Приветствую, уважаемая аудитория форума! В данный момент у вас есть возможность обрести к себе в команду молодого перспективного специалиста по тестированию на проникновение. Тезисно расскажу о себе:
Web
— Обладаю знаниями стека TCP/IP и компетенциями в работе с средствами сетевого анализа (Burp Suite, ZAP, Wireshark)
— Владею пониманием принципов атак на веб-приложения из OWASP TOP 10
— Имею опыт использования множества сканеров уязвимостей и утилит для проведения пентеста: Acunetix, Nessus, sqlmap, nmap, Nikto2 и др.
OSINT
— Работа с Google Dorking, Shodan, Censys, SpiderFoot
— Анализ социальных сетей (SOCMINT), работа с Telegram, VK, Twitter.
— Обработка больших объемов данных – структурирование информации, выявление закономерностей
— Работа с базами данных – поиск утечек в открытых базах, работа с SQL.
Active Directory
В данный момент активно изучаю данное направление, среди того, что уже изучил, и в планах изучить:
— Навыки администрирования Active Directory
— Эксплуатация уязвимостей: Pass-the-Hash, Pass-the-Ticket, Kerberoasting
— Работа с инструментами: Mimikatz, Rubeus, Impacket, CrackMapExec
— Lateral movement и привилегированные атаки (DCSync, DCShadow, Golden Ticket)
— Использование C2-фреймворков (Havoc)
Рассмотрю все предложения, за исключением работы по РУ.
Web
— Обладаю знаниями стека TCP/IP и компетенциями в работе с средствами сетевого анализа (Burp Suite, ZAP, Wireshark)
— Владею пониманием принципов атак на веб-приложения из OWASP TOP 10
— Имею опыт использования множества сканеров уязвимостей и утилит для проведения пентеста: Acunetix, Nessus, sqlmap, nmap, Nikto2 и др.
OSINT
— Работа с Google Dorking, Shodan, Censys, SpiderFoot
— Анализ социальных сетей (SOCMINT), работа с Telegram, VK, Twitter.
— Обработка больших объемов данных – структурирование информации, выявление закономерностей
— Работа с базами данных – поиск утечек в открытых базах, работа с SQL.
Active Directory
В данный момент активно изучаю данное направление, среди того, что уже изучил, и в планах изучить:
— Навыки администрирования Active Directory
— Эксплуатация уязвимостей: Pass-the-Hash, Pass-the-Ticket, Kerberoasting
— Работа с инструментами: Mimikatz, Rubeus, Impacket, CrackMapExec
— Lateral movement и привилегированные атаки (DCSync, DCShadow, Golden Ticket)
— Использование C2-фреймворков (Havoc)
Рассмотрю все предложения, за исключением работы по РУ.