немного напишу о себе. До WAPT у меня не было никакого опыта в CTF Writeups. Я занимаюсь web-разработкой (от верстки, до разработки приложений на Laravel), буквально последние пару лет начал заниматься поддержкой в области безопасности сайтов (в основном это расследование инцидентов после взлома, восстановление работоспособности). Еще раз, на момент начала курса у меня были только общие знания о процессе взлома, в основном я видел только последствия.
Читать полный текст отзыва: https://codeby.net/threads/otzyvy-o-kurse-testirovanie-web-prilozhenij-na-proniknovenie.65861/post-380948
#WAPT #обучение
Перед тем как пойти на данный курс, я рассматривал множество других курсов, и остановился на WAPT. На мой взгляд, это самый сильный курс рунета, если рассматривать его практическую сторону.
Немного напишу о себе. До WAPT у меня не было никакого опыта в CTF Writeups. Я занимаюсь web-разработкой (от верстки, до разработки приложений на Laravel), буквально последние пару лет начал заниматься поддержкой в области безопасности сайтов (в основном это расследование инцидентов после взлома, восстановление работоспособности). Еще раз, на момент начала курса у меня были только общие знания о процессе взлома, в основном я видел только последствия.
Читать полный текст отзыва: https://codeby.net/threads/otzyvy-o-kurse-testirovanie-web-prilozhenij-na-proniknovenie.65861/post-380948
#WAPT #обучение
Автоматизация OWASP ZAP, Часть 2, Запуск в Docker, доступ к API
Приветствую на второй части статьи по OWASP ZAP. В данной статье мы рассмотрим запуск ZAP в DOCKER, а так же различные тонкие моменты его запуска, различные режимы работы и типы контейнеров.
С первой частью статью можно познакомиться тут: Автоматизация OWASP ZAP. Часть 1. Вводная часть
Почему Docker?
Тут все очевидно и просто. Докер образ нам позволяет изолировать среду, более быстро и оперативно решать проблемы, либо не решать их совсем, а просто откатываться к предыдущим версиям образов, или обнулять все конфигурации например. К тому же докер нам позволяет переносить все зависимости и всю среду AS IS(как есть) практически на любую операционную систему, а также позволяет постоянно обновляться и проводить тестирование на самых новых версиях OWASP ZAP.
Читать статью полностью: https://codeby.net/threads/avtomatizacija-owasp-zap-chast-2-zapusk-v-docker-dostup-k-api.73331/
#dast #docker #owasp zap #web application penetration testing #zakrush #автоматизация
Приветствую на второй части статьи по OWASP ZAP. В данной статье мы рассмотрим запуск ZAP в DOCKER, а так же различные тонкие моменты его запуска, различные режимы работы и типы контейнеров.
С первой частью статью можно познакомиться тут: Автоматизация OWASP ZAP. Часть 1. Вводная часть
Почему Docker?
Тут все очевидно и просто. Докер образ нам позволяет изолировать среду, более быстро и оперативно решать проблемы, либо не решать их совсем, а просто откатываться к предыдущим версиям образов, или обнулять все конфигурации например. К тому же докер нам позволяет переносить все зависимости и всю среду AS IS(как есть) практически на любую операционную систему, а также позволяет постоянно обновляться и проводить тестирование на самых новых версиях OWASP ZAP.
Читать статью полностью: https://codeby.net/threads/avtomatizacija-owasp-zap-chast-2-zapusk-v-docker-dostup-k-api.73331/
#dast #docker #owasp zap #web application penetration testing #zakrush #автоматизация
Paranoid бесплатно
С сегодняшнего дня курс по анонимности “Paranoid” предоставляется участникам бесплатно, без поддержки инструкторов, как есть: https://school.codeby.net/lms/courses/63-paranoid-anonimnost-i-bezopasnost-v-seti.html
Внимание: количество мест ограничено.
Форум курса: https://codeby.net/forums/paranoid-forum-besplatnogo-kursa.207/
С сегодняшнего дня курс по анонимности “Paranoid” предоставляется участникам бесплатно, без поддержки инструкторов, как есть: https://school.codeby.net/lms/courses/63-paranoid-anonimnost-i-bezopasnost-v-seti.html
Внимание: количество мест ограничено.
Форум курса: https://codeby.net/forums/paranoid-forum-besplatnogo-kursa.207/
Начало работы в Android приложениях по пентестингу (Часть 1)
В этой статье я расскажу не только о пентесте приложений для Android, но и о том, как настроить LAB/ENVIRONMENT для тестирования Android, включая различные инструменты и скрипты с открытым исходным кодом.
Приложения для пентеста Android нуждаются в иных методиках, чем пентест веб-приложений. И эта разница заключается в том, что вы должны найти другой метод с помощью приложений для реверс-инженеринга. Кроме того, необходимо настроить эмулятор или реальное устройство в соответствии с типом приложений, которые вы хотите протестировать.
Читать статью: https://codeby.net/threads/nachalo-raboty-v-android-prilozhenijax-po-pentestingu-chast-1.73355/
#android #burp #pentest #proxy
В этой статье я расскажу не только о пентесте приложений для Android, но и о том, как настроить LAB/ENVIRONMENT для тестирования Android, включая различные инструменты и скрипты с открытым исходным кодом.
Приложения для пентеста Android нуждаются в иных методиках, чем пентест веб-приложений. И эта разница заключается в том, что вы должны найти другой метод с помощью приложений для реверс-инженеринга. Кроме того, необходимо настроить эмулятор или реальное устройство в соответствии с типом приложений, которые вы хотите протестировать.
Читать статью: https://codeby.net/threads/nachalo-raboty-v-android-prilozhenijax-po-pentestingu-chast-1.73355/
#android #burp #pentest #proxy
Наконец я прошел обе части курса Paranoid
Как и обещал ранее - пишу развёрнутый отзыв о пройденном курсе.
Изначально я взялся за прохождение курса WAPT, однако, ввиду того, что мне не хватало уровня базовых знаний и моё "железо" на тот момент было весьма слабым для выполнения некоторых заданий, я решил отложить изучение на неопределённый срок, чтобы набраться знаний и прокачать "железо". Так как ранее я встречался на форуме Codeby с комментарием одного из участников, что для начала было бы неплохо пройти курс Paranoid, а потом уже, набравшись знаний, переходить к изучению WAPT, я решил последовать этому совету.
Читать отзыв полностью: https://codeby.net/threads/paranoid-ii-kurs-po-anonimnosti-i-bezopasnosti.69596/page-3#post-381627
#Paranoid #ParanoidII
Как и обещал ранее - пишу развёрнутый отзыв о пройденном курсе.
Изначально я взялся за прохождение курса WAPT, однако, ввиду того, что мне не хватало уровня базовых знаний и моё "железо" на тот момент было весьма слабым для выполнения некоторых заданий, я решил отложить изучение на неопределённый срок, чтобы набраться знаний и прокачать "железо". Так как ранее я встречался на форуме Codeby с комментарием одного из участников, что для начала было бы неплохо пройти курс Paranoid, а потом уже, набравшись знаний, переходить к изучению WAPT, я решил последовать этому совету.
Читать отзыв полностью: https://codeby.net/threads/paranoid-ii-kurs-po-anonimnosti-i-bezopasnosti.69596/page-3#post-381627
#Paranoid #ParanoidII
Vimeo
Paranoid II от команды Codeby
Промо ролик курса "Paranoid II". Стань невидимым в интернете. Paranoid 2 - твоя безопасность и свобода. Подробнее о курсе: https://codeby.net/threads/paranoid-ii-kurs-po-anonimnosti-i-bezopasnosti.69596/