Курс на Stepik
Обложка курса «Этичный Веб-Хакинг (CyberSecurity)» на Stepik
1 600 ₽

Этичный Веб-Хакинг (CyberSecurity) 5.000

Открыть на
STEPIK.ORG

Курс «Этичный Веб-Хакинг (CyberSecurity)» Научитесь находить и безопасно эксплуатировать уязвимости веб-приложений, чтобы защищать их легально и профессионально. Этот курс создан для тех, кто хочет построить карьеру в кибербезопасности, но не знает, с чего начать. Мы проведём вас от основ до продвинутых техник, гарантируя практический результат. Вы освоите инструменты которые используют для веб-хакинга. Практические лаборатории и подготовка к сертификациям откроют двери в карьеру кибербезопасности.

Показатель Текущие показатели Рост
Значение 🏆 Рейтинг 3 дн 7 дн 30 дн
Количество учеников на курсе «Этичный Веб-Хакинг (CyberSecurity)»Учеников на курсе 335
Сертификаты, выданные на курсе «Этичный Веб-Хакинг (CyberSecurity)»Сертификатов выдано 14
Отзывы о курсе «Этичный Веб-Хакинг (CyberSecurity)»Отзывов получено 7
Рейтинг курса «Этичный Веб-Хакинг (CyberSecurity)»Рейтинг курса 5.000
Уроки в курсе «Этичный Веб-Хакинг (CyberSecurity)»Количество уроков 175
Тесты в курсе «Этичный Веб-Хакинг (CyberSecurity)»Количество квизов 939
Время прохождения курса «Этичный Веб-Хакинг (CyberSecurity)»Время прохождения курса
Стоимость курса «Этичный Веб-Хакинг (CyberSecurity)»Стоимость курса 1 600 ₽
Обновления курса «Этичный Веб-Хакинг (CyberSecurity)»Обновления курса
Дата публикации курса «Этичный Веб-Хакинг (CyberSecurity)»Дата публикации курса
Последнее обновление курса «Этичный Веб-Хакинг (CyberSecurity)»Последнее обновление
Сложность easy

Содержание курса

Разделы в курсе «Этичный Веб-Хакинг (CyberSecurity)» 10 разделов Уроки в курсе «Этичный Веб-Хакинг (CyberSecurity)» 175 уроков Тесты в курсе «Этичный Веб-Хакинг (CyberSecurity)» 939 тестов Время прохождения курса «Этичный Веб-Хакинг (CyberSecurity)» 16 ч. Последнее обновление курса «Этичный Веб-Хакинг (CyberSecurity)» обн. 20 мая 2026

1. Введение в Веб-Хакинг и установка ПО

10 уроков
Открытый
1.1 Что вы получаете покупая предзаказ
349
349
1м 31с
0
Открытый
1.2 Как будет проходить этот курс
242
182
1м 51с
0
Закрытый
1.3 Советы по прохождению курса
133
133
2м 2с
0
Закрытый
1.4 Важная информация и обратная связь
135
111
1м 44с
0
Закрытый
1.5 Что такое кибербезопасность и этичный хакинг?
117
80
5м 15с
0
Закрытый
1.6 Жизненный цикл тестирования на проникновение
85
76
7м 4с
0
Закрытый
1.7 Правовые основы
83
72
5м 28с
0
Закрытый
1.8 Что такое Веб-Хакинг
84
72
6м 15с
0
Закрытый
1.9 Установка виртуальной среды Virtual Box
83
72
2м 32с
0
Закрытый
1.10 Установка Kali Linux
80
77
1м 3с
0

2. Как работает Интернет и Веб-приложения

24 урока
Закрытый
2.1 Введение в модуль
84
84
1м 31с
0
Закрытый
2.2 Что такое Интернет
82
76
4м 38с
0
Закрытый
2.3 Что такое Всемирная паутина интернета
78
66
6м 30с
0
Закрытый
2.4 Что такое TCP/IP
78
62
10м 16с
0
Закрытый
2.5 Что такое DNS
69
58
11м 56с
0
Закрытый
2.6 Протоколы HTTP/HTTPS
68
54
8м 11с
0
Закрытый
2.7 Что такое URL
64
51
8м 22с
0
Закрытый
2.8 Что такое URI
61
46
12м 53с
0
Закрытый
2.9 Методы запросов
60
46
9м 12с
0
Закрытый
2.10 Заголовки
53
42
14м 6с
0
Закрытый
2.11 Коды ответов
49
40
7м 47с
0
Закрытый
2.12 Что такое SSL-сертификат
52
42
4м 19с
0
Закрытый
2.13 Архитектура веб-приложений
50
18
5м 36с
0
Закрытый
2.14 HTML/CSS/JS (клиентская сторона)
46
16
1м 19с
0
Закрытый
2.15 Что такое DOM-дерево
44
15
5м 40с
0
Закрытый
2.16 Что такое API
47
16
4м 55с
0
Закрытый
2.17 PHP/Node.js/Python (серверная сторона)
49
14
6м 35с
0
Закрытый
2.18 Различие Front-End и Back-End
43
12
3м 48с
0
Закрытый
2.19 Что такое SQL
46
17
3м 25с
0
Закрытый
2.20 Куки, сессии, механизмы аутентификации и авторизации.
43
13
50м 11с
0
Закрытый
2.21 Что такое WAF
46
14
43м 44с
0
Закрытый
2.22 Что такое IDS
41
12
5м 28с
0
Закрытый
2.23 OWASP TOP 10
46
11
16м 29с
0
Закрытый
2.24 Этапы тестирования на проникновение
45
15
1м 56с
0

3. Разведка и Сбор Информации

23 урока
Закрытый
3.1 Введение в модуль
54
41
1м 45с
0
Закрытый
3.2 WHOIS
52
27
7м 1с
0
Закрытый
3.3 Практический экзамен по WHOIS
35
22
8м 7с
0
Закрытый
3.4 Архивы интернета (WayBackMachine)
35
26
6м 35с
0
Закрытый
3.5 Практический экзамен по WayBackMachine
29
22
6м 36с
0
Закрытый
3.6 Сканирование портов (Nmap)
37
29
3м 20с
0
Закрытый
3.7 Определение сервисов (Nmap)
41
25
3м 2с
0
Закрытый
3.8 Практический экзамен по Nmap
32
23
3м 0с
0
Закрытый
3.9 Wapiti
42
27
6м 20с
0
Закрытый
3.10 Практический экзамен по Wapiti
34
20
10м 48с
0
Закрытый
3.11 Whatweb
39
21
12м 41с
0
Закрытый
3.12 Практический экзамен по Whatweb
32
20
12м 33с
0
Закрытый
3.13 Что такое директории, домен, поддомен
34
25
7м 43с
0
Закрытый
3.14 Перебор и поиск скрытых директорий с помощью ffuf
38
21
11м 34с
0
Закрытый
3.15 Практический экзамен по ffuf
26
13
28м 14с
0
Закрытый
3.16 Перебор и поиск скрытых директорий с помощью dirbuster
27
19
7м 20с
0
Закрытый
3.17 Практический экзамен по dirbuster
24
12
21м 17с
0
Закрытый
3.18 Перебор и поиск скрытых поддоменов с помощью subfinder
27
16
8м 22с
0
Закрытый
3.19 Практический экзамен по subfinder
21
9
6м 43с
0
Закрытый
3.20 Перебор и поиск скрытых поддоменов с помощью sublist3r
28
17
4м 12с
0
Закрытый
3.21 Практический экзамен по sublist3r
21
8
4м 15с
0
Закрытый
3.22 Уязвимые директории
28
16
3м 15с
0
Закрытый
3.23 Установка SecLists
34
34
0м 20с
0

4. Инструменты для Веб-Хакинга

22 урока
Закрытый
4.1 Введение в модуль
11
6
0м 11с
0
Закрытый
4.2 Установка metasploitable2
7
4
-
0
Закрытый
4.3 Что такое Прокси-перехватчики
6
4
-
0
Закрытый
4.4 Burp Suite
7
2
-
0
Закрытый
4.5 Экзамен по Burp Suite
5
3
-
0
Закрытый
4.6 Nikto
6
2
-
0
Закрытый
4.7 Экзамен по Nikto
2
2
-
0
Закрытый
4.8 WPScan
4
2
-
0
Закрытый
4.9 Экзамен по WPScan
3
2
-
0
Закрытый
4.10 Sqlmap
4
2
-
0
Закрытый
4.11 Httpx
3
2
-
0
Закрытый
4.12 Экзамен по Httpx
2
0
-
0
Закрытый
4.13 Curl
1
1
-
0
Закрытый
4.14 Экзамен по Curl
2
1
-
0
Закрытый
4.15 Wget
1
1
-
0
Закрытый
4.16 Экзамен по Wget
2
0
-
0
Закрытый
4.17 WayBackUrls
1
0
-
0
Закрытый
4.18 ParamSpider
1
0
-
0
Закрытый
4.19 Metasploit Framework (для веб-эксплоитов)
1
0
-
0
Закрытый
4.20 WMAP в msfconsole
1
0
-
0
Закрытый
4.21 Лучшие расширения для веб-хакинга
3
3
-
0
Закрытый
4.22 Консоль разработчика
3
0
-
0

5. Уязвимости и Атаки

56 уроков
Закрытый
5.1 Введение в модуль
3
0
-
0
Закрытый
5.2 Что такое SQL-инъекции и их виды (SQLi)
4
0
-
0
Закрытый
5.3 Базовые операторы SQL
3
0
-
0
Закрытый
5.4 Экзамен по sql-инъекциям (Виды и Операторы)
1
0
-
0
Закрытый
5.5 Типы SQL-инъекций
2
0
-
0
Закрытый
5.6 Обнаружение SQL-инъекций
2
0
-
0
Закрытый
5.7 Экзамен по sql-инъекциям (Типы и Обнаружение)
0
0
-
0
Закрытый
5.8 Обход фильтров SQL-иньекций
0
0
-
0
Закрытый
5.9 Этапы Эксплуатации SQL-инъекций
2
0
-
0
Закрытый
5.10 Экзамен по sql-инъекциям (Обход и Этапы)
1
0
-
0
Закрытый
5.11 Создание аккаунта на PortSwigger
5
1
-
0
Закрытый
5.12 Разбор PortSwigger Academy
2
2
-
0
Закрытый
5.13 Практика: Уязвимость SQL-инъекции в условии WHERE
3
0
-
0
Закрытый
5.14 Практика: Уязвимость SQL, позволяющая обойти авторизацию
2
0
-
0
Закрытый
5.15 Практика: SQL-инъекция с использованием оператора UNION
2
0
-
0
Закрытый
5.16 Практика: UNION-атака, поиск столбца, содержащего текст
1
0
-
0
Закрытый
5.17 Что такое Juice-Shop
3
0
-
0
Закрытый
5.18 Установка Juice-Shop
0
0
-
0
Закрытый
5.19 Разбор Juice-Shop
0
0
-
0
Закрытый
5.20 SQL-инъекция в Juice-Shop (Обход авторизации)
1
0
-
0
Закрытый
5.21 SQL-инъекция в metasploitable2 (уязвимость в WHERE)
1
0
-
0
Закрытый
5.22 Основы SQL-инъекции в Metasploitable2
1
0
-
0
Закрытый
5.23 Взлом MD5-хэшей с помощью Kali Linux
2
0
-
0
Закрытый
5.24 Использование sqlmap
1
0
-
0
Закрытый
5.25 Автоматизация SQL-инъекции с помощью sqlmap в Metasploitable 2
1
0
-
0
Закрытый
5.26 Что такое перехват и фиксация сессии (Session Hijacking/Fixing)
2
0
-
0
Закрытый
5.27 Что такое Межсайтовый скриптинг (XSS)
1
0
-
0
Закрытый
5.28 Что такое Reflected XSS
1
0
-
0
Закрытый
5.29 Практика: Reflected XSS в Metasploitable2
2
0
-
0
Закрытый
5.30 Практика: Захват своей cookie сессии с помощью Reflected XSS
1
0
-
0
Закрытый
5.31 Экзамен по Reflected XSS
1
0
-
0
Закрытый
5.32 Что такое Stored XSS
1
0
-
0
Закрытый
5.33 Практика: Stored XSS в Metasploitable2
1
0
-
0
Закрытый
5.34 Что такое DOM-based XSS
1
0
-
0
Закрытый
5.35 Что такое командные инъекции (OS command injection)
1
0
-
0
Закрытый
5.36 Практика: OS command injection в Metasplotable2
1
0
-
0
Закрытый
5.37 Экзамен: OS command injection
0
0
-
0
Закрытый
5.38 Получение reverse shell через инъекцию (OS command injection)
3
2
-
0
Закрытый
5.39 Практика: OS command injection в PortSwigger
2
0
-
0
Закрытый
5.40 Недостатки контроля доступа (IDOR)
2
0
-
0
Закрытый
5.41 Практика: IDOR в PortSwigger
2
0
-
0
Закрытый
5.42 Что такое Эскалация привилегий в веб-хакинге
1
0
-
0
Закрытый
5.43 Практика: Эскалация привилегий в PortSwigger
2
0
-
0
Закрытый
5.44 Что такое Brute-Force
3
0
-
0
Закрытый
5.45 Что такое Hydra
2
0
-
0
Закрытый
5.46 Подбор учетных данных (Brute Force) с помощью Hydra в DVWA
0
0
-
0
Закрытый
5.47 Подбор учетных данных с помощью Burp Suite в PortSwigger
1
0
-
0
Закрытый
5.48 Подбор учетных данных (Brute Force) с помощью WPScan
1
0
-
0
Закрытый
5.49 Экзамен: Brute Force с WPScan
1
0
-
0
Закрытый
5.50 Что такое Автоматический Обход CAPTCHA
2
0
-
0
Закрытый
5.51 Обход капчи reCAPTCHA v2
1
0
-
0
Закрытый
5.52 Что такое Уязвимости в механизме сброса пароля
1
0
-
0
Закрытый
5.53 Что такое API
1
0
-
0
Закрытый
5.54 Что такое API-уязвимости
0
0
-
0
Закрытый
5.55 Типы API-уязвимостей
0
0
-
0
Закрытый
5.56 Практика: Незащищенные функции в PortSwigger
2
1
-
0

6. Пост-эксплуатация и Углубленные Темы

17 уроков
Закрытый
6.1 Что такое чтение файлов на сервере (Local File Inclusion — LFI)
2
0
-
0
Закрытый
6.2 Практика: Local File Inclusion в PortSwigger
2
0
-
0
Закрытый
6.3 Что такое удаленное выполнение кода (RCE)
1
0
-
0
Закрытый
6.4 Что такое File Upload Vulnerability
1
0
-
0
Закрытый
6.5 Практика: File Upload Vulnerability в PortSwigger
1
0
-
0
Закрытый
6.6 Экзамен: File Upload Vulnerability
0
0
-
0
Закрытый
6.7 Что такое CSRF-токен
1
0
-
0
Закрытый
6.8 Что такое SSRF (Server-Side Request Forgery)
2
0
-
0
Закрытый
6.9 Типы SSRF (Server-Side Request Forgery)
1
0
-
0
Закрытый
6.10 Практика: SSRF в PortSwigger
1
0
-
0
Закрытый
6.11 Основы обхода WAF (Web Application Firewall)
2
0
-
0
Закрытый
6.12 Определение наличие WAF (wafw00f)
0
0
-
0
Закрытый
6.13 Уязвимая API-лаборатория
2
0
-
0
Закрытый
6.14 Утечка UUID
0
0
-
0
Закрытый
6.15 Раскрытие информации и автоматизация
1
0
-
0
Закрытый
6.16 Установка лаборатории DVAPI
1
0
-
0
Закрытый
6.17 Разбор интерфейса DVAPI
1
0
-
0

7. Современные Технологии и Защита

9 уроков
Закрытый
7.1 Безопасность REST API и GraphQL
3
0
-
0
Закрытый
7.2 Основы безопасности мобильных приложений
1
0
-
0
Закрытый
7.3 Progressive Web App (PWA)
2
0
-
0
Закрытый
7.4 Методы защиты: безопасное программирование (Secure Coding)
2
0
-
0
Закрытый
7.5 Как правильно составлять отчет о найденных уязвимостях
2
0
-
0
Закрытый
7.6 Правильное оформление отчета для BugBounty
0
0
-
0
Закрытый
7.7 Что такое Acunetix
4
1
-
0
Закрытый
7.8 Установка сканера Acuentix
2
0
-
0
Закрытый
7.9 Сканирование с помощью Acunetix
2
0
-
0

8. Практика и Карьера

3 урока
Закрытый
8.1 Полное тестирование учебного приложения от разведки до отчета
5
0
-
0
Закрытый
8.2 Рынок труда в веб-хакинге/кибербезопасности
7
1
-
0
Закрытый
8.3 Рекомендации по дальнейшему обучению
7
0
-
0

9. CTF

7 уроков
Закрытый
9.1 Что такое ctf
2
0
-
0
Закрытый
9.2 Виды ctf
1
0
-
0
Закрытый
9.3 Платформы для ctf
3
0
-
0
Закрытый
9.4 WebKidsCTF
3
3
-
0
Закрытый
9.5 Прохождение WebKidsCTF
3
0
-
0
Закрытый
9.6 RootMe
3
3
-
0
Закрытый
9.7 Прохождение RootMe
4
0
-
0

10. Материалы для изучения веб-хакинга

5 уроков
Закрытый
10.1 Курсы по веб-хакингу
5
5
-
0
Закрытый
10.2 Инструменты для веб-хакинга
5
5
-
0
Закрытый
10.3 Чит-листы
5
5
-
0
Закрытый
10.4 Платформы для веб-хакинга
5
5
-
0
Закрытый
10.5 Платформы для CTF
6
6
-
0