практикум

White Hacking

Хочешь научиться видеть инфраструктуру глазами атакующего и эффективно её защищать? Этот курс — твой боевой полигон. Разобрали реальные техники: от социальной инженерии до повышения привилегий. Никакой скучной теории, только практика на стендах в облаке.

темы, которые вы освоите

Gophish + Evilginx2
Metasploit Framework
Burp Suite (Community)
Nmap + Masscan + NSE
SQLmap + Hydra
OSINT-инструментарий (Maltego, theHarvester, Hunter.io)
LinPEAS, GTFOBins, kernel exploits, sudo/SUID abuse
Реалистичный полигон
Курс построен на лабораторных стендах, развёрнутых в Yandex Cloud. Ты не просто смотришь видео, а сам проводишь атаки в изолированной, максимально приближенной к реальности среде. Никаких «домашних» виртуалок — всё в облаке, доступно 24/7.
От OSINT до Root
Проходишь полный цикл пентеста: сбор информации о компании, фишинг, эксплуатацию внешних сервисов (FTP, SSH, web), взлом веб-приложений (OWASP Top 10) и закрепление в Linux. Каждое задание заканчивается практическим опытом
Отработка на реальных CVE
Учишься не просто пользоваться Metasploit, а анализировать уязвимости, искать эксплойты в Exploit-DB, компилировать их под свою цель. Разбираем regreSSHion, kernel-эксплойты, SSRF, IDOR и другие опасные дыры.
Работа с современным инструментарием
Gophish, Evilginx2, Burp Suite, sqlmap, LinPEAS — осваиваешь инструменты, которые используют профессиональные Red Team-ы. После курса ты будешь уверенно настраивать фишинговые кампании, обходить 2FA и и эксплуатировать уязвимости.
Rebrain
— большое сообщество IT-специалистов, создаём
практикумы по инфраструктуре с 2018 года
Почему выбирают наши программы
  • Автоматические проверки — мгновенная обратная связь по заданиям
  • Проверки менторами — DevOps-инжерами с опытом в индустрии от 5+ лет
  • Возможность общаться с опытными практикующими специалистами
  • Свободный темп — проходите без жёстких дедлайнов
  • Прикладные задачи — кейсы, приближенные к реальной работе DevOps-инженера
phone

Кому подойдёт

Junior-инженеры

Начинающие DevOps, разработчики, администраторы, которые хотят понять, как устроены атаки, чтобы строить более безопасные системы. Идеально для тех, кто хочет перейти в DevSecOps или Red Teaming.

Middle-специалисты

Опытные инженеры, которые знают теорию, но не имеют системного практического опыта в пентесте. Курс помогает структурировать знания, закрыть пробелы в эксплуатации и начать мыслить как атакующий.

Security-энтузиасты

Те, кто уже интересуется безопасностью, но хочет перейти от разрозненных знаний к полноценному навыку проведения тестирования на проникновение по стандартам PTES.

Как проходит
практикум

Команда Rebrain изучает, какие из компетенций требуются на разных уровнях профессий. Мы понимаем, что нужно знать, чтобы на собеседовании или при выполнении задач чувствовать себя уверенно. После наших практикумов специалисты легко адаптируются к реальным рабочим условиям.

Материалы останутся с вами навсегда
Проходите в удобное для вас время

программа практикума

White Hacking

  • Введение
  • Атаки, направленные на людей
  • Безопасность Web-приложений
  • Повышение привилегий в Linux
  • Эксплуатация уязвимостей внешних сервисов
Эксперт практикума
Константин Зубченко
Константин Зубченко
За годы работы в отрасли прошёл путь от анализа защищённости промышленных систем до инженерных и экспертных ролей в крупных российских компаниях. Участвовал в сложных проектах на стыке разработки и информационной безопасности, усиливая команды и процессы. Мой опыт — это сочетание практического пентеста, инженерного мышления и глубокого понимания современных ИБ-подходов.
Ведущий инженер-разработчик в компании BI.ZONE

Ключевые навыки для резюме:

Проведение комплексных пентестов веб-приложений и инфраструктуры по методологии PTES.
Эксплуатация уязвимостей OWASP Top 10, включая IDOR, SQLi, XSS, SSRF и небезопасную десериализацию.
Настройка фишинговых кампаний и сбор OSINT-данных о целевой организации.
Эксплуатация внешних сервисов (SSH, FTP, SMB, Redis, Tomcat) с использованием Metasploit и кастомных эксплойтов.
Повышение привилегий в Linux через kernel-эксплойты, SUID, sudo и планировщики задач.
Написание отчётов о безопасности с рекомендациями для бизнеса.
Работа с профессиональными инструментами: Burp Suite, Evilginx2, Gophish, Nmap, LinPEAS.

немного о
технологии

Обход 2FA (MFA Bypass)

Всё чаще атаки идут через перехват сессионных кук (Evilginx2). Ты научишься не только проводить такие атаки, но и защищаться от них: внедрять FIDO2-ключи, правильно настраивать условный доступ и выявлять прокси-фишинг в логах.

Атаки на цепочку поставок (Supply Chain)

Уязвимости в Open Source и неправильные настройки S3-бакетов стали главным входом для взломов. Курс учит искать CVE в зависимостях, проводить аудит инфраструктуры и внедрять подход Shift Left — это напрямую применимо в DevOps-культуре.

Red Teaming в облаке (Cloud-First)

Корпоративная инфраструктура уходит в облака, меняются векторы атак: SSRF для кражи метаданных, misconfiguration IAM, открытые Redis. В курсе все стенды развёрнуты в Yandex Cloud — ты учишься взламывать и защищать именно то, с чем работаешь каждый день.

Автоматизированный пентест в CI/CD

Ручное тестирование не масштабируется. Ты освоишь инструменты (Nmap, sqlmap, Gophish), которые можно встроить в конвейеры разработки, чтобы автоматически проверять каждый релиз на наличие критических уязвимостей до выкатки в прод.

Пример задания

Пройти специально подготовленную виртуальную машину (Boot2Root), содержащую несколько векторов повышения привилегий, закрепиться в системе и предоставить отчет.

Выполнить задание SSRF в JuiceShop:

  • Умеет идентифицировать наличие SSRF

  • Знает методы защиты от SSRF (валидация URL, сетевая сегментация)

  • Умеет эксплуатировать SSRF

Вам выдан IP-адрес целевой машины (Boot2Root). Задача: 1. Провести разведку. 2. Найти точку входа (уязвимый сервис FTP, Web или SSH). 3. Получить пользовательский доступ. 4. Повысить привилегии до root (используя misconfig или kernel exploit). 5. Предоставить отчет с описанием всех шагов и рекомендациями по устранению уязвимостей.

Остались вопросы?
Приходите на бесплатную консультацию с экспертом. Мы ответим на все вопросы
и подробнее расскажем о практикуме.

практикум

White Hacking

В стоимость входит:

  • Выполнение задач на настоящей инфраструктуре
  • Сопровождение — менторы, координатор
  • Бессрочный доступ к теоретической части практикума
стоимость
75.000 руб.
110.000 руб.
от 18.750 руб./мес.
27.500 руб./мес.

долями на 4 платежа

от 18.750 руб./мес.
27.500 руб./мес.

долями на 4 платежа, или сразу - 75.000 руб.

Перейти к оплате >>>

Файлы куки

При использовании данного сайта, вы подтверждаете свое согласие на использование файлов cookie и других похожих технологий в соответствии с настоящим Уведомлением.