Авторские курсы Михаила Тарасова

0
0 отзывов

Электронная книга: «Пентест из Подвала от Recon до Shell»

В этом сборнике ты не найдёшь сухой теории или шаблонных советов для новичков. Здесь — живой опыт тысяч часов, проведённых ... Показать больше
Преподаватель
Mikhail Tarasov
47 Студенты Зачислен
  • Описание
  • Учебная программа
  • Отзывы

В этом сборнике ты не найдёшь сухой теории или шаблонных советов для новичков. Здесь — живой опыт тысяч часов, проведённых за клавиатурами и терминалами, в борьбе с корпоративными защитами и закалёнными WAF’ами. Эта книга — твой личный гид в мир пентестинга с реальной прокачкой: от бесшумной разведки до хардкорного обхода защит и заливки шеллов.

Почему стоит читать?

— Честно и по-братски: без воды и фильтров — только рабочие техники, реальные кейсы и продвинутые payload’ы.

— От пассива к атаке: научишься видеть цели издалека, не выстреливая, и точно попадать туда, где больно.

— Обход защит и удержание: как проскочить мимо EDR, WAF и не нарваться на детект.

— Социальная инженерия и физический доступ: вспомним, что человек — самое слабое звено.

— Отчёт и этика: как не стать мудаком в хакерском мире и при этом делать деньги.

Книга построена как серия огненных уроков из подвала, где главное — не просто взломать, а понять, как работает система изнутри. Здесь есть и быстрое попадание в цель, и долгие ночи разбора логов, и веселые истории из первых рук. Всё с шутками, трюками, скилловой матчастью и капелькой подвала.

Если ты хочешь перестать быть жертвой, а стать охотником — бери эту книгу и включайся в бой. Время перестать читать — пора ломать.

«Пентест из Подвала: от Recon до Shell»

Содержание

Вступление
— Почему пентест из подвала — это круто и реально
— Кто мы такие, и зачем взламывать (RedTeam vs. BlackHat vs. Script Kiddies)
— Краткий обзор инструментария и привычек, которые делают тебя охотником, а не жертвой

Часть 1: Recon — разведка, или как найти все дыры, не влезая в систему
— Passive vs Active: примеры запросов, шоудан, та же гуглодорки, и как со всем этим работать
— Поддомены, IP, сервисы, открытые порты — всё, что светит
— Полезные скрипты и команды

Часть 2: Поиск уязвимостей — здесь начинается игра
— Обзор эксплойтов, как искать, фильтровать и автоматизировать
— SQLi, RCE: payload’ы, обход WAF
— Интеграция BurpSuite, настройка Proxies, Intruder, Scanner

Часть 3: Эксплуатация — момент истины
— Заливка шеллов, webshell vs reverse shell
— Примеры качающихся шеллов (bash, python, php)
— Эскалация привилегий — локальные эксплойты (CVE, линукс и винда)

Часть 4: Удержание и сокрытие — учимся оставаться незаметным
— Обход AV/EDR, скрытие шеллов
— Запуск через PowerShell, WMI, PSExec
— Финальный ребут — как не сдать концы раньше времени

Итог и полезные советы
— Как собрать отчет, чтобы не только заказчик, но и ты был доволен
— Этическая сторона вопросов — пентест с головой
— Куда копать дальше (Active Directory, IoT, социнженерия)

Дополнительно
— Мобильный пентест (Android/iOS)
— Облачные технологии (AWS, Azure, GCP)
— Автоматизация и скриптинг
— Баг-баунти и монетизация навыков