Pentest для QA на стероидах

- Уроков: 32
- Сложность: easy
- Аудитория: Курс предназначен для QA-специалистов, которые хотят углубиться в тему безопасности, научиться находить уязвимости и лучше понимать, как защищены (или не защищены) веб-приложения и API. Подойдёт ручным тестировщикам, которым важно выходить за рамки позитивных сценариев и оценивать риски на уровне логики, ролей и доступа — без необходимости становиться хакером или программистом.
Этот курс поможет тестировщику системно подойти к вопросам безопасности: понять, где искать уязвимости, как их отличать от обычных багов, как оценивать риски и взаимодействовать с безопасниками.
Разбираются реальные уязвимости в веб-приложениях и API — от IDOR и XSS до ошибок бизнес-логики, SSRF, race condition и небезопасной авторизации. Всё объясняется с точки зрения QA: как находить, как тестировать, как описывать.
Материал ориентирован на практику и легко встраивается в повседневную работу — без избыточной теории или "хакинга ради хакинга".
-
Удобный формат теории — весь материал представлен в виде лаконичных конспектов и скриншотов.
-
Полезные практические задания — как авторские, так и с отсылкой к реальным платформам.
-
Проверка заданий — все задания проходят либо автоматическую, либо ручную проверку. В случае ручной — вы получите развёрнутую обратную связь с пояснениями.
-
Подготовка к собеседованиям — многие теоретические блоки структурированы как ответы на реальные вопросы рекрутеров.
-
Регулярные обновления — курс пополняется актуальными материалами, чтобы вы оставались в контексте рынка.
Этот курс — уверенный старт в направлении безопасного тестирования и понимания уязвимостей. Если будут вопросы или идеи по улучшению — всегда можно написать напрямую.
Telegram: @t41p4n
Базовые знания в области тестирования веб-приложений
Понимание HTTP-запросов, ролей пользователей и авторизации
Опыт работы с Postman, DevTools или аналогичными инструментами
Желание разобраться в безопасности — без необходимости писать код или знать внутренности протоколов
Умение устанавливать инструменты из GitHub, пользоваться терминалом, ставить зависимости и запускать утилиты (например, ffuf, nmap, dockerized-проекты)