Программа стажировки «Zero Security:A» — практика этичного хакинга для начинающих
Рады сообщить об очередном и уже третьем по счету наборе в «Zero Security: A».
В этот раз мы пересмотрели подход к процессу обучения и учли все пожелания и замечания стажеров из предыдущих групп, сделав программу обучения еще более интересной и организованной.
Программа обучения, как и раньше, включает в себя теоретическую подготовку (курсы-вебинары, которые проводятся в выходные дни), но основной упор сделан на получение именно практической подготовки. Для этих целей мы разработали специализированную лабораторию тестирования на проникновение, в которую входят задания по перебору паролей, эксплуатации различных уязвимостей и очень много WEB’а (различные задания из списка OWASP TOP-10).
За каждой группой закрепляется куратор, готовый всегда ответить на возникающие в процессе обучения вопросы.
Читать дальше →
В этот раз мы пересмотрели подход к процессу обучения и учли все пожелания и замечания стажеров из предыдущих групп, сделав программу обучения еще более интересной и организованной.
Программа обучения, как и раньше, включает в себя теоретическую подготовку (курсы-вебинары, которые проводятся в выходные дни), но основной упор сделан на получение именно практической подготовки. Для этих целей мы разработали специализированную лабораторию тестирования на проникновение, в которую входят задания по перебору паролей, эксплуатации различных уязвимостей и очень много WEB’а (различные задания из списка OWASP TOP-10).
За каждой группой закрепляется куратор, готовый всегда ответить на возникающие в процессе обучения вопросы.
Источник: Хабрахабр
Похожие новости
- Манифест созидателя
- OSINT для ленивых. Часть 8: GEOINT по фото за 3 минуты
- MarketingNews: Кейс: «Призы от всего атомного сердца». как «Пятёрочка» создала фиджитал-вселенную с Atomic Heart и переосмыслила механику промоакций
- Как я собрал себе C2 на малинке за один вечер
- Краткая история биометрии: как была изобретена идентификация по радужке глаза
- Мыслепреступление на Android: как скрыть Перехватчик трафика от Государственных приложений
- Хак сортировки новостей по цифровому коду (Плагин для DLE 13-19.1)
- Путаница в уязвимостях WSUS: ставим все на свои места
- Хостеры против VPN: что на самом деле скрывают поправки “Антифрод 2.0”
- Как я чуть не потерял свои скрипты из-за того, что РКН и Telegram не поделили IP-адреса