Русский
Русский
English
Статистика
Реклама

Хакер

Как писать статьи в IT-журналы и блоги

28.11.2020 14:04:43 | Автор: admin

Недавно на нашем ютуб-канале выступил Андрей Письменный, главный редактор Xakep.ru.

Письменный автор сотен статей, посвященных технологиям, науке и бизнесу. В роли редактора он помогал авторам обрести свой слог, оформлять идеи в связные истории.

В этом выступлении он поделится с вами опытом и приемами, которые пригодятся в работе с текстом о технологиях.

Делимся записью эфира и расшифровкой.

Меня зовут Андрей Письменный, я работаю главным редактором в журнале XAKEP. Думаю, никому не нужно рассказывать, что такое XAKEP. Я работаю в индустрии уже 14 лет, успел поработать, наверно, во всех крупных издательских домах с тематикой IT ТехноМир (он же ИгроМир), Компьютерра.

Присоединился к журналу XAKEP я только в 2015 году, поэтому его историю я хорошо знаю только за последние пять лет. Те легенды, которые людям, наверно, интересно было бы услышать (и о которых меня просили в комментариях на Хабре), для меня тоже легенды. Сегодня я, в основном, буду рассказывать о том, в чем разбираюсь лучше всего: в приемах, которые помогают писать технические статьи и делать их лучше. Про работу в XAKEPе я тоже рад рассказывать, но это, скорее, будет в ответах на вопросы.

Я начинал конкретно в Компьюленте это такой новостной сайт при журнале Компьютерра: писал там первые полгода крошечные новости, по 500 знаков. Для меня это был лучший опыт. Не говорю, что именно так все должны начинать, но опыт прочтения статей и новостей на английском языке и сжатый раз в десять (обычно приблизительно с 5000 знаков) их пересказ это то, что помогает научиться писать лучше с нуля, отсекая все лишнее. Ну, и английский язык я подтянул, конечно сегодня это необходимо всем, кому нужно работать с источниками. Не с Google Translate же работать. В Комьютерре я проработал в сумме примерно 10 лет, на недолгое время уходил в ТехноМир работать над журналом Mobi. В 2013 году у меня был опыт фриланса, чуть меньше года, когда я писал для различных изданий. Среди них оказался и XAKEP! Мы как-то сразу друг друга нашли, и я начал периодически писать туда. В 2015 году я работал в Ferra.ru, и меня пригласили в XAKEP редактором. Два года назад я стал главным редактором.

Про XAKEP я, конечно, знал давно. Году в 2000 впервые увидел выпуск, купил, прочитал, протащился от того, насколько отвязные вещи, оказывается, можно публиковать на бумаге. В те времена это потрясало, кончено. Сейчас аудитория повзрослела, реалии тоже изменились. Вообще, в тот момент, когда я пришел в журнал в 2015 году он переживал большой перелом. Я застал выпуск последних трех бумажных номеров перед тем, как его перевели полностью в онлайн. От редакции решение по закрытию бумажного издания, к сожалению, не зависело, но в онлайне мы себя прекрасно чувствуем. Мне эта модель близка: мне нравится, что мы публикуем статьи для подписчиков и берем деньги с людей непосредственно за возможность читать журнал. Я очень благодарен нашим подписчикам за то, что они делают это возможным. Мы не зависим от рекламы, никто не диктует нам, что делать, кроме наших читателей это круто, я очень рад, что это сработало. Это позволяет нам платить авторам и тщательно подходить к вопросам редактуры статей.

Скажу по секрету: хакеры пишут ужасающе! Работа редактором в журнале XAKEP это для меня классный челлендж, я таких текстов раньше не встречал. Я не говорю это кому-то в обиду. Дело в том, что хакер это такой технарь, который не строит, а с помощью своей интуиции понимает, как работают сложные системы. У него, в отличие от инженера, часто в голове бывает прекрасный хаос, который помогает находить интуитивные решения. Ну, и пишет он соответствующим образом а мы помогаем все это вытягивать на тот уровень, когда человек может зайти и прочитать текст, и это не будет слишком затруднительно.

Перейдем к основной части. Сначала поговорим о том, почему надо уметь писать статьи, даже если ты технарь. Когда я учился в своей гуманитарной школе, я с ужасом видел обратный пример: ученики на уроке информатики реагировали фразами типа да мне это вообще не нужно, компьютеры не нужны, я буду настоящими делами заниматься. Подозреваю, что примерно то же самое происходит и с теми ребятами, которые изучают в основном технические дисциплины, на уроках русского языка и литературы. Им скучно, им кажется, что получить там что-то интересное тяжело, и что сталкиваться с этим предметом больше не придется. Но, на самом деле, когда инженер делает что-то полезное когда он вырастает, идет на работу, повышается и начинает заниматься чем-то таким, о чем стоило бы рассказать он должен уметь передавать свои знания. Он должен уметь описать то, что он делает, продвинуть свои идеи на работе, в профессиональном сообществе. Кроме того, когда ты пишешь статью, ты всегда сам лучше узнаешь о проблеме. Это еще один повод писать статьи, кроме передачи опыта и знаний: можно разобраться в том, в чем еще сам не до конца разобрался. По моему опыту, понимание нюансов и деталей темы до того, как ты сел за написание статьи, и после написания статьи это небо и земля.

Раз уж мы заговорили о школе: нас, конечно, учат писать, но не так, как следовало бы. Например, американские ученики постоянно пишут эссе (может, вы это наблюдали в литературе или в сериалах), и такие эссе не равняются сочинениям по литературе. Они могут быть по разным предметам, и с помощью них люди учатся писать о разных вещах. У нас такой практики нет, и на литературе просто учат грамотно писать все слова при повторении того, что было на уроке. Здесь, к сожалению, возникает проблема с умением писать. Проблемы возникают и с умением аргументированно спорить у нас этому не учат, хотя стоило бы.

Первый этап написания статьи это поиск темы. Иногда она известна заранее: то есть, ты садишься описывать (или тебя просят описать) что-то, что ты знаешь. Но так бывает не всегда. Новые авторы часто ломают головы по этому поводу. Человек может делать очень крутые вещи, но понять, какая тема в этой большой вещи интересна, всегда нетривиально. Я рекомендую думать, о чем крутом ты бы мог рассказать, когда рассказываешь о своей работе. Может быть, вспомнить, какие истории недавно кому-то рассказывал. То, о чем действительно хотелось бы рассказать, то, чем действительно горишь в данный момент об это, скорее всего, и стоит писать: тогда получится быстро, хорошо, задорно.

Частая ошибка новых авторов брать слишком глобальную тему. Не надо пытаться вместить в статью то, о чем можно было бы написать трехтомник надо подбирать конкретные темы, задавать рамки. На самом деле, первые несколько статей очень тяжело формулировать, но дальше ты начинаешь все видеть через нужную рамку. Достаточно думать: Что я знаю такого, чего другие не знают?

Еще я рекомендую бороться с синдромом самозванца. Это известная вещь. Человек думает: да кто я такой, чтобы писать статью на такую крутую тему, на которую научные работы серьезные люди делают. Но в журнальном формате очень круто бывает, когда рассказывает человек, который с этой темой столкнулся какое-то время назад и уже успел сам разобраться в чем-то, но не успел забыть, какие вопросы бывают у новичков. В этот момент у человека уже достаточно знаний для того, чтобы садиться и фиксировать.

Я не рекомендую брать темы, сводящиеся к существованию чего-то. Лучше брать такие темы, которые раскрывают то, как достигается какая-то цель, или то, почему лучше делать одну вещь, а не другую (например, выбирать определенную программу вместо других), и рассказывать так, чтобы получалось повествование или сравнение. По крайней мере, это говорит мой опыт.
Конечно, бывает так, что разработка темы зашла в тупик, и ее не получается развить по неким объективным причинам. Всегда можно посоветоваться с редактором или рассказать кому-то из знакомых может быть, в этот момент родится другой подход к этой теме, который позволит спасти положение и рассказать об этом по-другому. Часто можно просто пойти и посмотреть (подсмотреть) где-нибудь формат. Новым авторам бывает тяжело придумывать формат статьи и последовательность повествования но их не зазорно подсматривать. Можно рассказывать о другой вещи в том же формате, в том же ключе.

Начинать писать статьи я рекомендую с заголовка. Если удается придумать хороший заголовок значит, дальше все пойдет нормально. Не обязательно зацикливаться на том, чтобы он был особенно красивым или остроумным достаточно, чтобы он был понятным. Остроумие может прийти потом, во время написания, или можно об этом не задумываться. Хороший рабочий заголовок очерчивает рамки дальнейшей работы, и это важно: с авторами мы обычно обсуждаем рабочий заголовок, который будет у статьи. Я еще прошу писать краткую рекламку статьи: о чем она будет, что в ней будет. Это лучшее начало статьи, которого можно ждать.

Я рекомендую делать так, чтобы в заголовке был глагол. Если он есть это значит, что статья описывает действие. Если статья называется, например, протокол TCP/IP скорее всего, это довольно скучная статья, которая просто описывает какую-то существующую вещь. В такой статье автор будет смотреть на эту вещь, и ничего не будет происходить. А вот если статья называется как использовать TCP/IP для какой-то цели, то она гораздо лучше очерчивается и обещает быть веселее, потому что в ней мы что-то делаем, а не описываем что-то.
Часто люди сталкиваются с проблемой чистого листа когда ты садишься и думаешь, о чем же писать. Для таких случаев существует очень действенный совет из народного творчества (уберите детей от экранов): начинайте со слов Так, бля, короче! И дальше текст начинает идти сам собой. Потом, конечно, вступление можно убрать. Такая полу-шутка, но, на самом деле, правда: если начинать в неформальном ключе, то дальше будет легче начинать говорить о какой бы то ни было теме.

Я часто использую прием написать что-нибудь начерно, обычно для этого использую треугольные скобки (у меня в редакторе это подсвечивает текст серым цветом). Можно использовать любые технические приемы: писать курсивом, например, или писать в другом окне редактора. Написание временного текста помогает преодолеть блок, когда ты не можешь что-то сказать красиво или думаешь, что не можешь. Ты потом смотришь на текст и понимаешь: вот, можно тут и тут поправить, и будет нормально. Иногда и править не приходится.

Чего не следует делать, так это писать развесистое предисловие. Если статья начинается с типичного технологии все плотнее входят в нашу жизнь, то редактор это выкинет из текста. У меня даже есть пример, из недавнего: В последние годы люди все чаще используют мобильные телефоны как средство коммуникации с другими людьми. Вы ничего нового никому не сообщаете такими пассажами. Если это помогает ехать дальше можно написать, а потом стереть (или редактор сотрет), но сидеть и специально придумывать заход под подобным нетривиальным углом не нужно. Просто начинайте с дела, а не предисловия или вступления. Можно, закончив текст, вернуться и добавить сжатое содержание статьи в качестве первого абзаца по нему читатель сможет понять, зачем ему читать эту статью. В редактуре я делаю так же: читаю статью, а потом возвращаюсь в начало и пишу лид первый абзац. Иногда он оформляется как-то по-особому в журналах. Лучшие лиды сообщают, зачем человеку читать эту статью это позволяет легко ориентироваться. Я уже говорил, что мы в XAKEPе обычно просим написать короткое описание статьи, на один абзац. Чаще всего оно замечательно идет в качестве лида и позволяет рекламировать статью, например, в соцсетях.

Естественно, большая проблема как писать. Здесь лучше всего объяснять кому-то, кто уже пробовал, у кого есть практика, но некоторые советы дать можно. Главная проблема нового человека, который садится и хочет что-то написать это попытки звучать более авторитетно. Каждый неопытный автор пытается имитировать какой-то стиль, который кажется ему авторитетным например, стиль полицейский протокол или научная статья. Из-за этого желания звучать весомо иногда появляются безумные перлы. Например, метод повышения эффективности использования вредоносных узлов для деанонимизации пользователей даркнета это из реального текста. На слух это вообще не воспринимается, мне кажется. В виде текста я, в принципе, понимаю, что автор хочет передать в этом нанизывании восьми существительных одно на другое. В общем, нужно обязательно думать о том, как человек будет читать текст, и не стараться звучать более умно, чем разумно было бы звучать. В данном случае можно было бы просто написать Как избежать деанона, например.

Ещё люди очень любят копировать стиль старинного красивого письма и разбрасывать слова вроде доколе, кабы, ибо и так далее, чтобы сделать текст более красивым. На самом деле, он не становится более красивым. В смеси с техническим жаргоном и попытками научного стиля это выглядит просто адово, приходится все выкидывать. Лучше сразу писать простым, чистым русским языком. Я рекомендую, прежде чем делать попытки обрести уникальный авторский стиль, научиться писать обычным стерильным языком, которым обычно пишут новостные заметки. Лучше сначала научиться использовать короткие, незапутанные предложения без попыток имитировать научный текст после этого уже можно думать об уникальном авторском подходе.

Простое правило: нужно написать все, что нужно, а потом выкинуть все, что не нужно. На практике это, конечно, сложнее сделать. Вообще, есть два важных принципа, которые стоит соблюдать: делать короче и делать честнее. То есть, надо выкидывать все ненужные слова, которые не помогают донести смысл, а еще надо стараться именно донести смысл вместо того, чтобы как-то хитрить. Если вдруг оказывается, что ты пытаешься скрыть отсутствие в тексте какого-то факта это, во-первых, сложно (иногда намного сложнее, чем поиск ответа), и, во-вторых, не нужно. Нужно честно общаться с читателем. Вместо того, чтобы писать недавно многие люди в крупных компаниях..., лучше просто найти, когда именно, кто именно и в каких именно компаниях. То есть, нужно бороться с моментами, создающими неточность. От этого текст будет лучше, информативнее и понятнее. Если в голове, когда пишешь, крутится вопрос его нужно ловить, вытаскивать и отвечать на него. Надо быть честным с собой. Если попытаться это сделать, если отсутствие ясности сформулировать в виде вопроса, то тогда станет ясно, можно ли на него ответить. И, если на него можно ответить, то в статье должен быть ответ. А если ответить нельзя надо прямо об этом написать: здесь может возникнуть вопрос, но ответа у меня, к сожалению, нет. Тогда у читателя будет этот вопрос. Во-первых, возможно, он сам будет знать на него ответ. Во-вторых, он не будет пытаться искать ответ в расплывчатом тексте, и не будет сомневаться в себе и думать а не пропустил ли я ответ на этот важный вопрос, без которого дальнейшее понимание невозможно, когда сам автор не знает ответа. Конечно, не получится всегда это делать, но, если стараться, то тексты будут получаться проще и яснее.

Ну, и, конечно, нужно убирать все слова, которые не несут прямого смысла: достаточно, относительно, довольно. Их нужно выкидывать по мере нахождения. Если без такого слова получается неправдиво (например, было довольно срочно, а стало срочно, хотя на самом деле это не совсем срочно), то всё словосочетание изначально использовалось с искаженным смыслом, и нужно заменить его более подходящим. Текст ощущается более сильным, когда в нем нет слов, которые делают значение других слов приблизительным. Кстати, чаще всего кстати некстати, и после этого слова люди обычно сообщают совершенно постороннюю вещь.

Еще одна вещь я такие случаи называю словом вещание. В устной речи или по радио часто объявляют, что сейчас будет что-то. Это нормально, но в статье перед читателем уже находится весь текст. Он сам прекрасно видит, что будет дальше и что было до этого не нужно ничего объявлять. Авторы еще очень любят слова как было сказано выше, напомню, поясню после них они либо повторяют то, что уже было сказано, либо подтверждают, что это уже было сказано. Людям совершенно не нужны подобные напоминания. Если действительно нужно упомянуть какой-то факт снова, то можно просто упомянуть его снова, не обговаривая, или упомянуть как-то по-другому в новом контексте. Я часто выкидываю слова напомню и поясню вместо них можно просто напоминать и пояснять. В английских учебниках это правило называется show, dont tell не говори, а показывай. Не нужно объявлять, что ты сейчас что-то сделаешь, нужно просто делать. Все поймут.

По поводу вещания: часто люди путают статью и радиопередачу. В XAKEPе это почему-то прижилось, и я очень часто вижу тексты, которые начинаются со слова Привет! и заканчиваются До свидания, Stay tuned и так далее. Может быть, это какая-то авторская фишка, и кому-то это прикольно, но для меня это странно. Вроде как человек пытается изображать ди-джея текстом. Обычно мы убираем такие вещи.

Часто встречаются слишком сложные тексты. Может быть, это у людей травма Львом Толстым со школы, и они пытаются бесконечно удлинять предложения. Нужно стремиться работать по простой схеме: подлежащее-сказуемое-дополнение, больше ничего не нужно. Если получается длинно, то лучше разбить на несколько предложений. От скобок почти всегда можно избавиться. Если идут скобки, то можно разделить на два предложения без проблем.

Очень много бывает страдательного залога это когда подлежащее не выполняет действие, а подвергается ему. От этого тоже нужно избавляться. Лучше всего везде иметь действительный залог кто-то совершает что-то. Точно так же можно убирать деепричастия, делить длинные предложения, избавляться от обратного порядка слов. Все эти вещи ухудшают восприятие текста, и их лучше убирать. Редакторы от них избавляются в первую очередь.

Хорошая практика написать абзац, перечитать его и подумать, нельзя ли сказать то же самое проще. Конечно, это кропотливый труд, но часто люди это делают, даже не осознавая. Иногда человек что-то написал, а потом пишет другими словами, описывая то же самое, но проще. В таких случаях можно все, что до других слов, удалить, и оставить только более простое объяснение. Может, что-то из первого переставить во второе как уточняющие факторы. Два подхода это, конечно, труд, но этот труд потом поможет читателю продраться сквозь сложную техническую статью.

Бывают еще разные проблемы например, тавтология, но это понятно: этому в школе учат.
Распространенная ошибка в неотредактированных текстах компания совершает действие. Это уже более тонкая вещь, и, в принципе, по первому разу можно не обращать на это внимания и писать, как получится. Редактор сделает. Суть в том, что компания это люди. Только люди совершают действия, а не компании. Еще иногда компанию называют во множественном числе. Microsoft решили, Facebook сделало. Вместо этого можно уточнить, написать инженеры Microsoft или руководство Facebook так будет звучать намного грамотнее.

Заканчивая разговор про стиль: общая рекомендация ловить себя на мысли так сойдет. Голова ненадежная вещь. Здесь так же, как при редактировании кода: ошибка линтера вылетает, но в голове не задерживается, потому что ты думаешь ладно, так все равно будет работать, все поймут, что я имею в виду. Самые страшные ошибки в отношении русского языка и стилистики совершаются именно в такие моменты. Если себя ловить, обдумывать еще раз те решения, на которые ты себе даешь разрешение, то ты будешь ловить и рассогласования, и неправильно построенные предложения все стилистические ошибки.

Советы по стилю, конечно, можно продолжать, сколько угодно по ним есть целые книги. Я думаю, что начинающим авторам нужно знать хотя бы вот это. Конечно, начать писать или написать немного это еще не всё, главное завершить статью. Вся работа пойдет насмарку, если статья не будет дописана. Очень часто авторы исчезают, придумывают удивительные отмазки, рассказывают, что у них все сгорело и так далее. На деле это обычно означает, что человек либо не смог сконцентрироваться и собраться над своей задачей, либо не смог достаточно ясно представить саму задачу. Очень важно понять, хорошо ли ты понимаешь то, о чем собираешься написать. Как только начинаешь задавать себе наводящие вопросы, могут вскрыться всякие проблемы: я не знаю, я бы хотел сначала ознакомиться с этим, я бы хотел спросить или обсудить. Это очень важно. Часто не можешь двигаться, потому что не знаешь, чего конкретно ты не знаешь. Это, пожалуй, самая большая проблема. Заставить себя работать гораздо меньшая проблема, я сам очень люблю отвлекаться на все подряд.

Мессенджеры, твиттер, подписки ютюба, кто-то пишет письма постоянно особенно, если работаешь удаленно. Я очень рекомендую таймеры помодоро (метод помидора) это обычный кухонный таймер. Можно использовать одну из миллиона программ-таймеров из интернета. Многие, кто говорит о продуктивности, рекомендуют простой алгоритм: 15-25 минут напряженной работы, 5-10 минут отдыха. Он настраивается по личным предпочтениям и в зависимости от поставленных задач. Например, писать довольно тяжело, и себе я обычно ставлю всего 15 минут, а потом 5 отдыха. Главное пока эти 15 минут не пройдут, ни на что не отвлекаться. Редко бывают такие сообщения в телеграме, которые не подождут 15 минут.

Еще один трюк: если что-то пишешь, часто в голову лезут мысли о том, что еще можно написать в этой статье. Эти мысли очень ценны. Они сигнализируют, что голова работает на полную мощность, и их нельзя отметать, чтобы дописать. Надо найти баланс: дописывать до какой-то точки, чтобы не забыть, о чем ты писал, но потом идти и развивать или хотя бы сохранять мысль. Я обычно делаю пунктик в конце текста, в который вписываю пришедшую мысль, чтобы самому уяснить, о чем она. Бывают мысли по поводу того, что надо что-то посмотреть, или что-то поправить в тексте, или что-то упомянуть. Все это надо сохранять и потом, в свободную минутку, обрабатывать. Писать непрерывно невозможно: голова начинает спекаться, начинаешь останавливаться, не знаешь, что писать дальше. Может быть, это потому, что часть мыслительного процесса делает подсознание, и ему тоже надо дать время поработать. Пока это происходит, можно пойти поправить форматирование или как раз перечитать свои заметки в конце текста.

Если я устаю писать, а таймер еще тикает, то я обычно перечитываю или предыдущий абзац, или с начала главы. Если ушел недалеко, то можно перечитывать и с начала текста. Это помогает поправить, переформулировать написанное. Когда я возвращаюсь к тому месту, на котором закончил, блок иногда сам собой рассасывается.

Вообще, очень важно всегда искать причину ступора. Если ты вдруг на чем-то остановился и не знаешь, как дальше можно поперечитывать, поразмышлять, понять, чего не хватает.
У меня с продуктивностью всегда было тяжело. Я постоянно отвлекаюсь, хочу делать что-то не то, что нужно, увлекаюсь совершенно побочными задачами. Естественно, приходится особенно, когда делаешь что-то горящее, вроде руководства редакцией изобретать кучу всяких лайфхаков, которые помогают делать так, чтобы задачи не терялись, и вообще не пропасть. Я думаю, многие, кто интересовался продуктивностью, читали книгу Getting Things Done но, к сожалению, она не учитывает электронный рабочий процесс и электронные способы коммуникации. Знать, как это работает, полезно, но применять можно с ограничениями и поправками на жизнь.

Еще одна вещь, которую я люблю это чистый инбокс. Это очень полезно. Знаю, что у людей бывает в почте заброшенная помойка с 700 непрочитанных сообщений, но инбокс это не только электронная почта. Это дела, которые могут копиться в разных местах. Я стараюсь все разгребать, делать так, чтобы ни почтовый клиент, ни другие места не забивались. Надо просто решать быстро, будешь или не будешь ты что-то делать. Если надо кому-то срочно ответить, то можно сделать это в стиле большого начальства, двумя словами часто лучше получить от вас два слова, чем не получить ничего. Это важно для того, чтобы писать: всегда лучше иметь чистую голову, без списка нависающих задач. По Getting Things Done все эти дела нужно выписывать и возвращаться к ним, когда будет время, возможность или контекст, чтобы их сделать.

Как человек, работающий удаленно и бывший фрилансер, я рекомендую иметь часы отдыха и часы работы. Это важно. Некоторые в рабочие часы даже одеваются, как на работу, и обязательно садятся за стол (иногда даже в рабочем кабинете), но это уже из области мечтаний. Но надо, хотя бы, иметь возможность работать с какого-то времени по какое-то время и стараться заканчивать свои задачи к поставленному времени. И уметь бросить все эти задачи и заняться своими личными делами, не забрасывать их.

Что еще можно сделать, чтобы улучшить свои навыки письма? Надо читать. Причем читать не только социальные СМИ типа Хабра, где тексты разного качества, но и профессиональные какой-нибудь Коммерсант, Ведомости, Esquire. Хотя Esquire это скорее литературные материалы, на него равняться в технических текстах необязательно. Конечно, чтение само по себе не поможет научиться писать для этого нужно все-таки писать. Хоть как-то. Нужно не стесняться: в следующий раз получится лучше. Без практики здесь никак. Как редактор, я, конечно, рекомендую поработать с редактором, если есть такая возможность. Я сам очень благодарен и главным, и литературным редакторам: пусть они ругались, смеялись, обижали иногда, в некоторых случаях молча правили. Всегда нужно смотреть, почему что-то было исправлено. Если ты понимаешь, почему это было исправлено, то велика вероятность, что ты в следующий раз не допустишь ошибку.

Я всегда очень рад, когда люди приходят в XAKEP и предлагают технические статьи в особенности, связанные с безопасностью. Мы готовы помогать редактировать, обсуждать темы. Мы стараемся всегда рассказывать, почему в статье что-то поправлено, если человеку это интересно.

Из того, что можно почитать, все рекомендуют Пиши, сокращай Ильяхова. Хорошая книжка. Я не читал целиком, но смотрел, и со всем, что увидел, был согласен. Рад, что кто-то тоже об этом пишет. Есть еще книжка Интернет-журналистика Амзина это бывший редактор раздела Технологии Ленты.ру. Многим нравится книга Слово живое и мертвое Норы Галь, хотя я к ней отношусь с осторожностью там язык не вполне актуальный. Почитать про подходы можно, конечно.



Что было ранее


  1. Илона Папава, Senior Software Engineer в Facebook как попасть на стажировку, получить оффер и все о работе в компании
  2. Борис Янгель, ML-инженер Яндекса как не пополнить ряды стремных специалистов, если ты Data Scientist
  3. Александр Калошин, СEO LastBackend как запустить стартап, выйти на рынок Китая и получить 15 млн инвестиций.
  4. Наталья Теплухина, Vue.js core team member, GoogleDevExpret как пройти собеседование в GitLab, попасть в команду разработчиков Vue и стать Staff-engineer.
  5. Ашот Оганесян, основатель и технический директор компании DeviceLock кто ворует и зарабатывает на ваших персональных данных.
  6. Сания Галимова, маркетолог RUVDS как жить и работать с психиатрическим диагнозом. Часть 1. Часть 2.
  7. Илья Кашлаков, руководитель фронтенд-отдела Яндекс.Денег как стать тимлидом фронтендеров и как жить после этого.
  8. Влада Рау, Senior Digital Analyst в McKinsey Digital Labs как попасть на стажировку в Google, уйти в консалтинг и переехать в Лондон.
  9. Ричард Левелорд Грей, создатель игр Duke Nukem 3D, SiN, Blood про личную жизнь, любимые игры и о Москве.
  10. Вячеслав Дреер, гейм-дизайнер и продюсер игр с 12-летним стажем про игры, их жизненный цикл и монетизацию
  11. Андрей, технический директор GameAcademy как видеоигры помогают прокачивать реальные навыки и найти работу мечты.
  12. Александр Высоцкий, ведущий PHP-разработчик Badoo как создаются Highload проекты на PHP в Badoo.
  13. Андрей Евсюков, заместитель CTO в Delivery Club про найм 50 синьоров за 43 дня и о том, как оптимизировать фреймворк найма
  14. Джон Ромеро, создатель игр Doom, Quake и Wolfenstein 3D байки о том, как создавался DOOM
  15. Паша Жовнер, создатель тамагочи для хакеров Flipper Zero о своем проекте и другой деятельности
  16. Татьяна Ландо, лингвист-аналитик в Google как научить Google-ассистента человеческому поведению
  17. Путь от джуна до исполнительного директора в Сбербанке. Интервью с Алексеем Левановым
  18. Как Data Science продает вам рекламу? Интервью с инженером Unity
  19. Как я переехал в Лондон c Revolut
  20. Завтрак с легендарным геймдизайнером Американом МакГи: о новой Алисе, России и депрессии
  21. Как организовать IT-конференцию и не сойти с ума
  22. Чем биоинформатика отличается от вычислительной биологии краткое введение
  23. Профессия системный аналитик: развитие сообществ, популяризация профессии и подготовка
  24. Три задачи из геномики, которые решают биоинформатики в СПбГУ



Подробнее..

История жизни и смерти хакера, взломавшего пентагон и NASA в 15 лет

15.03.2021 16:12:10 | Автор: admin


Как правило, хакеры стараются вести скрытный образ жизни и соблюдать анонимность. Многим это удается, но некоторые из них обретают популярность вопреки собственной воле. Так случилось, например, с Кевином Митником или Робертом Моррисом. Но есть и другие компьютерные гении, о судьбе которых известно гораздо меньше, чем об их подвигах. Одного из таких парней, оставивших заметный след в истории мирового хакерства, звали Джонатан Джеймс. Это человек с яркой, но трагичной историей жизни, завершившейся ранней и таинственной смертью.


Как только не называли Джонатана Джеймса журналисты в своих многочисленных публикациях: и самым юным, но при этом самым талантливым хакером Америки, которому удалось проникнуть на серверы НАСА, взломать Пентагон, похитить программное обеспечение, управляющее МКС, и установить бекдор на севрерах одного из американских военных ведомств. И все это в пятнадцатилетнем возрасте. В качестве дальнейшего развития своей уникальной карьеры Джонатан Джеймс стал первым несовершеннолетним в США, отправившимся за решетку именно по обвинению в хакерстве. Вместе с тем, известно о нем широкой публике крайне немного: в англоязычной Википедии Джеймсу посвящена скромная страничка на полтора экрана, в русскоязычной и того меньше. Но история этого парня, вне всяких сомнений, заслуживает гораздо более подробного рассказа.

Детство


Джонатан Джозеф Джеймс (Jonathan Joseph James) родился 12 декабря 1983 года в небольшом, как бы у нас сказали, поселке городского типа Пайнкрест, расположенном в округе Майами-Дейд, штат Флорида. Население городка насчитывает всего 18 с небольшим тысяч жителей, но, несмотря на это, здесь дважды в месяц выходит собственная газета Пайнкрест Трибьюн. Еще в местечке Пайнкрест располагается известный на весь штат ландшафтный парк культуры и искусств Южной Флориды. Больше эта деревня, занимающая скромную площадь в семь с половиной квадратных миль, пожалуй, ничем не отметилась в богатой на события истории Соединенных Штатов. Ну, кроме того, что она стала родиной одного из самых талантливых хакеров Северной Америки.



Джонатан рос в самой обычной по американским меркам семье: его отец, Роберт Джеймс, был программистом, мать домохозяйкой. Еще в шестилетнем возрасте он начал проявлять интерес к компьютерам и регулярно сидел за клавиатурой домашней машины своего отца, играя в игры. В интервью, опубликованных уже после смерти сына, Роберт Джеймс вспоминал, что неоднократно устанавливал на ПК различные средства родительского контроля, потому что Джонатан торчал за экраном ночи напролет, что отрицательно сказывалось на его учебе в школе. Но тот неизменно отыскивал хитрые способы обойти введенные родителями ограничения. Видимо, это и стало самым первым хакерским опытом юного Джонатана Джеймса. С возрастом интересы мальчугана понемногу менялись: наигравшись в игры, тот начал понемногу изучать язык Си. Однажды Джонатан и вовсе удивил собственного отца: вернувшись с работы, тот обнаружил, что отпрыск снес с его персоналки Windows вместе со всем софтом, после чего установил туда Linux, чтобы протестировать незнакомую операционку и понять, как она работает.

Когда Джонатану исполнилось 13 лет, его увлечение высокими технологиями показалось родителям чересчур болезненным и опасным для здоровья. На семейном совете было решено отобрать у подростка компьютер, за которым тот проводил большую часть свободного времени днем и почти все ночи. В ответ Джонатан сбежал из дома, и категорически отказывался возвращаться, пока ему не вернут доступ к персоналке. В качестве аргумента юноша упирал на то, что занятия программированием и видеоигры никак не отражаются на его учебе в школе, где он неизменно получает высокие оценки. Что, в прочем, неудивительно: чуть позже выяснилось, что Джонатан успешно взломал компьютерную сеть образовательных учреждений округа Майами-Дейд и периодически подправлял собственные баллы в табелях успеваемости. Примерно в то же время Джонатан Джеймс придумал для себя ник C0mrade, под которым общался с другими хакерами на форумах и в личной переписке.

Через тернии к звездам


Баловство с электронными журналами успеваемости быстро наскучило Джонатану, и он решил выбрать для себя цель покрупнее. Первой серьезной жертвой пятнадцатилетнего хакера C0mrade стало подразделение AT&T под названием BellSouth, это одна из крупнейших телекоммуникационных компаний в США со штаб-квартирой в Атланте, Джорджия. О деталях этого взлома известно немного, и более того, в самой BellSouth узнали, что серверы компании подверглись атаке C0mrade, только когда хакер сам признался в этом эпизоде после ареста. Нас регулярно пытаются взломать, сообщил изданию Tampa Bay Times представитель компании BellSouth Сперо Кантон и примерно в то время, о котором говорит Джонатан, действительно имел место один инцидент. Судя по всему, этот взлом не нанес BellSouth какого-либо ущерба, поскольку основной целью C0mrade была не нажива, а развлечение и проверка собственных знаний. Позже он говорил журналистам: Я знаю UNIX и Cи как свои пять пальцев, потому что я прочитал уйму книг и постоянно зависал за компом. Самое сложное не проникновение в систему, а обучение и получение знаний, чтобы потом понимать, что с этим можно сделать.

Вдохновленный успехом, Джонатан решил не останавливаться на достигнутом. Просиживая ночами в своей комнате за клавиатурой Pentium-266, он искал уязвимые серверы, к которым можно было бы подключиться в обход установленной админами системы защиты. 29 июня 1999 года один такой сервер обнаружился в городе Хантсвилл, штат Алабама. Установив на него вредоносную программу, юный хакер сумел повысить собственные привилегии в системе и получить доступ к 13 другим компьютерам во взломанной сети. Как оказалось, сервер и сеть, куда проник C0mrade, принадлежат подразделению НАСА под названием Центр космических полетов имени Джорджа Маршалла (Marshall Space Flight Center). Эта правительственная научно-исследовательская организация занимается разработкой и испытанием перспективных ракетных двигателей, а также созданием систем коммуникаций и программного обеспечения для Международной космической станции.



Среди прочей любопытной информации, к которой получил доступ Джонатан Джеймс, стали исходники программы, служащей для контроля над критическими элементами жизнеобеспечения Международной космической станции. По утверждениям специалистов НАСА, этот софт был предназначен для поддержания физической среды в жилых отсеках МКС, включая контроль над температурой и влажностью. Эксперты оценили стоимость этого софта в 1,7 млн. долларов, хотя сам Джеймс позже утверждал, что эти исходники оказались полным барахлом, и не тянут на такую сумму. К слову, после этого замечания часть исходного кода для МКС, к которой он получил доступ, была переписана начисто.

После обнаружения вторжения сотрудники Центра Маршалла на 21 день отключили скомпрометированный сервер и компьютеры от сети, чтобы проанализировать причины и хронологию взлома. Это нанесло НАСА прямой ущерб на сумму 41000 долларов. Примерно тогда же служба безопасности НАСА передала информацию об атаке в ФБР, и федеральные агенты начали кропотливый поиск таинственного могущественного хакера, покусившегося на национальную космическую программу США. Который днем вместе с другими школьниками посещал занятия в общественном колледже Майами-Дейд, а ночами бродил по сети в поисках уязвимых серверов, на которые он мог бы проникнуть из чистого любопытства.

Преступление и наказание


Сентябрьским вечером 1999 года Джонатан Джеймс во время сканирования сети обнаружил, что на один из серверов в Даллесе, штат Вирджиния, какой-то неизвестный доброжелатель установил бекдор. Троян позволял подключаться к серверу из интернета фактически кому угодно, что C0mrade незамедлительно и сделал. Тогда юный хакер еще не знал, что скомпрометированный сервер принадлежит Defense Threat Reduction Agency (DTRA) одному из подразделений Министерства обороны США, которое занимается анализом внешних угроз национальной безопасности страны. Недолго думая, Джеймс установил на сервер снифер и принялся анализировать проходящий через него трафик в поисках логинов, паролей и прочей интересной информации.

Улов оказался богатым. В период с сентября по октябрь 1999 года он сумел перехватить учетные данные пользователей DTRA, которые открыли ему доступ к 10 компьютерам Министерства обороны, и позволили скачать более 3300 писем из почтовых ящиков сотрудников Пентагона. Джонатан с интересом изучал их содержимое и исследовал обнаруженные на взломанных компьютерах файлы, при этом не уделяя должного внимания вопросам анонимности. Естественно, успешное проникновение во внутреннюю сеть одной из дочерних структур Пентагона (как утверждали в Министерстве обороны США первое в истории) не могло остаться незамеченным. Расследование длилось недолго и закончилось 26 января 2000 года в этот день агентам Министерства обороны и полицейским из Департамента охраны правопорядка Пайнкреста был отдан приказ арестовать хакера.

Признаюсь, в тот день я стал очень популярным чуваком в колледже, когда ко мне в дом вломились эти парни в бронежилетах и с автоматами, с улыбкой рассказывал потом журналистам Джонатан Джеймс. В его жилище состоялся обыск в результате которого агенты изъяли шесть устройств: четыре настольных ПК, ноутбук и один карманный компьютер. После ареста Джонатан начал активно сотрудничать со следствием и рассказывать полиции о том, как ему удалось совершить все эти взломы. Их, конечно, беспокоило то, что в сеть правительственной организации может запросто проникнуть кто-то несовершеннолетний, говорил потом хакер. Главная их проблема заключается в том, что они не уделяют должного внимания безопасности. Но, похоже, они это хотя бы понимают.



На руку Джеймсу сыграло, прежде всего, что он не предпринимал во взломанных системах никаких деструктивных действий не менял пароли, не удалял файлы и не запускал вирусы. Кроме того, он являлся несовершеннолетним: в момент совершения преступлений ему было всего 15 лет, а на день оглашения приговора только-только исполнилось 16. Если бы Джонатан Джеймс был взрослым, ему грозило бы как минимум 10 лет тюремного заключения и большой денежный штраф. Но в силу юного возраста, а также поскольку он заключил сделку со следствием, добровольно признав вину в двух инкриминируемых эпизодах (взлом НАСА и Министерства обороны США), суд признал его виновным в преступлениях, совершенных несовершеннолетним, так как другие уголовные статьи по законам штата к нему в этом возрасте применить было нельзя. Наказание также оказалось весьма гуманным: Джеймс получил шесть месяцев домашнего ареста и запрет на пользование компьютером в развлекательных целях (однако он по-прежнему мог садиться за клавиатуру, если это было необходимо для учебы). Кроме того, хакер должен был принести письменные извинения за содеянное НАСА и Министерству обороны США.

Однако мягкость приговора, видимо, не пошла Джеймсу на пользу. Вскоре он был задержан полицией на улице за нарушение условий домашнего ареста, и кроме того, в его анализах обнаружили следы наркотиков. В результате суд изменил условное наказание на реальное, и Джонатан отправился за решетку еще на шесть месяцев, которые должен был провести в исправительном центре для несовершеннолетних. Это был первый случай в США, когда подросток отправился в тюрьму по обвинению в совершении компьютерного преступления, и потому история привлекла повышенное внимание прессы. В интервью изданию Miami Herald Джонатан Джеймс утверждал, что твердо решил завязать с хакерством. Оно того не стоит, сказал он корреспонденту, я делал это просто ради развлечения, для меня это была игра, а они сажают меня в тюрьму. Я не хочу, чтобы это повторилось снова. Я могу найти другие вещи для развлечения.

Полностью отсидев отмерянный судьей срок, Джонатан вышел на свободу и на некоторое время пропал из поля зрения спецслужб и прессы, решив вести обычную уединенную жизнь в доме своих родителей в Пайнкресте. К сожалению, продлилось это уединение, как и сама жизнь Джонатана Джеймса, недолго.

Смерть героя


17 января 2007 года группа хакеров, возглавляемая известным деятелем киберподполья Альберто Гонзалисом, предприняла серию массированных атак на крупные торговые и финансовые организации США. Среди жертв оказалась популярная в Америке сеть супермаркетов TJX, клуб оптовиков BJ, Boston Market, Barnes & Noble, Sports Authority, OfficeMax и несколько других коммерческих предприятий. В результате атаки хакеры похители данные кредитных карт и персональную информацию миллионов клиентов этих фирм, а самим фирмам (как и их репутации) был нанесен значительный ущерб.

В ходе расследования инцидента Секретная служба США (United States Secret Service) вышла на причастных к этому преступлению соратников Гонзалиса. Несколько из них были знакомы и общались на хакерских форумах с Джонатаном Джеймсом, из-за чего тот также попал под подозрение. Весомости этим подозрениям придавал и тот факт, что с Альберто Гонзалисом сотрудничал неизвестный хакер, скрывающийся под псевдонимом JJ. Этот злоумышленник похитил данные и ПИН-коды кредиток, взломав беспроводную сеть магазинов канцелярских товаров OfficeMax, а позже передал украденное Гонзалесу, создав для него анонимный почтовый ящик. Ник JJ совпадал с инициалами Джонатана Джеймса. Этого обстоятельства, а также сетевого знакомства с членами команды Альберто Гонзалиса оказалось достаточно, чтобы агенты Секретной службы ворвались с обыском в дома самого Джонатана Джеймса, его родного брата и его девушки. Позже, правда, следователи пришли к выводу, что таинственным анонимом JJ, скорее всего, был близкий друг Гонзалеса Стив Ватт, часто подписывавшийся в сети псевдонимом Джим Джонс. В ходе обысков агенты не нашли ничего, что связывало бы Джеймса с этим преступлением. Они обнаружили в его доме только винтовку, которую не изъяли, поскольку она была официально зарегистрирована.



Позже отец Джонатана Джеймса Роберт вспоминал, что после возвращения из тюрьмы тот страдал депрессиями и часто пребывал в тревожном и подавленном состоянии. Обыск и постоянная слежка, которую чувствовал за собой Джонатан, не добавляли ему спокойствия. Вскоре после того, как в дом хакера ворвались агенты Секретной службы, Роберт позвонил ему с вопросом, найдут ли следователи что-то, что позволит им выдвинуть обвинение. Джонатан ответил отрицательно. Это был последний разговор отца с сыном.

В воскресенье, 18 мая 2008 года 25-летний Джонатан Джеймс был найден мертвым в ванной комнате своего дома с огнестрельным ранением в голову из стой самой официально зарегистрированной винтовки, которую агенты не изъяли при обыске. Рядом обнаружилось предсмертное письмо, адресованное его отцу, брату и девушке. Среди прочего там содержались пароли Джонатана к его учетной записи PayPal и MySpace. В этой записке Джонатан писал: Я не верю в нашу систему правосудия возможно, мои сегодняшние действия и это письмо станут серьезным сигналом для общественности, но я потерял контроль над ситуацией, и это мой единственный способ ее исправить. Если честно, я не имею никакого отношения ко всей этой истории с TJX. Несмотря на то, что Крис (Скотт) и Альберт Гонзалес самые опасные и разрушительные хакеры, которых когда-либо поймали федералы, я гораздо более соблазнителен [в качестве жертвы] для общественного мнения, чем эти два случайных идиота. Такова жизнь. Помните: дело не в том, что вы выигрываете или проигрываете, а в том, что лично я выигрываю или проигрываю, сидя в тюрьме в течение 20, 10 или даже 5 лет за преступление, которое я не совершал. Это мой способ выиграть, но как минимум, я умру свободным.

В охолохакерской среде до сих пор бродят слухи, что обстоятельства смерти Джонатана Джеймса были инсценированы, а истинной причиной его гибели якобы стала сверхсекретная информация, которую он сумел раздобыть на серверах НАСА и Пентагона. Этим же, дескать, обусловлен пристальный интерес к его персоне со стороны Секретной службы США. Но официальное расследование постановило, что Джеймс покончил жизнь [роскомнадзором], а все остальные версии являются лишь досужими домыслами.

Как бы то ни было, короткая жизнь Джонатана Джеймса навсегда вписана в историю мирового хакерства, как бы пафосно это ни звучало. В коротком некрологе, который напечатала на своих страницах газета Miami Herald, сказано: Джонатан, окончивший школу Бет Ам в 1995 году, запомнится друзьям и семье как исключительно умный молодой человек, который никогда ничего не делал по правилам. Компьютерный гений согласно всем определениям этого термина, он постоянно поражал друзей, семью и правительство своими достижениями. Его будет очень не хватать брату, отцу, тете, дяде, двоюродным братьям, бабушке и дедушке, а также многим, многим друзьям.

Составители некролога забыли разве что упомянуть то обстоятельство, что Джонатан C0mrade Джеймс был не просто хакером и компьютерным гением, а хакером и компьютерным гением, который не сделал в своей жизни, в общем-то, ничего плохого. Тем печальнее, что его жизнь оборвалась так рано.

Подробнее..

Угнать IP собеседника Вконтакте за 60 секунд

12.09.2020 18:14:51 | Автор: admin
Странные фильтры Вконтакте по обработке внешних ссылок могут быть полезны в OSINT.
Через сообщения данной соц.сети можно узнать IP собеседника (если он, конечно же, перейдет по нашей ссылочке). Суть в том, что подозрения у нашей жертвы отпадут, ведь перед его взором предстанет абсолютно чистая ссылка на какой-либо источник, будь то это статья или просто поисковый запрос в гугле. Но при этом мы узнаем его IP адрес.
Зачем? А, так, просто интересно И если тебе тоже интересно, то погнали!

image


Снифферов в глобальной WWW очень много, но я остановлюсь на всем известном IPLogger (мне просто лень делать свой, написав 3 строчки кода).

К делу! Возьмем любую ссылку, в качестве маскировки. Например, мою прошлую статью на Хабре habr.com/ru/post/427905/.
Засунем ее в IPLogger для формирования сниффера.
image

Получим форму, где будут следующие данные:
  • ссыль для сбора IP (наш сниффер)
  • ссыль для показа собранных IP


image

Если мы возьмем эту ссылку и отправим собеседника в ссылку в диалог, то получится такой вид:
image

не внушает доверия палевная ссылка на сам сниффер, поэтому уберем ее, просто вставив ее в поле ввода текста и затем удалим, а после отправим сообщение. Получится так:
image

Адрес на сам IPLogger ВК заблокирует, поэтому наш собеседник увидит лишь
image

Но, повторюсь, вы можете сделать свой сниффер и есть шанс, что ВК его пропустит, наверное...хз возможно
Но тут есть кое-что интересное! Если воспользоваться сервисом сокращения URL, например, clck.ru. А затем отправить эту ссылку в диалог, то ВК обрежет все пути переадресации и покажет конечный вариант. В нашем случае это статья Хабра. И тогда собеседник благополучно перейдет на статью, а мы узнаем его IP.
Но тут наступает самое интересное из интересных! Я не знаю, как работает этот фильтр, но ссылка будет действовать лишь некоторое время (примерно 1 минуту). Затем Вк обрезает все подссылки и оставляет лишь последнюю, то есть, ссылку на Хабр. Это означает, что у нас есть лишь 60 секунд, чтобы угнать IP человека, который должен будет перейти по ссылке.
Подробнее..

Как стать этичным хакером в 2021 году

02.01.2021 18:15:24 | Автор: admin

Добрый день, друзья. Я достаточно долго шёл к этому посту, перелопатил немало форумов, телеграм каналов, ютуб каналов, прочитал комментариев, изучил слитых курсов и я думаю что теперь я готов написать данный пост. Путь я свой начал вообще не из хакинга и даже не из тестирования и сетевого администрирования а самого обычного digitial маркетинга, поэтому объяснять все буду достаточно прозрачно даже для людей не в теме.

Начну с того что понятие "этичный хакер" - для меня это что-то вроде слова "маркетолог". То есть в общем обо всем и ни о чем вообще. В хакинге как и во многих отраслях нужна специализация. Когда приходят какие то заказы на этичный взлом они, как правило приходят на команду, и в этой команде есть уже какая-то специализация.

Часть материала я взял у Codeby здесь и тут, которые я считаю обязательными к изучению, часть позаимствовал из своего личного XMIND, часть из телеграм каналов

Начну с того, что Хакинг делится на следующие области:

  1. Web-Hacking - взлом сайтов и все что с этим связано

  2. Network Hacking - взлом сетей и всего сетевого

  3. OSINT - отдельное направление связанной с разведкой, но так или иначе Вам нужно в этом разбираться

  4. Forensic - цифровая криминалистика, отлов хакеров преступников и прочих личностей

  5. Anonimity - все что связано с анонимностью. Настройка безопасной машины, VPS, подмена ip и проч. Это скорее средство для работы в смежных областях нежели специальность. Обязательный и минимально необходимый скилл для Black Hat

  6. Reverse Engineering - это разбор программ на 0 и 1 с целью попытаться как она работает, разобрать её, изменить и запустить заново на языке Assembler

  7. Социальная инженерия - обман людей, проход на территорию противника обманным путем, психология, НЛП, разведка и все что с этим связано. Тесно интегрируется c OSINT. Обязательная ветка развития для Black Hat

  8. Source code testing - динамический и статический анализ исходного кода. Это вы проверяете насколько все грамотно спрограммировано и выявляете потенциальные уязвимости

  9. App pentest - тестирование Android и IOS приложений на проникновение. Также ваша отдельная ветка развития.

  10. Wi-FI Hacking взлом беспроводных сетей

  11. Coding - написание скриптов, программ для взлома. Это ветка развития программистов.

    Я боюсь я перечислил здесь далеко не все, но со временем вы поймете какую ветку развития своего персонажа вы выберете и что Вам ближе. Но есть базовые скиллы с которых Вам нужно начать. Просто необходимо и которые нужно отработать в первую очередь.

    Также для меня большим удивлением было когда я начал въезжать в тему что специалисты по информационной безопасности занимаются далеко не тестированием а по большому счету бумажной работой. Что отбило у меня интерес идти в классическую информационную безопасность, так как я не увидел там того хакинга в чистом виде которого я жаждал.

Итак начнем.

Linux. Базовое знание системы

Это прям MUST HAVE для всех. Нашему брату лучше сразу себе поставить Kali Linux или Parrot OS в качестве домашней системы -для быстрого въезжания в суть вопроса.

РЕСУРС:

Канал на Youtube Кирилла Семаева - это первое что нужно начать изучать вместе с установкой Linux.

Командная строка Linux. Полное руководство | Шоттс Уильям - отличная книга чтобы начать изучать командную строку

Канал на Youtube PLAFON - канал про Linux Manjaro, но для базового понимания линукса я считаю один из лучших

Следующий пункт в нашем списке

Знание сетей, TCP/IP и модели OSI

Канал на Youtube Андрея Созыкина - лучший канал для въезжания в тему и понимания что происходит вообще

Сети для самых маленьких - это после изучения первого, параллельно читаем статью

Telegram чат Sys-Admin Help в помощь

Танненбаум "Компьютерные сети" - это классика, одна из лучших книг по сетям

Полный курс по WireShark - смотрим и учимся

Английский Язык

Без него на самом деле никуда. Огромное количество учебного материала, документации - все то на английском языке. Для изучения Английского языка мы поступаем следующим образом:

  • 0 уровень - вообще никогда не учил, он мне никогда не давался, и вообще это не мое

  • 1 уровень - учил в школе, что-то помню, не плохо вспомнить и подтянуть

Все это находится на канале Александра Бебриса - лучшего преподавателя английского языка в Ютубе на просторах Рунета

Языки программирования

Тут сложно что-то рекомендовать, но я все же порекомендую. Не знаете какой язык программирования учить - тупо учите Python! Python нужен во многих сферах хакинга, это универсальный язык и очень хороший язык для того чтобы начать.

Ресурсы по Python я приводить не буду их море, и это тема отдельной статьи

После освоения данного материала пора выбирать специализацию. На самом деле к моменту изучения всего этого вы уже найдете ресурсы для дальнейшего кача я все таки выложу лучшие ресурсы

Этичный Хакинг

Перевод курса "Секреты Хакеров" - очень мягкое и легкое погружение в тему. Как прогулка по парку

Перевод курса Ermin Kreponic от команды Codeby - отличное погружение в этичный хакинг, всего по чуть-чуть и вы уже в теме

За тобой не придут с болгаркой vol.1 и vol.2 - лучшие курсы по анонимности и безопасности в Рунете

Ютуб Канал VectorT13 - это все про анонимность и чтобы Вас не отследили. Также все очень грамотно и разжевано

Супер курс от HackerDom - супер курс для полных бананов, где все отлично разжевано и разложено по полочкам

Telegram канал Мифодия Келевры - выше сверху вы посмотрели курсы Мефодия, сразу же после этого следуйте в его канал

Авторский Telegram канал White2Hack - один из лучших телеграм каналов по хакингу с кучей ссылок и ресурсов

Ветка форума Codeby посвященная этичному хакингу - тут вы найдете огромное число ответов на огромное количество ваших вопросов

Телеграм канал Ralph Hacker - зарубежный ресурс и очень крутой

Телеграм канал S.E. Book - тут вообще есть все что нужно. Зайдете, поймете

Телеграм канал Geek Girl - тут постят просто какой-то нереальный жир в нереальном количестве. Но опять же знание языка необходимо

Обязательная статья 1 для изучения

Обязательная статья 2 для изучения

Обязательная статья 3 для изучения

Обязательная статья для Web-пентеста

Дневник начинающего Хакера

BOOKS:

Площадки для оттачивания навыков

После того как вы изучите это все Вам захочется отточить свои навыки. Читаем здесь. Это ещё один инсайд. Настоятельно рекомендую приобрести подписку на журнал "Хакер"

После изучения всего этого материала, я надеюсь я помогу новичкам в этом направлении, мне такой статьи очень не хватало в начале моего пути. Всем спасибо за внимание

Подробнее..

Recovery mode Площадки по пентесту в 2021 году. Самый полный guide

22.01.2021 18:12:57 | Автор: admin

Так как я задался целью систематизировать, каталогизировать и собрать самый полный список площадок по пентесту я решил сделать это здесь, дабы не наслаждаться своей работой единолично.

Данный список - это самый полный список площадок по самоподготовке к пентесту на сегодняшний день. Здесь собраны проекты как новые так и уже, пожалуй, раритетные. Итак, поехали:

Площадки:

Hack The Box

ТОП списка

Одна из самый масштабных платформ, где на текущий момент доступно 127 уязвимых машин, 65 CTF-задач и несколько видов хардкорных виртуальных лесов AD. То есть, как ты уже понял, здесь есть все описанные выше области.

Hack The Box За несколько прошлых лет Hack The Box стал максимально популярен среди исследователей безопасности всех мастей: он отличается удобным веб-интерфейсом для управления активными инстансами виртуалок, отзывчивой техподдержкой и, что важнее всего, постоянно обновляющимся списком уязвимых хостов.

Web-Security Academy

Лабараторные от создателей Burp Suite. ТОП в подготовке к Bug Bounty

OWASP Juice Shop

OWASPJuiceShopэтовеб-приложение с уязвимостями, созданное для целей обучения безопасности, написанное на JavaScript. Оно буквально набито проблемами разных уровней сложности, предназначенными для их эксплуатации пользователем.Этофантастическая вещь, с которой однозначно нужно начинать изучение безопасности веб-приложений.

Установка на своем хосте

Pentesterlab

PentesterLab-это платформа, которая предоставляет как онлайн, так и оффлайн лаборатории, предназначенные для обучения искусству пентестинга веб-приложений и веб-безопасности. Сайт предлагает ряд бесплатных упражнений и подписной пакет PRO, который дает доступ к более чем 200 частным упражнениям. Нереально крутая вещь.

Root-Me

Веб-сайт, который улучшает твои хакерские навыки и знания в области кибербезопасности с помощью более 200 хакерских проблем и 50 виртуальных сред. Задания сложные, но интересные

VulnHub

Огромная библиотека уязвимых виртуальных машин VM на любой вкус

Tryhackme

Относительно новая платформа для обучения и преподавания кибербезопасности. Она отличается от большинства других платформ тем, что в то время как другие платформы фокусируются в основном на самообучении, создавая контент для своих пользователей, TryHackMe использует ряд различных методов, чтобы попытаться облегчить людям изучение различных, а иногда и глубоко сложных слоев в мире кибербезопасности.

Hacker 101

Hacker101-это бесплатный образовательный сайт для хакеров, управляемый компанией HackerOne - одной из ведущих топовых BugBounty площадок. Поэтому - обязательно для ознакомления.

Лабаратории PentestIt

Очень популярные в России и всем известные лабаратории от Pentestit. БлагодарялабораториямPentestitможно всегда быть в курсе последних уязвимостей и попробовать себя в качестве настоящего пентестера.

PentesterAcademy

У ребят какой-то космос лабараторных. Их много кто рекомендует и уроки их мне очень нравятся. Не смотря на то что платные - настоятельно рекомендую. Просят 249$ в год но бывают скидосы. В общем ТОП.

CTF Antichat

Antichat один из самых первых форумов СНГ по взлому и безопасности запустил своютренировочную CTF-базус отсутствием временных ограничений.

ctf.antichat.com это площадка (или платформа, кому как удобней) для прохождения заданий. В тасках упор старались делать на эксплуатации уязвимостей, без убирания флага в самые отдаленные уголки системы.

Avatao

600+ задач и учебных пособий, 10+ языков и действительно всеобъемлющая база данных уязвимостей

Capture The Flag At UCF

Очень классный ресурс с огромным количеством тасков в различных областях.

Hack Me

Hack.me представляет собой большую коллекцию уязвимых веб-приложений для применения навыков взлома на практике. Все приложения предоставляются сообществом и каждое из них можно запустить на лету в безопасной, изолированной песочнице

XSS Game

Игра от Google по поиску XSS-уязвимостей

Hackerdom

Платформа от создателей RuCtf. Куча интересных и занимательных тасков

FreeHackQuest

Платформа от томской команды KeVa

Hacking-Lab

Онлайн платформа для изучения сетевой безопасности и повышения навыков этичного хакинга. Содержит задания, приближенные к CTF: форензика, криптография, реверс-инжиниринг. Необходимо скачать образ виртуальной машины и с помошью него подключаться по VPN к лаборатории. Решения, похоже, проверяются вручную.

Enigma Group

Enigma Group содержит более 300 задач с акцентом на топ-10 эксплойтов OWASP. Сайт имеет почти 48000 активных участников и проводит еженедельные CTF-соревнования, а также еженедельные и ежемесячные конкурсы.

CTF Komodo

Захват флага Разработан компанией Komodo Consulting. Это игра, предназначенная для того, чтобы бросить вызов вашим навыкам взлома приложений. Есть несколько проблем, которые стоят перед вами. Каждая задача содержит раздел кода, который имеет уязвимые слабые места. Ваша миссия, если вы решите принять ее, состоит в том, чтобы определить уязвимость, которая существует в каждом вызове

RINGZER0 TEAM ONLINE CTF

RingZer0 Team Online CTF предлагает более 200 задач, которые позволят вам проверить навыки взлома по нескольким направлениям от криптографии, анализа вредоносных программ до SQL-инъекции, шеллкодинга и многого другого. После того, как вы нашли решение задачи, вы можете отправить его RingZer0 Team. Если ваше решение будет принято, вы получите RingZer0Gold, которое можно обменять на подсказки во время решения задач.

Hack This Site

Hack This Site бесплатный сайт c варгеймами для проверки и улучшения ваших навыков хакинга. Нам нём можно найти множество хакерских задач в нескольких категориях, включая базовые задачи, реалистичные задачи, приложения, программирование, фрикинг, JavaScript, форензику, стеганографию и т.д. Также сайт может похвастаться активным сообществом с большим каталогом хакерских статей и форумом для обсуждения вопросов, связанных с безопасностью.

W3CHALLS

W3Challs это обучающая платформа с множеством задач в различных категориях, включая хакинг, варгеймы, форензику, криптографию, стеганографию и программирование. Цель платформы предоставить реалистичные задачи. В зависимости от сложности решённой задачи вы получаете баллы.

GAME OF HACKS

Game of Hacks показывает вам набор фрагментов кода в виде викторины с несколькими вариантами выбора, а вы должны определить правильную уязвимость в коде. Этот сайт немного выделяется из этого списка, но тем не менее это хорошая игра для выявления уязвимостей в коде.

WebGoat Project

Название проекта авторы связывают с синдромом обморочных коз: в чрезвычайных ситуациях коза впадает в полный ступор и падает на спину или набок с вытянутыми ногами. Это присуще породе коз со странным генетическим заболеванием. Также и уязвимый код в приложениях может положить его набок в обморочном состоянии. Основной упор сделан именно на образовательную сторону вопроса, а не создание уязвимой платформы для опытов. WebGoat кроссплатформенный инструмент, его можно запустить в любой ОС, в которой будут работать Apache Tomcat и Java SDK.

SQLI LABS

Платформа для тестирования навыков работы с sql-injections. 65 заданий, от простых до сложных (обход WAF, mysqlrealescape_string). Приложение дается в виде PHP/MySQL инстанса для самостоятельного развертывания.

PicoCTF

Очень интересный ресурс с достаточно большим количеством тасков и направлений.

Defend the Web

Defend the Web-это интерактивная платформа безопасности, где вы можете учиться и бросать вызов своим навыкам. Попробуйте пройти все 60+ уровней взлома. Узнайте больше из серии статей, охватывающих все аспекты безопасности. Статьи проведут вас по основам, чтобы начать работу. По мере вашего продвижения будут вводиться все более сложные темы для наращивания ваших знаний.

OVERTHEWIRE

OverTheWire подойдёт всем желающим изучить теорию информационной безопасности и применить её на практике независимо от своего опыта. Новичкам следует начать с задач уровня Bandit, поскольку они необходимы для дальнейшего решения других задач.

PWNABLE.TW

Pwnable.tw-это сайт wargame для хакеров, чтобы проверить и расширить свои навыки использования двоичных файлов. Попробуйте выяснить, какие уязвимости существуют в вызовах, используйте удаленные службы, чтобы получить флаги.

IO

Это варгейм от создателей netgarage.org, сообщества, в котором единомышленники делятся знаниями о безопасности, искусственном интеллекте, VR и многом другом. Было создано 3 версии варгейма: IO, IO64 и IOarm, из них всех IO является наиболее зрелой. Подключайтесь к IO через SSH и можете приниматься за работу.

Google Gruyere

Лабараторная до которой я ещё не скоро доберусь) буду рад если кто-то пройдет и напишет обзор

CTFTIME

Хотя CTFtime не является хакерским сайтом, как другие в этом списке, это отличный ресурс, чтобы оставаться в курсе CTF-соревнований, происходящих по всему миру. Поэтому, если вы заинтересованы в присоединении к CTF-команде или участии в соревновании, вам стоит сюда заглянуть.

Уязвимые машины:

Mutillidae

Бесплатная opensource-платформа для тестирования безопасности веб-приложений. Проверена большинством популярных утилит sqlmap, burp suite и т.д. Наряду с bWAPP одна из самых известных платформ. Приложение дается в виде PHP/MySQL инстанса для самостоятельного развертывания.

Damn Vulnerable Web Application

По словам разработчиков это веб-приложение чертовски уязвимо. Специалистам по безопасности оно поможет проверить свои навыки в легальной среде, а веб-разработчикам лучше понять процессы защиты своих приложений. Приложение дается в виде PHP/MySQL инстанса для самостоятельного развертывания.

bWAPP

Специализированное веб-приложение с открытым исходным кодом. Содержит порядка 100 уязвимостей, классифицированных по методологии OWASP. Одна из самых лучших сборок, must have. Содержится в специализированной виртуальной машине bee-box.

Metasploitable 2

Metasploitable2 нечто вроде боксёрской груши для работы пентестеров и использования программ вроде Metasploit и Nmap. В ней открыты все порты и присутствуют все известные уязвимости, некоторые из которых вы можете встретить в реальной жизни на настоящих системах

Metasploitable 3

Metasploitable3 является бесплатной виртуальной машиной, которая позволяет симулировать атаки в значительной степени используя Metasploit. Она применялась людьми, работающими в сфере безопасности, по многим причинам: таким как обучение правильной эксплуатации сети, разработка эксплойтов, тестирование программного обеспечения, проведение технических собеседований, демонстрации продаж или просто используется фанатами CTF ради собственной забавы.

ИГР:

ThreatGEN: Red vs. Blue

Отличная игра чтобы погрузиться в мир Red и Blue TEAM освоить базовые понятия, увидеть как проходит атака. В общем - весело:)

HACKNET

Hacknet увлекательный хакерский симулятор с интерфейсом компьютерного терминала. Следуйте указаниям покойного хакера, чья смерть, вопреки репортажам в СМИ, была вовсе не случайной.

БОНУС

Список от Индийцев

Ну а кому и этого мало - предлагаю самостоятельно рассмотреть лабораторные которые вежливо предоставили коллеги из Индии:)

По мере моего дальнейшего погружения и изучения данный гайд будет пополняться и интересные проекты будут добавляться.

Подробнее..

Категории

Последние комментарии

  • Имя: Макс
    24.08.2022 | 11:28
    Я разраб в IT компании, работаю на арбитражную команду. Мы работаем с приламы и сайтами, при работе замечаются постоянные баны и лаги. Пацаны посоветовали сервис по анализу исходного кода,https://app Подробнее..
  • Имя: 9055410337
    20.08.2022 | 17:41
    поможем пишите в телеграм Подробнее..
  • Имя: sabbat
    17.08.2022 | 20:42
    Охренеть.. это просто шикарная статья, феноменально круто. Большое спасибо за разбор! Надеюсь как-нибудь с тобой связаться для обсуждений чего-либо) Подробнее..
  • Имя: Мария
    09.08.2022 | 14:44
    Добрый день. Если обладаете такой информацией, то подскажите, пожалуйста, где можно найти много-много материала по Yggdrasil и его уязвимостях для написания диплома? Благодарю. Подробнее..
© 2006-2024, personeltest.ru