Доступно

Введение в Bug Bounties - Взлом основного веб-приложения [Udemy] [Уэсли Тийс]

Тема в разделе "Курсы по администрированию", создана пользователем Топикстартер, 28 апр 2025.

Цена: 5 825р-93%
Взнос: 350р
57%

Основной список: 13 участников

Резервный список: 2 участников

Статус обсуждения:
Комментирование ограничено.
  1. 28 апр 2025
    #1
    Топикстартер
    Топикстартер ЧКЧлен клуба

    Складчина: Введение в Bug Bounties - Взлом основного веб-приложения [Udemy] [Уэсли Тийс]

    Introduction To Bug Bounties - Main Web App Hacking [Udemy] [Wesley Thijs]
    язык: английский


    2026-04-10_144322.jpg

    Полное руководство Дядюшки Рэта по началу работы с вознаграждениями за обнаружение уязвимостей | Эксплойты | Методология | Взлом веб-приложений

    Чему вы научитесь
    • Хакеры от начинающих до среднего уровня
    • Энтузиасты в области кибербезопасности
    • Охотники за головами за Жуками
    • ИТ -специалисты
    • Студенты или слушатели курсов по кибербезопасности
    55 разделов • 238 лекций • Общая продолжительность 20 ч 2 мин

    Добро пожаловать
    Раздел 1 — Как начать — 000 — Введение
    Раздел 1 — С чего начать — 001 — Давайте начнем с правильного подхода
    Раздел 1 — С чего начать — 002 — Тонкости программы Bug Bounty
    Раздел 1 — С чего начать — 003 — Цели широкого и узкого охвата, которые
    Раздел 1 — С чего начать — 004 — Выбор цели и платформы
    Раздел 1 — С чего начать — 005 — Перечисление целей
    Раздел 2 — Инструменты — 001 — Burp Suite
    Раздел 2 — Веб-атаки — 001 — Методы атак — CSRF
    Раздел 2 — Инструменты — 002 — OWASP ZAP
    Раздел 2 — Веб-атаки — 002 — Лабораторные работы по CSRF
    Раздел 2 — Веб-атаки — 003 — Кликджекинг
    Раздел 2 — Веб-атаки — 004 — Лаборатория ClickJacking
    Раздел 2 — Веб-атаки — 005 — Обход двухфакторной аутентификации/одноразовых паролей
    Раздел 2 — Веб-атаки — 006 — Лабораторные работы по обходу двухфакторной аутентификации и одноразовых паролей ----> [будет добавлено
    Раздел 2 — Веб-атаки — 007 — Обход CAPTCHA
    Раздел 2 — Веб-атаки — 008 — Лаборатории по обходу CAPTCHA
    Раздел 2 — Веб-атаки — 009 — Введение в взлом JWT
    Раздел 2 — Веб-атаки — 010 — Лабораторные работы по JWT
    Раздел 2 — Веб-атаки — 011 — Wordpress
    Раздел 2 — Веб-атаки — 012 — Нарушение контроля доступа
    Раздел 2 — Веб-атаки — 013 — Лабораторные работы по взлому системы контроля доступа
    Раздел 2 — Веб-атаки — 014 — Небезопасная прямая ссылка на объект
    Раздел 2 — Веб-атаки — 016 — SQLi от дяди Рэта
    Раздел 2 — Веб-атаки — 017 — SQLi от PinkDraconian
    Раздел 2 — Веб-атаки — 018 — Лабораторные работы по SQLi
    Раздел 2 — Веб-атаки — 019 — Межсайтовый скриптинг (XSS)
    Раздел 2 — Веб-атаки — 020 — Лабораторные работы по межсайтовому скриптингу (XSS)
    Загружаемый ресурс
    Раздел 2 — Веб-атаки — 022 — Методы атак — mXSS (мутация XSS)
    Раздел 2 — Веб-атаки — 023 — Внедрение в шаблоны
    Раздел 2 — Веб-атаки — 024 — Лабораторные работы по внедрению шаблонов
    Раздел 2 — Веб-атаки — 025 — Анализ файлов Javascript
    Раздел 2 — Веб-атаки — 026 — CSP — защита контента. Или почему мой
    Раздел 2 — Веб-атаки — 027 — Введение в XXE
    Раздел 2 — Веб-атаки — 028 — XXE Labs
    Раздел 2 — Веб-атаки — 029 — Дополнительные видеоматериалы XXE
    Раздел 2 — Веб-атаки — 030 — SSRF
    Раздел 2 — Веб-атаки — 031 — Уязвимости в бизнес-логике
    Раздел 2 — Веб-атаки — 032 — Уязвимости бизнес-логики — Лабораторные работы
    Раздел 2 — Веб-атаки — 033 — LFI/RFI от pinkdraconian
    Раздел 2 — Веб-атаки — 034 — Открытый редирект
    Раздел 2 — Веб-атаки — 035 — Внедрение команд
    Раздел 2 — Веб-атаки — 036 — Загрязнение HTTP-параметров
    [Новое] Раздел 2 — Веб-атаки — 037 — Некорректная аутентификация
    Раздел 2 — Веб-атаки — 038 — Компоненты с известными уязвимостями
    Раздел 2 — Веб-атаки — 039 — Индексы каталогов
    Раздел 2 — Веб-атаки — 040 — Неправильные настройки CORS
    Раздел 2 — Веб-атаки — 041 — Внедрение XPath
    Раздел 2 — Веб-атаки — 042 — Небезопасная десертификация
    Раздел 2 — Веб-атаки — 043 — Внедрение команд в ОС
    Раздел 4 — Завершение работы — 001 — Отчет
    Раздел 4 — Завершение — 002 — Закрепите полученные знания
    Раздел 4 — Завершение — 003 — Дядя Рэт рекомендует программы Intigriti
    Раздел 4 — Завершение — 004 — Дядя Рэт демонстрирует

    Описание
    Добро пожаловать в Ultimate Bug Bounty Guide от Uncle Rat — часть 1 — основное руководство по взлому приложений

    Привет, я Дядя Рэт, и я здесь для того, чтобы разрушить традиционную систему обучения. Забудьте о скучных, шаблонных видеокурсах, к которым вы привыкли, — этот курс предлагает практический подход, который поможет вам перейти от тренировочной платформы к реальным задачам по поиску уязвимостей.
    Я не могу обещать, что вы не столкнетесь с трудностями (а если кто-то другой это пообещает, бегите от него!), но могу пообещать кое-что гораздо более ценное: надежную методологию, на которую вы сможете опираться. Основную работу придется проделать вам, но я покажу, как использовать свои уникальные сильные стороны, чтобы выделиться. Это не просто обучение — это коучинг.

    Основные моменты курса:
    • Более 250 материалов для вашего удовольствия.
    • 20 с лишним различных типов эксплойтов описаны в первой части.
    • Инструменты и методы для разработки собственной эффективной методики.
    • Лаборатории, имитирующие реальную жизнь, которые всегда открыты и бесплатны для практических занятий.
    • И многое другое!
    Что вы получите, пройдя этот курс?
    Я не могу обещать, что у вас не будет багов, — никто не может. А если кто-то говорит, что может, то вам лучше развернуться и уйти.
    Однако я могу пообещать, что вы освоите надежную методологию. Вы научитесь выбирать подходящие программы, составлять более качественные отчеты и выработаете собственный подход к поиску ошибок. Этот курс поможет вам начать работу и избежать ошибок, которые я совершил в самом начале своего пути.
    В итоге у вас будет своя собственная методика, разработанная с нуля. И это ваше уникальное преимущество в мире поиска багов.

    Что будет включать в себя каждая глава?
    • Каждая глава наполнена увлекательным и полезным контентом:
    • Подробные видеозаписи с описанием ключевых концепций и методов.
    • PDF-файлы с презентациями для удобства.
    • Полные тексты статей для большей ясности.
    • Схемы, шпаргалки и методики для эффективного обучения.
    • Дополнительные видео с советами и стратегиями (также доступны бесплатно на YouTube).
    • Тесты помогут проверить и закрепить ваши знания.
    • Лаборатории по эксплуатации для большинства типов эксплойтов, о которых вы узнаете.
    Что вы узнаете:
    Выбор подходящей программы и платформы: в сложном мире баунти за найденные уязвимости мы начинаем с самого важного — выбора подходящей программы и платформы.
    Методология поиска: в главах, посвященных методологии я расскажу о своей личной стратегии, которая поможет свести к минимуму количество дубликатов и увеличить количество действительно важных ошибок, о которых вы сообщаете.
    Стратегии атак: вы узнаете, почему возникают уязвимости и, что еще важнее, как использовать эти знания для создания мощных эксплойтов.
    Это не просто курс, а ваше руководство по успешному поиску уязвимостей. Вы почувствуете, что вас не просто обучают, а тренируют, и я буду с вами на каждом этапе.
    Присоединяйтесь прямо сейчас и начните строить свою карьеру в Bug Bounty!

    Для кого этот курс:
    • Начинающие охотники за багами
    • Энтузиасты в области кибербезопасности
    • Для начинающих в сфере этического хакинга
    • Опытные хакеры, желающие усовершенствовать свои навыки
    • ИТ -специалисты
    Преподаватель Уэсли Тийс
    Я — XSS Rat, опытный этичный хакер, выступающий за качество и считающий, что знания — это фундамент, на котором мы все можем построить нечто большее, чем то, чем мы были. В сфере тестирования программного обеспечения у меня есть уникальный набор навыков, связанных с логическими ошибками и идентификацией объектов, которые другие «охотники» за уязвимостями практически не используют. Это дает мне преимущество: я нахожу меньше дубликатов и повышаю свои шансы на обнаружение уязвимости, выбирая правильную цель и применяя верную стратегию тестирования.

    Uncle Rat's Ultimate Guide To Getting Started In Bug Bounties | Exploits | Methodology | Web App Hacking

    Чему вы научитесь
    Beginner to Intermediate Hackers
    Cybersecurity Enthusiasts
    Bug Bounty Hunters
    IT Professionals
    Students or Learners from Cybersecurity Courses

    Материалы курса
    55 разделов • 238 лекций • Общая продолжительность 20 ч 2 мин

    Развернуть все разделы

    Welcome
    Section 1 - How To Start - 000 - Introduction
    Section 1 - How To Start - 001 - Let's Get You Started Off Right
    Section 1 - How To Start - 002 - The intricacies of bug bounties
    Section 1 - How To Start - 003 - Broad scope vs narrow scope targets, which do y
    Section 1 - How To Start - 004 - Picking A Target And Platform
    Section 1 - How To Start - 005 - Target Enumeration
    Section 2 - Tools - 001 - Burp Suite
    Section 2 - Web Attacks - 001 - Attack techniques - CSRF
    Section 2 - Tools - 002 - OWASP ZAP
    Section 2 - Web Attacks - 002 - CSRF labs
    Section 2 - Web Attacks - 003 - Clickjacking
    Section 2 - Web Attacks - 004 - ClickJacking labs
    Section 2 - Web Attacks - 005 - 2FA/OTP bypass
    Section 2 - Web Attacks - 006 - 2FA/OTP bypass labs and add ----> [will be added
    Section 2 - Web Attacks - 007 - CAPTCHA bypass
    Section 2 - Web Attacks - 008 - CAPTCHA bypass labs
    Section 2 - Web Attacks - 009 - Introduction to JWT hacking
    Section 2 - Web Attacks - 010 - JWT labs
    Section 2 - Web Attacks - 011 - Wordpress
    Section 2 - Web Attacks - 012 - Broken Access Control
    Section 2 - Web Attacks - 013 - Broken Access Control Labs
    Section 2 - Web Attacks - 014 - Insecure Direct Object Reference
    Section 2 - Web Attacks - 016 - SQLi by uncle rat
    Section 2 - Web Attacks - 017 - SQLi By PinkDraconian
    Section 2 - Web Attacks - 018 - SQLi labs
    Section 2 - Web Attacks - 019 - Cross-Site Scripting (XSS)
    Section 2 - Web Attacks - 020 - Cross-Site Scripting (XSS) Labs
    See the downloadable resource
    Section 2 - Web Attacks - 022 - Attack techniques - mXSS (Mutation XSS)
    Section 2 - Web Attacks - 023 - Template injections
    Section 2 - Web Attacks - 024 - Template injection labs
    Section 2 - Web Attacks - 025 - Analyzing Javascript files
    Section 2 - Web Attacks - 026 - CSP - Content security protection AKA why is my
    Section 2 - Web Attacks - 027 - An Introduction To XXE
    Section 2 - Web Attacks - 028 - XXE Labs
    Section 2 - Web Attacks - 029 - XXE Extra video's
    Section 2 - Web Attacks - 030 - SSRF
    Section 2 - Web Attacks - 031 - Business Logic Vulnerabilities
    Section 2 - Web Attacks - 032 - Business Logic Vulnerabilities - Labs
    Section 2 - Web Attacks - 033 - LFI/RFI by pinkdraconian
    Section 2 - Web Attacks - 034 - Open redirect
    Section 2 - Web Attacks - 035 - Command injection
    Section 2 - Web Attacks - 036 - HTTP Parameter pollution
    [NEW] Section 2 - Web Attacks - 037 - Broken authentication
    Section 2 - Web Attacks - 038 - Components with known vulnerabilities
    Section 2 - Web Attacks - 039 - Directory indexes
    Section 2 - Web Attacks - 040 - CORS Misconfigurations
    Section 2 - Web Attacks - 041 - XPath Injection
    Section 2 - Web Attacks - 042 - Insecure deserlisation
    Section 2 - Web Attacks - 043 - OS Command injection
    Section 4 - Finishing Off - 001 - Reporting
    Section 4 - Finishing Off - 002 - Practice what you have learned
    Section 4 - Finishing Off - 003 - Rat recommends: Intigriti programs
    Section 4 - Finishing Off - 004 - Uncle Rat Demonstrates

    Welcome to Uncle Rat's Ultimate Bug Bounty Guide - Part 1 – Main App Hacking Introduction

    Hi, I'm Uncle Rat, and I'm here to disrupt the traditional teaching industry. Forget the bland, cookie-cutter video courses you’re used to – this course offers a guided experience that takes you from practice platform to real-world bug bounty targets.

    While I can't promise you a bug (and if anyone else does, run!), I can promise you something far more valuable: a solid methodology you can build upon. The real work will be up to you, but I’ll show you how to leverage your unique strengths to stand out. This isn't just teaching – it's coaching.

    Course Highlights:
    Over 250 pieces of content to immerse yourself in.
    20+ different exploit types covered in Part 1.
    Tools and techniques to craft your own effective methodology.
    Life-like labs that are open and free forever for hands-on practice.
    And so much more!

    What Will You Get from This Course?
    I can't promise you bugs – nobody can. And if someone tells you they can, you should turn around and walk away fast.
    However, what I can promise is that you'll get a rock-solid methodology. You’ll learn how to identify the right programs, write better reports, and form a personal approach to bug hunting. This course gives you a curated path to get started, helping you avoid the mistakes I made when I began my journey.
    By the end, you'll have a methodology that works for you, built from the ground up. And that’s your unique advantage in the world of bug bounty hunting.

    What Will Each Chapter Include?
    Each chapter is packed with engaging, actionable content:
    In-depth recorded videos covering the key concepts and techniques.
    PDFs of the presentations for easy reference.
    Full written articles for additional clarity.
    Diagrams, cheat sheets, and methodologies to guide your learning.
    Extra videos with tips and strategies (also available for free on YouTube).
    Quizzes to test and solidify your understanding.
    Exploitable labs for most of the exploit types you’ll learn about.

    What You’ll Learn:
    Picking the Right Program and Platform: In the intricacies of bug bounties, we start with the crucial first step: choosing the right bug bounty program and platform.
    Methodology for Hunting: The methodology chapters will share my personal strategy to minimize duplicates and maximize the number of valid bugs you report.
    Attack Strategies: You’ll dive deep into why vulnerabilities happen, and more importantly, how to use that knowledge to craft powerful exploits.
    This isn’t just a course; it’s your coaching guide to success in bug bounty hunting. You’ll feel like you’re being coached – not just taught – and I’ll be with you every step of the way.

    Join Now and Start Building Your Bug Bounty Career!

    Стоимость: 5825 руб. (69,99 $)
    Скрытая ссылка
     
    Последнее редактирование модератором: 10 апр 2026 в 10:46
    2 пользователям это понравилось.
  2. Последние события

    1. skladchik.com
      Складчина доступна.
      14 апр 2026 в 15:44
    2. ByteDrop
      ByteDrop участвует в складчине.
      14 апр 2026 в 10:17
    3. skladchik.com
      Взнос в складчине составляет 350р.
      11 апр 2026 в 12:39
    4. skladchik.com
      Складчина активна.
      11 апр 2026 в 12:39

    Последние важные события

    1. skladchik.com
      Складчина доступна.
      14 апр 2026 в 15:44
    2. skladchik.com
      Взнос в складчине составляет 350р.
      11 апр 2026 в 12:39
    3. skladchik.com
      Складчина активна.
      11 апр 2026 в 12:39
    4. skladchik.com
      Сбор взносов начинается 11.04.2026.
      9 апр 2026 в 09:28
Статус обсуждения:
Комментирование ограничено.