🛠 Gobuster: как находить скрытые директории и поддомены
Одна из самых частых ошибок новичков —
думать, что если страница не видна, значит её нет.
👉 На практике —она просто скрыта .
📌 Gobuster:
— перебирает директории (
— ищет скрытые файлы
— может находить поддомены
💡 Пример:
📦 Что можно найти:
• админ-панели
• тестовые разделы
• резервные копии
• скрытые API
• забытые страницы
⚡️ Важно:
— хороший словарь = 50% успеха
— не все 200 ответы полезны
— обращай внимание на размер ответа
— фильтруй мусор
💣 Частая ошибка:
Запустить Gobuster “в лоб” без пассивки
👉 Запомни:
сначала собрать поддомены →
потом уже брутить директории точечно
🔥 Мини-лайфхаки:
— проверяй
— используй разные словари
— смотри не только на статус, но и на контент
— ищи нестандартные ответы
🎯 Вывод:
Gobuster — это не просто перебор слов,
а инструмент для поиска скрытых точек входа.
#tools #gobuster
Одна из самых частых ошибок новичков —
думать, что если страница не видна, значит её нет.
👉 На практике —
📌 Gobuster:
— перебирает директории (
/admin, /backup, /dev)— ищет скрытые файлы
— может находить поддомены
💡 Пример:
gobuster dir -u http://target.com -w wordlist.txt
📦 Что можно найти:
• админ-панели
• тестовые разделы
• резервные копии
• скрытые API
• забытые страницы
⚡️ Важно:
— хороший словарь = 50% успеха
— не все 200 ответы полезны
— обращай внимание на размер ответа
— фильтруй мусор
💣 Частая ошибка:
Запустить Gobuster “в лоб” без пассивки
👉 Запомни:
сначала собрать поддомены →
потом уже брутить директории точечно
🔥 Мини-лайфхаки:
— проверяй
/robots.txt перед запуском— используй разные словари
— смотри не только на статус, но и на контент
— ищи нестандартные ответы
🎯 Вывод:
Gobuster — это не просто перебор слов,
а инструмент для поиска скрытых точек входа.
#tools #gobuster
👍3❤1🔥1🙏1
🌐 Shodan: поисковик, который показывает “внутренности” интернета
Большинство ищет через Google.
Но обычно этого мало.
Shodan — это поисковик устройств, подключённых к интернету
Не сайты.
А сервера, камеры, роутеры, базы, IoT и сервисы.
👉 Shodan активно используется на этапе пассивной разведки
💡Находим:
• открытые порты
• версии сервисов
• базы данных
• устройства без защиты
Примеры запросов:
port:22
nginx
apache 2.4.49
"login"
country:RU port:3389
👉 Можно искать конкретные уязвимые версии сервисов
📦 Что это даёт нам как пентестерам:
— понимание внешней инфраструктуры
— поиск забытых сервисов
— выявление уязвимых версий
— точки входа ещё до активной разведки
🧠 Лайфхаки:
— комбинируй фильтры (port + country + product)
— ищи по заголовкам (title, http.html)
— проверяй старые версии сервисов
— используй это как старт перед активкой
#tools #shodan
Большинство ищет через Google.
Shodan — это поисковик устройств, подключённых к интернету
Не сайты.
А сервера, камеры, роутеры, базы, IoT и сервисы.
👉 Shodan активно используется на этапе пассивной разведки
ты не взаимодействуешь с целью и не оставляешь следов
💡Находим:
• открытые порты
• версии сервисов
• базы данных
• устройства без защиты
Примеры запросов:
port:22
nginx
apache 2.4.49
"login"
country:RU port:3389
👉 Можно искать конкретные уязвимые версии сервисов
📦 Что это даёт нам как пентестерам:
— понимание внешней инфраструктуры
— поиск забытых сервисов
— выявление уязвимых версий
— точки входа ещё до активной разведки
🧠 Лайфхаки:
— комбинируй фильтры (port + country + product)
— ищи по заголовкам (title, http.html)
— проверяй старые версии сервисов
— используй это как старт перед активкой
#tools #shodan
❤4🔥3
🧠 Всё учишься? Может уже хватит…
Сколько можно:
— смотреть курсы
— читать статьи
— сохранять “на потом”
— проходить лабу за лабой
👉 А реального опыта — ноль
Правда, которая многим не нравится:
Навыки появляются только тогда, когда ты:
— сам ищешь уязвимости
— сам тупишь и разбираешься
— сам ломаешь и понимаешь “почему”
💡 Обучение — это безопасная среда
Но реальный рост начинается за её пределами
📌 Что делать вместо бесконечного обучения???
1️⃣ Иди в bug bounty
2️⃣ Бери реальные цели (разрешённые)
3️⃣ Пиши отчёты
4️⃣ Общайся с реальными системами
5️⃣ Получай отказы — это тоже опыт
💣 Ошибка новичков:
👉Я отвечу тебе как практик с пятилетним стажем:
Поэтому напоминаю, для тебя у нас есть отдельный канал с вакансиями, куда периодически тоже заглядывай🤨
Сколько можно:
— смотреть курсы
— читать статьи
— сохранять “на потом”
— проходить лабу за лабой
👉 А реального опыта — ноль
Правда, которая многим не нравится:
📌 Ты не станешь пентестером, просто обучаясь
Навыки появляются только тогда, когда ты:
— сам ищешь уязвимости
— сам тупишь и разбираешься
— сам ломаешь и понимаешь “почему”
💡 Обучение — это безопасная среда
Но реальный рост начинается за её пределами
📌 Что делать вместо бесконечного обучения???
1️⃣ Иди в bug bounty
2️⃣ Бери реальные цели (разрешённые)
3️⃣ Пиши отчёты
4️⃣ Общайся с реальными системами
5️⃣ Получай отказы — это тоже опыт
💣 Ошибка новичков:
“Вот ещё один курс пройду — и начну”
👉Я отвечу тебе как практик с пятилетним стажем:
НЕ НАЧНЕШЬ!
Работодателю не интересно, сколько ты учился
Ему важно:
— что ты находил
— что ты умеешь
— какие у тебя кейсы
Поэтому напоминаю, для тебя у нас есть отдельный канал с вакансиями, куда периодически тоже заглядывай🤨
5❤2👍2🔥1
📋 Чек-лист пентеста веб-приложения (Сохрани, чтобы не потерять)
🌐 1. Разведка (Recon)
— Поддомены (amass, subfinder)
— Открытые порты (nmap)
— Директории (ffuf, gobuster)
— Технологии (Wappalyzer, whatweb)
🔍 2. Точки входа
— Параметры в URL
— Формы (login, search, upload)
— Headers (User-Agent, Referer)
— Cookies
— API endpoints
🔐 3. Аутентификация / Авторизация
— Брутфорс (если уместно)
— Сброс пароля
— IDOR (доступ к чужим данным)
— Проверка ролей (admin/user)
— Session (cookies, JWT)
💀 4. Основные уязвимости
— XSS (reflected / stored / DOM)
— SQL Injection
— CSRF
— SSRF
— Command Injection
— LFI / RFI
⚙️ 5. Security Misconfiguration
— Verbose errors (stack trace)
— Directory listing
— Backup-файлы (.bak, .zip)
— Открытые .env / config
— Лишние headers
— CORS
📡 6. API
— Проверка endpoint’ов
— IDOR в API
— Авторизация
— Rate limit
— Mass assignment
📦 7. Работа с файлами
— Upload (RCE, XSS)
— MIME bypass
— Доступ к файлам
— Утечки данных
🧪 8. Дополнительно
— Open redirect
— Clickjacking
— CSP / security headers
— Бизнес-логика
📄 9. Завершение
— Зафиксировать баг
— Шаги воспроизведения
— Оценка риска
— Отчёт
С удовольствием почитаю и методы по пентесту веб-приложения и дополню пост при необходимости.
#web #pentest #checklist #owasp
🌐 1. Разведка (Recon)
— Поддомены (amass, subfinder)
— Открытые порты (nmap)
— Директории (ffuf, gobuster)
— Технологии (Wappalyzer, whatweb)
🔍 2. Точки входа
— Параметры в URL
— Формы (login, search, upload)
— Headers (User-Agent, Referer)
— Cookies
— API endpoints
🔐 3. Аутентификация / Авторизация
— Брутфорс (если уместно)
— Сброс пароля
— IDOR (доступ к чужим данным)
— Проверка ролей (admin/user)
— Session (cookies, JWT)
💀 4. Основные уязвимости
— XSS (reflected / stored / DOM)
— SQL Injection
— CSRF
— SSRF
— Command Injection
— LFI / RFI
⚙️ 5. Security Misconfiguration
— Verbose errors (stack trace)
— Directory listing
— Backup-файлы (.bak, .zip)
— Открытые .env / config
— Лишние headers
— CORS
📡 6. API
— Проверка endpoint’ов
— IDOR в API
— Авторизация
— Rate limit
— Mass assignment
📦 7. Работа с файлами
— Upload (RCE, XSS)
— MIME bypass
— Доступ к файлам
— Утечки данных
🧪 8. Дополнительно
— Open redirect
— Clickjacking
— CSP / security headers
— Бизнес-логика
📄 9. Завершение
— Зафиксировать баг
— Шаги воспроизведения
— Оценка риска
— Отчёт
#web #pentest #checklist #owasp
👍10❤8🔥2
Вы когда-нибудь задумывались, в чем разница между чек-листом и алгоритмом? 🤔
На первый взгляд кажется, что это одно и то же.
Но на практике — это два совершенно разных уровня.
📋 Чек-лист — это “что проверить”
— XSS
— SQLi
— headers
— CORS
Он помогает ничего не забыть.
Но не объясняет, почему и когда это делать.
🧠 Алгоритм — это “как действовать”
— сначала разведка
— потом анализ
— затем точки входа
— и только потом тестирование
Это уже логика и последовательность.
💡 В чем разница?
Чек-лист:
— можно идти в любом порядке
— работает как напоминание
— подходит новичкам
Алгоритм:
— есть чёткая последовательность
— каждый шаг влияет на следующий
— формирует мышление
❓Что нужно понимать из этой статьи!
Но лучший уровень — это комбинация:
👉 алгоритм + чек-лист внутри каждого шага
Тогда ты не просто “проверяешь XSS”,
а понимаешь,где и зачем её искать .
💬 Позже подготовим статью по алгоритмам пентеста веб-приложений, чтобы понять разницу на практике.
#mindset #base
На первый взгляд кажется, что это одно и то же.
Но на практике — это два совершенно разных уровня.
📋 Чек-лист — это “что проверить”
— XSS
— SQLi
— headers
— CORS
Он помогает ничего не забыть.
Но не объясняет, почему и когда это делать.
🧠 Алгоритм — это “как действовать”
— сначала разведка
— потом анализ
— затем точки входа
— и только потом тестирование
Это уже логика и последовательность.
💡 В чем разница?
Чек-лист:
— можно идти в любом порядке
— работает как напоминание
— подходит новичкам
Алгоритм:
— есть чёткая последовательность
— каждый шаг влияет на следующий
— формирует мышление
❓Что нужно понимать из этой статьи!
Новички работают по чек-листам.
Пентестеры — по алгоритмам.
Но лучший уровень — это комбинация:
👉 алгоритм + чек-лист внутри каждого шага
Тогда ты не просто “проверяешь XSS”,
а понимаешь,
💬 Позже подготовим статью по алгоритмам пентеста веб-приложений, чтобы понять разницу на практике.
#mindset #base
❤13
🧠 Алгоритм пентеста веб-приложения
1️⃣ Понять цель
— что за приложение (сайт, API, личный кабинет)
— где пользовательские данные
— где деньги / критичный функционал
👉 ставим себе вопрос: что тут можно “сломать”?
2️⃣ Разведка
— собрать поддомены
— найти скрытые директории
— определить технологии
— найти API
👉 определяем цель: увидеть “поверхность атаки”
3️⃣ Пройти приложение как пользователь
— регистрация / логин
— все формы
— все страницы
— роли (если есть)
👉 не тестируешь — изучаешь
4️⃣ Найти точки входа
— URL параметры
— формы
— headers
— cookies
— API
👉определяемся куда можно вставить данные
5️⃣ Анализ логики
— как меняются данные
— где есть ID (user_id, order_id)
— где принимаются решения
👉здесь как раз и можно обнаружить различные IDORы
6️⃣ Тестирование уязвимостей
👉 вот тут как раз и вспоминаем про чек-лист:
— XSS
— SQLi
— CSRF
— SSRF
— Injection
👉 но уже осознанно, а не рандомно
7️⃣ Проверка авторизации
— доступ к чужим данным
— смена ролей
— обход ограничений
👉 horizontal / vertical escalation
8️⃣ Проверка конфигурации
— ошибки сервера
— headers
— CORS
— открытые файлы
👉 “лёгкие баги”
9️⃣ Работа с API
— посмотреть запросы
— менять параметры
— проверять доступ
👉 API = клад для багов
🔟 Поиск нестандартных сценариев
— “что если…”
— сломать бизнес-логику
— комбинировать баги
👉 тут находят топовые баги
1️⃣1️⃣ Фиксация
— записать шаги
— сохранить запросы
— сделать PoC
#algorithm #pentest #web
1️⃣ Понять цель
— что за приложение (сайт, API, личный кабинет)
— где пользовательские данные
— где деньги / критичный функционал
👉 ставим себе вопрос: что тут можно “сломать”?
2️⃣ Разведка
— собрать поддомены
— найти скрытые директории
— определить технологии
— найти API
👉 определяем цель: увидеть “поверхность атаки”
3️⃣ Пройти приложение как пользователь
— регистрация / логин
— все формы
— все страницы
— роли (если есть)
👉 не тестируешь — изучаешь
4️⃣ Найти точки входа
— URL параметры
— формы
— headers
— cookies
— API
👉определяемся куда можно вставить данные
5️⃣ Анализ логики
— как меняются данные
— где есть ID (user_id, order_id)
— где принимаются решения
👉здесь как раз и можно обнаружить различные IDORы
6️⃣ Тестирование уязвимостей
👉 вот тут как раз и вспоминаем про чек-лист:
— XSS
— SQLi
— CSRF
— SSRF
— Injection
7️⃣ Проверка авторизации
— доступ к чужим данным
— смена ролей
— обход ограничений
👉 horizontal / vertical escalation
8️⃣ Проверка конфигурации
— ошибки сервера
— headers
— CORS
— открытые файлы
👉 “лёгкие баги”
9️⃣ Работа с API
— посмотреть запросы
— менять параметры
— проверять доступ
👉 API = клад для багов
🔟 Поиск нестандартных сценариев
— “что если…”
— сломать бизнес-логику
— комбинировать баги
👉 тут находят топовые баги
1️⃣1️⃣ Фиксация
— записать шаги
— сохранить запросы
— сделать PoC
#algorithm #pentest #web
❤5👍5🔥1
Самые уязвимые СУБД в 2026 году
Анализ открытых данных за первые месяцы 2026 года показывает, что абсолютно защищённых СУБД не существует. Однако три системы регулярно возглавляют рейтинги по количеству критических уязвимостей и успешных атак.
1. Microsoft SQL Server
Основная проблема - большое количество legacy-функций, включённых по умолчанию или часто активируемых администраторами для совместимости.
Атака возможна через SQL-инъекцию в приложении, подключённом к БД.
2. Oracle Database
Устаревшие протоколы аутентификации и сложность своевременного патчирования (из-за платной подписки) создают постоянную угрозу.
По данным отчётов за 2025 год, около 25% публично доступных Oracle БД всё ещё используют дефолтные учётные данные.
3. MongoDB
Основной вектор атак - неправильная конфигурация, а не недостатки самого движка. Базы, выставляемые в интернет без аутентификации, взламываются автоматическими сканерами в течение нескольких минут.
Это позволяет выгрузить все коллекции или установить бэкдор.
Чтобы не попасть в статистику:
-отключите все неиспользуемые расширения и компоненты;
-никогда не выставляйте порты СУБД напрямую в интернет, используйте VPN или ssh-туннели;
-внедрите мониторинг аномальных SQL-запросов (Query Firewall);
-закройте дефолтные учётные записи;
-установите автоматическое патчирование для критических CVE.
Ни одна современная СУБД не является неуязвимой. Вопрос только в том, насколько быстро вы закрываете известные дыры и насколько грамотно настроили защиту периметра.
Анализ открытых данных за первые месяцы 2026 года показывает, что абсолютно защищённых СУБД не существует. Однако три системы регулярно возглавляют рейтинги по количеству критических уязвимостей и успешных атак.
1. Microsoft SQL Server
Основная проблема - большое количество legacy-функций, включённых по умолчанию или часто активируемых администраторами для совместимости.
Атака возможна через SQL-инъекцию в приложении, подключённом к БД.
2. Oracle Database
Устаревшие протоколы аутентификации и сложность своевременного патчирования (из-за платной подписки) создают постоянную угрозу.
По данным отчётов за 2025 год, около 25% публично доступных Oracle БД всё ещё используют дефолтные учётные данные.
3. MongoDB
Основной вектор атак - неправильная конфигурация, а не недостатки самого движка. Базы, выставляемые в интернет без аутентификации, взламываются автоматическими сканерами в течение нескольких минут.
Это позволяет выгрузить все коллекции или установить бэкдор.
Чтобы не попасть в статистику:
-отключите все неиспользуемые расширения и компоненты;
-никогда не выставляйте порты СУБД напрямую в интернет, используйте VPN или ssh-туннели;
-внедрите мониторинг аномальных SQL-запросов (Query Firewall);
-закройте дефолтные учётные записи;
-установите автоматическое патчирование для критических CVE.
Ни одна современная СУБД не является неуязвимой. Вопрос только в том, насколько быстро вы закрываете известные дыры и насколько грамотно настроили защиту периметра.
❤5🔥5🙏1
Вчера проводили рабочий созвОн с командой ☎️
У нас бОльшая часть ребят из России.
По итогу — несколько человек просто не вышли на связь.
По причинам:
— где-то наводнения и плохая погода
— у кого-то проблемы с VPN
— а у кого-то просто лёг интернет😕
Я сам не из России, но по аудитории вижу, что здесь большинство — именно оттуда.
🤔 Как у вас сейчас обстоят дела с интернетом?
Есть перебои?
Скорость падает?
Или всё стабильно работает?
Потому что, как ни крути, для нас это критично:
работа, обучение, пентест, доступ к инструментам — всё завязано на сети.
💬 Напишите в комментариях, че у вас по интернету и что с телегой? Или вы не из России и эти проблемы вас обошли стороной?)
Ну и на всякий случай оставлю ссылку на нашу группу в вк
У нас бОльшая часть ребят из России.
По итогу — несколько человек просто не вышли на связь.
По причинам:
— где-то наводнения и плохая погода
— у кого-то проблемы с VPN
— а у кого-то просто лёг интернет😕
Я сам не из России, но по аудитории вижу, что здесь большинство — именно оттуда.
🤔 Как у вас сейчас обстоят дела с интернетом?
Есть перебои?
Скорость падает?
Или всё стабильно работает?
Потому что, как ни крути, для нас это критично:
работа, обучение, пентест, доступ к инструментам — всё завязано на сети.
💬 Напишите в комментариях, че у вас по интернету и что с телегой? Или вы не из России и эти проблемы вас обошли стороной?)
Ну и на всякий случай оставлю ссылку на нашу группу в вк
👌6🔥2
Нам рассказывают про мнимую безопасность в казённых стенах, но мы сами строим вокруг себя цифровую тюрьму.
Project Omega - лаборатория белого хакера, который на протяжении 5 лет выкладывает собственные наработки и инструменты защиты в сети для всех, кому не наплевать на безопасность своих данных.
[ДОСТУП]
Project Omega - лаборатория белого хакера, который на протяжении 5 лет выкладывает собственные наработки и инструменты защиты в сети для всех, кому не наплевать на безопасность своих данных.
[ДОСТУП]
🔥4👍3🌚1
Если хочешь прокачаться в пентесте — рано или поздно придёшь к HackTheBox.
📌 HackTheBox — это платформа с уязвимыми машинами, где ты учишься взлому на практике.
— Уязвимые машины (Boxes)
Ты получаешь IP и сам ищешь уязвимости → получаешь доступ → забираешь флаги.
— Академия
Структурированное обучение: от баз до продвинутых тем.
— Challenges
Задачи по крипте, вебу, форензике и не только.
Здесь ты:
— учишься думать, а не просто читать
— понимаешь, как реально проходят атаки
— получаешь опыт, который можно показать в резюме
— большое комьюнити
⚡️ Но есть нюанс:
Если ты новичок — сначала будет больно 😄
Без базы (Linux, сети, веб) там делать нечего.
🚀 Сначала:
1️⃣ Пройти базу (Linux, HTTP, сети)
2️⃣ Зарегистрироваться на HTB
3️⃣ Начать с лёгких машин (Easy)
4️⃣ Использовать write-ups (но не сразу!)
Если сразу будешь смотреть решения.
👉 ничего не получится
Правильный путь:
💬 Кто уже пробовал HTB?
На каком уровне сейчас: Easy / Medium / Hard?
📌 HackTheBox — это платформа с уязвимыми машинами, где ты учишься взлому на практике.
— Уязвимые машины (Boxes)
Ты получаешь IP и сам ищешь уязвимости → получаешь доступ → забираешь флаги.
— Академия
Структурированное обучение: от баз до продвинутых тем.
— Challenges
Задачи по крипте, вебу, форензике и не только.
Здесь ты:
— учишься думать, а не просто читать
— понимаешь, как реально проходят атаки
— получаешь опыт, который можно показать в резюме
— большое комьюнити
⚡️ Но есть нюанс:
Без базы (Linux, сети, веб) там делать нечего.
🚀 Сначала:
1️⃣ Пройти базу (Linux, HTTP, сети)
2️⃣ Зарегистрироваться на HTB
3️⃣ Начать с лёгких машин (Easy)
4️⃣ Использовать write-ups (но не сразу!)
Если сразу будешь смотреть решения.
👉 ничего не получится
Правильный путь:
> подумал → попробовал → застрял → посмотрел → понял
💬 Кто уже пробовал HTB?
На каком уровне сейчас: Easy / Medium / Hard?
❤4🔥3
Если HackTheBox кажется сложным — значит тебе сюда 👇
📌 TryHackMe — это платформа для обучения пентесту с нуля, где тебя ведут шаг за шагом.
👉 Идеально для новичков.
— Комнаты (Rooms)
Пошаговые задания с объяснениями: что делать и почему.
— Learning Paths
Готовые программы обучения:
от “с нуля” до web / pentest / red team.
— Встроенные подсказки
Если застрял — тебя не бросят 😄
🔥 Здесь ты:
— не тонешь в информации
— понимаешь базу (Linux, сети, web)
— учишься без стресса
⚡️ Чем отличается от HackTheBox:
👉 TryHackMe:
— обучение
— подсказки
— структура
👉 HackTheBox:
— практика
— минимум подсказок
— ближе к реальности
💀 ПОМНИ:
TryHackMe — это твой старт.
HackTheBox — следующий уровень.
💬 Кто начинал с TryHackMe?
Или сразу пошли в HTB? 😏
#practice #ctf
📌 TryHackMe — это платформа для обучения пентесту с нуля, где тебя ведут шаг за шагом.
👉 Идеально для новичков.
— Комнаты (Rooms)
Пошаговые задания с объяснениями: что делать и почему.
— Learning Paths
Готовые программы обучения:
от “с нуля” до web / pentest / red team.
— Встроенные подсказки
Если застрял — тебя не бросят 😄
🔥 Здесь ты:
— не тонешь в информации
— понимаешь базу (Linux, сети, web)
— учишься без стресса
⚡️ Чем отличается от HackTheBox:
👉 TryHackMe:
— обучение
— подсказки
— структура
👉 HackTheBox:
— практика
— минимум подсказок
— ближе к реальности
💀 ПОМНИ:
Проходить все такси “на автопилоте”, просто копируя команды не нужно.
👉 Важно понимать, что ты делаешь.
TryHackMe — это твой старт.
HackTheBox — следующий уровень.
💬 Кто начинал с TryHackMe?
Или сразу пошли в HTB? 😏
#practice #ctf
❤10👍3
Совет на 2026 год — переходите в ML.
Пока обычные разрабы конкурируют с ИИ-копилотами, ML-инженеры эти самые нейронки создают.
В эпоху нейростей это самые востребованые люди в мире программирования. Зарплаты мидлов начинаются от 250 000 ₽, а у сеньоров в BigTech доходят до 700 000 ₽.
А чтобы освоить его всего за 4 месяца без лишней суеты — изучите канал Артема Алехина.
Его бэкграунд: Руководитель команды в Сбере, валютная удаленка. К 22 годам вышел на доход 1 000 000+ ₽ в месяц.
На канале вы найдёте:
— Всё про самые востребованные стеки(Python, ИИ-агенты, NLP) и почему математика — это не страшно, если учить только нужное.
— Как оформить резюме, чтобы оно пролетало через любые LLM-фильтры и ATS-системы прямо к тимлидам.
— Скрипты переговоров, которые помогли его ученикам прыгнуть с 0 до 360к всего за 8 месяцев.
Во времена острой нехватки ML-разработчиков, это лучшее время, чтобы перекатиться. Переходи и изучай: https://t.me/+Y23_9jLJtx04ZThi
Пока обычные разрабы конкурируют с ИИ-копилотами, ML-инженеры эти самые нейронки создают.
В эпоху нейростей это самые востребованые люди в мире программирования. Зарплаты мидлов начинаются от 250 000 ₽, а у сеньоров в BigTech доходят до 700 000 ₽.
А чтобы освоить его всего за 4 месяца без лишней суеты — изучите канал Артема Алехина.
Его бэкграунд: Руководитель команды в Сбере, валютная удаленка. К 22 годам вышел на доход 1 000 000+ ₽ в месяц.
На канале вы найдёте:
— Всё про самые востребованные стеки(Python, ИИ-агенты, NLP) и почему математика — это не страшно, если учить только нужное.
— Как оформить резюме, чтобы оно пролетало через любые LLM-фильтры и ATS-системы прямо к тимлидам.
— Скрипты переговоров, которые помогли его ученикам прыгнуть с 0 до 360к всего за 8 месяцев.
Во времена острой нехватки ML-разработчиков, это лучшее время, чтобы перекатиться. Переходи и изучай: https://t.me/+Y23_9jLJtx04ZThi
👍3🔥1🙏1
Мы с вами все состоим в канале под названием “Этичный хакинг”.
Но давайте честно — все ли до конца понимают, что это значит? 🤔
Когда люди слышат “хакинг” — чаще всего представляют что-то незаконное.
Но есть и другая сторона 👇
— Ты не ломаешь ради вреда
— Ты находишь слабые места и помогаешь их закрыть
💡Чем же занимается этичный хакер:
— ищет уязвимости в сайтах и приложениях
— анализирует безопасность систем
— тестирует защиту компаний
— пишет отчёты и рекомендации
💡 Где можно применять данные знания:
— Пентест (penetration testing)
— Bug Bounty
— AppSec
— Red Team
⚡️ ГЛАВНОЕ, ЗАПОМНИ:
Без него — это уже не “этичный хакинг”, а нарушение закона.
🚀 С чего начать:
— изучить базу (Linux, сети, web)
— попробовать TryHackMe / HackTheBox
— разбирать кейсы
—следить за анонсами нашей группы, периодически мы набираем людей для обучения или выбираем людей для проведения различных активностей, если вы понимаете о чем я😉
#start #base
Но давайте честно — все ли до конца понимают, что это значит? 🤔
Когда люди слышат “хакинг” — чаще всего представляют что-то незаконное.
Но есть и другая сторона 👇
📌 Этичный хакинг — это легальный поиск уязвимостей в системах, чтобы сделать их безопаснее.
— Ты не ломаешь ради вреда
— Ты находишь слабые места и помогаешь их закрыть
💡Чем же занимается этичный хакер:
— ищет уязвимости в сайтах и приложениях
— анализирует безопасность систем
— тестирует защиту компаний
— пишет отчёты и рекомендации
💡 Где можно применять данные знания:
— Пентест (penetration testing)
— Bug Bounty
— AppSec
— Red Team
⚡️ ГЛАВНОЕ, ЗАПОМНИ:
Всё происходит с разрешения
Без него — это уже не “этичный хакинг”, а нарушение закона.
🚀 С чего начать:
— изучить базу (Linux, сети, web)
— попробовать TryHackMe / HackTheBox
— разбирать кейсы
—следить за анонсами нашей группы, периодически мы набираем людей для обучения или выбираем людей для проведения различных активностей, если вы понимаете о чем я😉
Этичный хакинг — это не про “взлом ради взлома”.
Это про безопасность, мышление и практику.
#start #base
👍12🔥3🙏1