ΠΠ½ΡΠ΅ΡΠ½Π΅Ρ-ΡΠ΅ΡΡΡΡΡ
- HackTheBox ΠΏΡΠ΅Π΄Π»Π°Π³Π°Π΅Ρ ΡΡΠ·Π²ΠΈΠΌΡΠ΅ ΠΌΠ°ΡΠΈΠ½Ρ, ΠΊΠΎΡΠΎΡΡΠ΅ ΠΌΠΎΠΆΠ½ΠΎ Π²Π·Π»Π°ΠΌΡΠ²Π°ΡΡ β ΡΠΎΠ·Π΄Π°ΡΠ΅Π»ΠΈ ΡΠ΅ΡΡΡΡΠ° Π²ΡΠ½ΡΠΆΠ΄Π°ΡΡ Π²Π°Ρ Π²Π·Π»ΠΎΠΌΠ°ΡΡ Π΄Π°ΠΆΠ΅ ΠΏΡΡΡ ΠΊ ΠΊΠΎΠ΄Ρ ΠΏΡΠΈΠ³Π»Π°ΡΠ΅Π½ΠΈΡ. ΠΠ΅ΠΊΠΎΡΠΎΡΡΠ΅ ΠΈΠ· ΡΠ°Π·ΠΌΠ΅ΡΠ΅Π½Π½ΡΡ Π½Π° ΡΠ°ΠΉΡΠ΅ Π·Π°Π΄Π°Ρ ΡΠ΅Π³ΡΠ»ΡΡΠ½ΠΎ ΠΎΠ±Π½ΠΎΠ²Π»ΡΡΡΡΡ, Π½Π΅ΠΊΠΎΡΠΎΡΡΠ΅ ΠΌΠΎΠ΄Π΅Π»ΠΈΡΡΡΡ ΡΠ΅Π°Π»ΡΠ½ΡΠ΅ ΡΠΎΠ±ΡΡΠΈΡ, Π° Π΄ΡΡΠ³ΠΈΠ΅ Π±ΠΎΠ»ΡΡΠ΅ ΡΠΊΠ»ΠΎΠ½ΡΡΡΡΡ ΠΊ CTF (Capture The Flag β Π·Π°Ρ Π²Π°Ρ ΡΠ»Π°Π³Π°), ΠΊΠΎΡΠΎΡΡΠ΅ Ρ ΠΎΡΠΎΡΠΎ ΠΈΠ·Π²Π΅ΡΡΠ½Ρ Π² ΠΌΠΈΡΠ΅ Ρ Π°ΠΊΠ΅ΡΠΎΠ², ΠΊΠ°ΠΊ ΠΈ Π΄ΠΎΡΡΡΠΏΠ½ΡΠ΅ Π΄Π»Ρ Π°ΡΠ΅Π½Π΄Ρ ΡΠΏΠ΅ΡΠΈΠ°Π»ΠΈΠ·ΠΈΡΠΎΠ²Π°Π½Π½ΡΠ΅ Π»Π°Π±ΠΎΡΠ°ΡΠΎΡΠΈΠΈ. ΠΡΠΎΠΉ ΡΡΠ½ΠΊΡΠΈΠ΅ΠΉ ΡΠΆΠ΅ ΠΏΠΎΠ»ΡΠ·ΡΠ΅ΡΡΡ Π±ΠΎΠ»Π΅Π΅ 1000 ΠΎΡΠ³Π°Π½ΠΈΠ·Π°ΡΠΈΠΉ.
- Hack a Day β Π΅ΡΠ΅ ΠΎΠ΄ΠΈΠ½ Π²Π΅Π±-ΡΠ°ΠΉΡ, ΠΊΠΎΡΠΎΡΡΠΉ ΠΌΠΎΠΆΠ½ΠΎ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°ΡΡ Π΄Π»Ρ ΠΈΠ½ΡΠ΅ΡΠ°ΠΊΡΠΈΠ²Π½ΠΎΠ³ΠΎ ΠΎΠ±ΡΡΠ΅Π½ΠΈΡ Π²Π·Π»ΠΎΠΌΡ. ΠΠ΄Π΅ΡΡ Π΅ΡΡΡ Π·Π°ΠΌΠ΅ΡΠ°ΡΠ΅Π»ΡΠ½Π°Ρ ΠΊΠΎΠ»Π»Π΅ΠΊΡΠΈΡ ΠΈΠ½ΡΡΡΡΠΊΡΠΈΠΉ ΠΈ ΠΌΠ½ΠΎΠΆΠ΅ΡΡΠ²ΠΎ ΡΠ°Π·Π΄Π΅Π»ΠΎΠ² Π΄Π»Ρ ΡΡΠΈΡΠ½ΡΡ Ρ Π°ΠΊΠ΅ΡΠΎΠ².
- Sec Tools β ΠΎΡΠ»ΠΈΡΠ½ΡΠΉ ΠΈΠ½ΡΡΡΡΠΌΠ΅Π½Ρ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ Ρ ΡΠ΅ΠΉΡΠΈΠ½Π³Π°ΠΌΠΈ ΠΈ ΠΏΡΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΡΠΌΠΈ. ΠΠ½ ΡΠ°ΠΊΠΆΠ΅ Π²ΠΊΠ»ΡΡΠ°Π΅Ρ ΡΡΠΎΠΊΠΈ ΠΏΠΎ Π·Π°ΡΠΈΡΠ΅ ΡΠ΅ΡΠΈ. Π‘Π°ΠΉΡ ΠΏΡΠ΅Π΄Π»Π°Π³Π°Π΅Ρ Π»ΡΡΡΠΈΠ΅ Ρ Π°ΠΊΠ΅ΡΡΠΊΠΈΠ΅ ΠΈΠ½ΡΡΡΡΠΌΠ΅Π½ΡΡ.
- HackerOne β ΡΡΠΎ ΡΠΈΡΡΠ΅ΠΌΠ° Π²ΠΎΠ·Π½Π°Π³ΡΠ°ΠΆΠ΄Π΅Π½ΠΈΡ Π·Π° Π½Π°ΠΉΠ΄Π΅Π½Π½ΡΠ΅ ΡΡΠ·Π²ΠΈΠΌΠΎΡΡΠΈ. ΠΠΏΡΡΠ½ΡΠ΅ Ρ Π°ΠΊΠ΅ΡΡ ΠΏΡΠΎΡΡΠΎ Π³ΠΎΡΠΎΠ²Ρ Π½Π°ΡΡΠΈΡΡ Π²Π°Ρ Π²ΡΠ΅ΠΌ ΡΠΎΠ½ΠΊΠΎΡΡΡΠΌ ΡΡΠΈΡΠ½ΠΎΠ³ΠΎ Π²Π·Π»ΠΎΠΌΠ° β ΡΡΠΎ ΠΎΡΠ»ΠΈΡΠ½ΠΎΠ΅ ΠΌΠ΅ΡΡΠΎ Π΄Π»Ρ Π½ΠΎΠ²ΠΈΡΠΊΠΎΠ². ΠΡ Π΄Π°ΠΆΠ΅ ΠΌΠΎΠΆΠ΅ΡΠ΅ ΡΠΎΠ·Π΄Π°ΡΡ ΡΠΎΠ±ΡΡΠ²Π΅Π½Π½ΡΡ Ρ Π°ΠΊΠ΅ΡΡΠΊΡΡ Π»Π°Π±ΠΎΡΠ°ΡΠΎΡΠΈΡ Π΄Π»Ρ ΡΠ΅ΡΡΠΈΡΠΎΠ²Π°Π½ΠΈΡ ΠΈ ΠΌΠΎΠ΄Π΅Π»ΠΈΡΠΎΠ²Π°Π½ΠΈΡ. ΠΡΠ° ΡΡΠ½ΠΊΡΠΈΡ ΠΌΠΎΠΆΠ΅Ρ ΠΏΠΎΠΌΠΎΡΡ Π²Π°ΠΌ ΠΏΠΎΠ»ΡΡΠΈΡΡ ΠΏΡΠ°ΠΊΡΠΈΡΠ΅ΡΠΊΠΈΠΉ ΠΎΠΏΡΡ Π²Π·Π»ΠΎΠΌΠ°.
- Kali Linux Offensive Security β ΡΡΠΎ Π½Π°ΠΈΠ±ΠΎΠ»Π΅Π΅ ΡΠ΅ΠΊΠΎΠΌΠ΅Π½Π΄ΡΠ΅ΠΌΡΠΉ ΠΈ ΠΏΠΎΠΏΡΠ»ΡΡΠ½ΡΠΉ Π²Π΅Π±-ΡΠ°ΠΉΡ Π΄Π»Ρ ΠΈΠ·ΡΡΠ΅Π½ΠΈΡ ΡΡΠΈΡΠ΅ΡΠΊΠΎΠ³ΠΎ Π²Π·Π»ΠΎΠΌΠ° Ρ Π±Π΅ΡΠΏΠ»Π°ΡΠ½ΡΠΌΠΈ ΠΈ ΠΊΠΎΠΌΠΌΠ΅ΡΡΠ΅ΡΠΊΠΈΠΌΠΈ ΠΊΡΡΡΠ°ΠΌΠΈ. Π Π΅ΡΡΡΡ ΠΏΡΠ΅Π΄Π»Π°Π³Π°Π΅Ρ ΡΠ°Π·Π»ΠΈΡΠ½ΡΠ΅ ΠΆΠΈΠ²ΡΠ΅ ΡΡΠΎΠΊΠΈ ΠΈ ΠΊΠ½ΠΈΠ³ΠΈ Π΄Π»Ρ Π²ΡΠ΅Ρ , Π½Π΅ Π³ΠΎΠ²ΠΎΡΡ ΡΠΆΠ΅ ΠΎΠ± ΠΎΠ΄Π½ΠΎΠΉ ΠΈΠ· ΡΠ°ΠΌΡΡ ΠΈΠ·Π²Π΅ΡΡΠ½ΡΡ Π² ΠΌΠΈΡΠ΅ ΠΊΠΈΠ±Π΅ΡΠ±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ ΠΎΠΏΠ΅ΡΠ°ΡΠΈΠΎΠ½Π½ΡΡ ΡΠΈΡΡΠ΅ΠΌ β Kali Linux.
- CTFLearn β Π΅ΡΠ΅ ΠΎΠ΄Π½Π° Ρ ΠΎΡΠΎΡΠΎ ΠΈΠ·Π²Π΅ΡΡΠ½Π°Ρ ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌΠ° ΡΡΠΈΡΠ½ΠΎΠ³ΠΎ Π²Π·Π»ΠΎΠΌΠ°. Π‘ΠΎΠ·Π΄Π°ΡΠ΅Π»ΠΈ ΡΠ΅ΡΡΡΡΠ° ΠΏΠΎΠ·ΠΈΡΠΈΠΎΠ½ΠΈΡΡΡΡ Π΅Π³ΠΎ ΠΊΠ°ΠΊ Β«ΡΠ°ΠΌΡΠΉ ΡΠ΄ΠΎΠ±Π½ΡΠΉ Π΄Π»Ρ Π½ΠΎΠ²ΠΈΡΠΊΠΎΠ² ΡΠΏΠΎΡΠΎΠ± Π·Π°Π½ΡΡΡΡΡ Ρ Π°ΠΊΠ΅ΡΡΡΠ²ΠΎΠΌΒ». ΠΠΎΠ»Π΅Π΅ 70 000 ΠΏΠΎΠΊΠ»ΠΎΠ½Π½ΠΈΠΊΠΎΠ² ΠΏΠΎ Π²ΡΠ΅ΠΌΡ ΠΌΠΈΡΡ ΠΏΡΠΈΡ ΠΎΠ΄ΡΡ ΡΡΠ΄Π° ΡΡΠΈΡΡΡΡ, ΠΏΡΠ°ΠΊΡΠΈΠΊΠΎΠ²Π°ΡΡΡΡ ΠΈ ΡΠΎΡΠ΅Π²Π½ΠΎΠ²Π°ΡΡΡΡ. ΠΠ°Π·Π²Π°Π½ΠΈΡ ΠΏΠ»Π°ΡΡΠΎΡΠΌΡ ΠΏΡΠΎΠΈΡΡ ΠΎΠ΄ΠΈΡ ΠΎΡ ΠΈΠ³ΡΡ Capture The Flag, ΠΊΠΎΡΠΎΡΠ°Ρ Ρ ΠΎΡΠΎΡΠΎ ΠΈΠ·Π²Π΅ΡΡΠ½Π° Π² Ρ Π°ΠΊΠ΅ΡΡΠΊΠΎΠΌ ΠΌΠΈΡΠ΅. CTFlearn ΡΠ°ΠΊΠΆΠ΅ ΠΏΡΠ΅Π΄Π»Π°Π³Π°Π΅Ρ ΠΈΡΠΏΡΡΠ°Π½ΠΈΡ ΠΈ ΡΡΡΠ½ΠΈΡΡ, ΠΊΠΎΡΠΎΡΡΠ΅ ΠΏΠΎΠ·Π²ΠΎΠ»ΡΡΡ ΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°ΡΠ΅Π»ΡΠΌ ΠΈΠ³ΡΠ°ΡΡ ΠΊΠ°ΠΊ Π² Π½Π°ΠΏΠ°Π΄Π΅Π½ΠΈΠΈ, ΡΠ°ΠΊ ΠΈ Π² Π·Π°ΡΠΈΡΠ΅.
- Damn Vulnerable IOS APP (DVIA) β ΡΡΠΎ ΠΌΠΎΠ±ΠΈΠ»ΡΠ½ΠΎΠ΅ ΠΏΡΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠ΅ Π΄Π»Ρ iOS, ΠΏΠΎΠΌΠΎΠ³Π°ΡΡΠ΅Π΅ Π² ΠΏΡΠ°ΠΊΡΠΈΠΊΠ΅ ΡΠ΅ΡΡΠΈΡΠΎΠ²Π°Π½ΠΈΡ Π½Π° ΠΏΡΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅ ΡΠ½ΡΡΠ·ΠΈΠ°ΡΡΠ°ΠΌ ΠΌΠΎΠ±ΠΈΠ»ΡΠ½ΠΎΠΉ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ, ΡΠΊΡΠΏΠ΅ΡΡΠ°ΠΌ ΠΈ ΡΠ°Π·ΡΠ°Π±ΠΎΡΡΠΈΠΊΠ°ΠΌ. ΠΠ΅Π΄Π°Π²Π½ΠΎ ΠΎΠ½ΠΎ Π±ΡΠ»ΠΎ ΠΏΠ΅ΡΠ΅ΠΈΠ·Π΄Π°Π½ΠΎ, ΠΈ ΡΠ΅ΠΏΠ΅ΡΡ ΠΊΠΎΠ΄ Π½Π°Ρ ΠΎΠ΄ΠΈΡΡΡ Π² ΡΠ²ΠΎΠ±ΠΎΠ΄Π½ΠΎΠΌ Π΄ΠΎΡΡΡΠΏΠ΅ Π½Π° GitHub. Π‘Π»Π΅Π΄ΡΡ ΡΠ΅ΠΉΡΠΈΠ½Π³Ρ 10 ΠΎΡΠ½ΠΎΠ²Π½ΡΡ ΠΌΠΎΠ±ΠΈΠ»ΡΠ½ΡΡ ΡΠΈΡΠΊΠΎΠ² OWASP, DVIA ΡΠΎΠ΄Π΅ΡΠΆΠΈΡ ΡΠΈΠΏΠΈΡΠ½ΡΠ΅ ΡΡΠ·Π²ΠΈΠΌΠΎΡΡΠΈ ΠΏΡΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ Π΄Π»Ρ iOS. ΠΡΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠ΅ ΡΠ°Π·ΡΠ°Π±ΠΎΡΠ°Π½ΠΎ Π½Π° Swift, Π° Π²ΡΠ΅ ΡΡΠ·Π²ΠΈΠΌΠΎΡΡΠΈ ΠΏΡΠΎΡΠ΅ΡΡΠΈΡΠΎΠ²Π°Π½Ρ Π΄ΠΎ iOS 11 (Π΄Π»Ρ Π΅Π³ΠΎ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°Π½ΠΈΡ Π²Π°ΠΌ ΠΏΠΎΠ½Π°Π΄ΠΎΠ±ΠΈΡΡΡ Xcode, Π° Π»ΡΡΡΠΈΠΉ ΡΠΏΠΎΡΠΎΠ± ΡΡΡΠ°Π½ΠΎΠ²ΠΊΠΈ β Cydia Impactor).
- Root Me β ΡΡΠΎ ΠΌΠ½ΠΎΠ³ΠΎΡΠ·ΡΡΠ½Π°Ρ ΠΎΠ±ΡΡΠ°ΡΡΠ°Ρ ΠΏΠ»Π°ΡΡΠΎΡΠΌΠ° ΠΏΠΎ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ, ΠΊΠΎΡΠΎΡΠ°Ρ ΠΈΠ΄Π΅Π°Π»ΡΠ½ΠΎ ΠΏΠΎΠ΄Ρ ΠΎΠ΄ΠΈΡ Π΄Π»Ρ ΡΠ΅ΡΡΠΈΡΠΎΠ²Π°Π½ΠΈΡ ΠΈ ΠΎΡΡΠ°ΡΠΈΠ²Π°Π½ΠΈΡ Π²Π°ΡΠΈΡ Ρ Π°ΠΊΠ΅ΡΡΠΊΠΈΡ ΡΠΏΠΎΡΠΎΠ±Π½ΠΎΡΡΠ΅ΠΉ. ΠΠ½Π° ΠΏΡΠ΅Π΄Π»Π°Π³Π°Π΅Ρ Π±ΠΎΠ»Π΅Π΅ 300 Π·Π°Π΄Π°Ρ, ΠΊΠΎΡΠΎΡΡΠ΅ ΡΠ΅Π³ΡΠ»ΡΡΠ½ΠΎ ΠΎΠ±Π½ΠΎΠ²Π»ΡΡΡΡΡ, Π° ΡΠ°ΠΊΠΆΠ΅ Π±ΠΎΠ»Π΅Π΅ 50 Π²ΠΈΡΡΡΠ°Π»ΡΠ½ΡΡ Π½Π°ΡΡΡΠΎΠ΅ΠΊ, ΠΊΠ°ΠΆΠ΄Π°Ρ ΠΈΠ· ΠΊΠΎΡΠΎΡΡΡ ΠΏΡΠ΅Π΄Π½Π°Π·Π½Π°ΡΠ΅Π½Π° Π΄Π»Ρ ΡΠΎΠ·Π΄Π°Π½ΠΈΡ ΡΠ΅Π°Π»ΠΈΡΡΠΈΡΠ½ΠΎΠΉ Π°ΡΠΌΠΎΡΡΠ΅ΡΡ. Root Me ΡΠ°ΠΊΠΆΠ΅ ΠΌΠΎΠΆΠ΅Ρ ΠΏΠΎΡ Π²Π°ΡΡΠ°ΡΡΡΡ ΠΏΡΠ΅Π΄Π°Π½Π½ΡΠΌ ΡΠΎΠΎΠ±ΡΠ΅ΡΡΠ²ΠΎΠΌ, ΡΠΎΡΡΠΎΡΡΠΈΠΌ ΠΈΠ· Π±ΠΎΠ»Π΅Π΅ ΡΠ΅ΠΌ 200 000 ΡΠ΅Π»ΠΎΠ²Π΅ΠΊ.
- OverTheWire β Π΅ΡΠ΅ ΠΎΠ΄ΠΈΠ½ ΡΠ°Π½ΡΠ°ΡΡΠΈΡΠ΅ΡΠΊΠΈΠΉ ΡΠ°ΠΉΡ Π΄Π»Ρ ΡΠ°Π·Π²Π»Π΅ΡΠ΅Π½ΠΈΡ ΠΈ ΠΎΠ±ΡΡΠ΅Π½ΠΈΡ Ρ Π²Π°ΡΠ³Π΅ΠΉΠΌΠ°ΠΌΠΈ ΠΈ Π²Π°ΡΠ·ΠΎΠ½Π°ΠΌΠΈ Π΄Π»Ρ Π²ΡΠ΅Ρ ΡΡΠΎΠ²Π½Π΅ΠΉ Π½Π°Π²ΡΠΊΠΎΠ². ΠΠ° ΠΊΠ°ΠΆΠ΄ΠΎΠΌ Π΅ΡΡΡ ΡΠ²ΠΎΠΉ Π½Π°Π±ΠΎΡ ΡΠΈΡΡΠ°ΡΠΈΠΉ: Π²Ρ Π½Π°ΡΠΈΠ½Π°Π΅ΡΠ΅ ΠΊΠ°ΠΊ Π½Π΅ΠΎΠΏΡΡΠ½ΡΠΉ Π·Π»ΠΎΡΠΌΡΡΠ»Π΅Π½Π½ΠΈΠΊ ΠΈ ΠΏΡΠΎΠ΄Π²ΠΈΠ³Π°Π΅ΡΠ΅ΡΡ ΠΊ Π±ΠΎΠ»Π΅Π΅ ΡΠ»ΠΎΠΆΠ½ΡΠΌ ΠΏΠΎΠ΄Π²ΠΈΠ³Π°ΠΌ. Π‘Π½Π°ΡΠ°Π»Π° Π²Π°ΠΌ Π±ΡΠ΄ΡΡ ΠΏΡΠ΅Π΄Π»ΠΎΠΆΠ΅Π½Ρ Π²Π°ΡΠ³Π΅ΠΉΠΌΡ, ΡΠ°ΡΠΊΡΡΠ²Π°ΡΡΠΈΠ΅ ΡΡΠ½Π΄Π°ΠΌΠ΅Π½ΡΠ°Π»ΡΠ½ΡΠ΅ ΠΈΠ΄Π΅ΠΈ ΠΈ ΡΠΏΠΎΡΠΎΠ±Π½ΠΎΡΡΠΈ, Π° Π·Π°ΡΠ΅ΠΌ ΡΠΈΡΡΠ°ΡΠΈΠΈ Ρ Π±ΠΎΠ»Π΅Π΅ Π·Π°ΠΏΡΡΠ°Π½Π½ΡΠΌ ΡΡΠΆΠ΅ΡΠ½ΡΠΌ Π»ΠΈΠ½ΠΈΡΠΌ. ΠΠ° OverTheWire Π΅ΡΡΡ Β«Π·ΠΎΠ½Π° Π±ΠΎΠ΅Π²ΡΡ Π΄Π΅ΠΉΡΡΠ²ΠΈΠΉΒ», ΠΊΠΎΡΠΎΡΠ°Ρ ΠΏΡΠ΅Π΄ΡΡΠ°Π²Π»ΡΠ΅Ρ ΡΠΎΠ±ΠΎΠΉ ΠΈΠ·ΠΎΠ»ΠΈΡΠΎΠ²Π°Π½Π½ΡΡ ΡΠ΅ΡΡ. ΠΡΠ΅ ΡΠ²ΡΠ·Π°Π½Π½ΡΠ΅ Ρ Π½Π΅ΠΉ Π³Π°Π΄ΠΆΠ΅ΡΡ ΠΌΠΎΠΆΠ½ΠΎ Π²Π·Π»Π°ΠΌΡΠ²Π°ΡΡ, ΡΡΠΎ ΠΏΠΎΠ·Π²ΠΎΠ»ΠΈΡ Π²Π°ΠΌ ΡΠΎΡΠ΅Π²Π½ΠΎΠ²Π°ΡΡΡΡ Ρ Π΄ΡΡΠ³ΠΈΠΌΠΈ Ρ Π°ΠΊΠ΅ΡΠ°ΠΌΠΈ.
- SANS Cyber Aces. ΠΠ½ΡΡΠΈΡΡΡ SANS β ΠΎΠ΄Π½Π° ΠΈΠ· Π²Π΅Π΄ΡΡΠΈΡ ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠΉ ΠΏΠΎ ΠΎΠ±ΡΡΠ΅Π½ΠΈΡ ΠΊΠΈΠ±Π΅ΡΠ±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ ΠΈ ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΎΠ½Π½ΠΎΠΉ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ, ΠΊΠΎΡΠΎΡΠ°Ρ Π΅ΠΆΠ΅Π³ΠΎΠ΄Π½ΠΎ ΠΏΡΠΎΠ²ΠΎΠ΄ΠΈΡ Π΄Π΅ΡΡΡΠΊΠΈ Π΄ΠΎΡΠΎΠ³ΠΎΡΡΠΎΡΡΠΈΡ ΡΠ΅ΠΌΠΈΠ½Π°ΡΠΎΠ² ΠΏΠΎ Π²ΡΠ΅ΠΌΡ ΠΌΠΈΡΡ. SANS Cyber ββAces β ΡΠ°Π·ΡΠ°Π±ΠΎΡΠ°Π½Π½Π°Ρ Π΅Ρ Π±Π΅ΡΠΏΠ»Π°ΡΠ½Π°Ρ ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌΠ° ΠΎΠ±ΡΡΠ΅Π½ΠΈΡ, ΡΠΎΠ·Π΄Π°Π½Π½Π°Ρ, ΠΏΠΎΡΠΎΠΌΡ ΡΡΠΎ Π½Π΅ ΠΊΠ°ΠΆΠ΄ΡΠΉ ΠΌΠΎΠΆΠ΅Ρ ΠΏΠΎΠ·Π²ΠΎΠ»ΠΈΡΡ ΡΠ΅Π±Π΅ ΡΠ΅ΡΡΡΠ΅Ρ Π΄Π½Π΅Π²Π½ΡΠΉ ΠΊΡΡΡ Π·Π° 5000 Π΄ΠΎΠ»Π»Π°ΡΠΎΠ².
- SecurityTube Π±ΡΠ» ΠΎΡΠ½ΠΎΠ²Π°Π½ Π² 2008 Π³ΠΎΠ΄Ρ ΠΠΈΠ²Π΅ΠΊΠΎΠΌ Π Π°ΠΌΠ°ΡΠ°Π½Π΄ΡΠ°Π½ΠΎΠΌ, ΠΈΠ·Π²Π΅ΡΡΠ½ΡΠΌ ΡΠΏΠ΅ΡΠΈΠ°Π»ΠΈΡΡΠΎΠΌ-ΠΈΡΡΠ»Π΅Π΄ΠΎΠ²Π°ΡΠ΅Π»Π΅ΠΌ Π² ΠΎΠ±Π»Π°ΡΡΠΈ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ. SecurityTube β ΡΡΠΎ YouTube ΡΡΠΈΡΠ½ΠΎΠ³ΠΎ Π²Π·Π»ΠΎΠΌΠ°. Π Π΅ΡΡΡΡ ΠΏΡΠ΅Π΄Π»Π°Π³Π°Π΅Ρ Π΄Π΅ΡΡΡΠΊΠΈ ΠΊΡΡΡΠΎΠ² ΠΏΠΎ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ, Π½Π°ΡΠΈΠ½Π°Ρ ΠΎΡ ΡΡΠ½Π΄Π°ΠΌΠ΅Π½ΡΠ°Π»ΡΠ½ΠΎΠ³ΠΎ ΡΠ΅ΡΡΠΈΡΠΎΠ²Π°Π½ΠΈΡ Π½Π° ΠΏΡΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅ Π² ΡΡΠ΄Π΅ ΠΎΡΡΠ°ΡΠ»Π΅ΠΉ ΠΈ Π·Π°ΠΊΠ°Π½ΡΠΈΠ²Π°Ρ ΠΈΡΡΠ΅ΡΠΏΡΠ²Π°ΡΡΠΈΠΌ ΠΎΠΏΠΈΡΠ°Π½ΠΈΠ΅ΠΌ ΠΈΠ½ΡΡΡΡΠΌΠ΅Π½ΡΠΎΠ² Π²Π·Π»ΠΎΠΌΠ°. ΠΡΠ΅ΠΏΠΎΠ΄Π°Π΅Ρ ΡΠ°ΠΌ ΠΠΈΠ²Π΅ΠΊ, Π° ΡΠ°ΠΊΠΆΠ΅ Π΄ΡΡΠ³ΠΈΠ΅ ΡΠΊΡΠΏΠ΅ΡΡΡ. ΠΠ° ΡΠ°ΠΉΡΠ΅ Π΄ΠΎΡΡΡΠΏΠ½Ρ ΡΠΎΡΠ½ΠΈ ΡΠ°ΡΠΎΠ² ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΈ ΠΎ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ, ΡΡΠ·Π²ΠΈΠΌΠΎΡΡΡΡ ΠΈ ΡΠΏΠΎΡΠΎΠ±Π°Ρ Π²Π·Π»ΠΎΠΌΠ°.
ΠΡΡΡΠΈΠ΅ ΠΊΠ½ΠΈΠ³ΠΈ ΠΏΠΎ ΡΡΠΈΡΠ½ΠΎΠΌΡ Π²Π·Π»ΠΎΠΌΡ
Hacking: The Art of Exploitation
ΠΠΆΠΎΠ½ ΠΡΠΈΠΊΡΠΎΠ½ Π½Π°ΠΏΠΈΡΠ°Π» ΠΊΠ½ΠΈΠ³Ρ Β«Hacking: The Art of ExploitationΒ», ΠΊΠΎΡΠΎΡΠ°Ρ Π½Π°ΡΡΠΈΡ Π²Π°Ρ ΠΎΡΠ½ΠΎΠ²Π°ΠΌ ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌΠΈΡΠΎΠ²Π°Π½ΠΈΡ Π½Π° C Ρ ΡΠΎΡΠΊΠΈ Π·ΡΠ΅Π½ΠΈΡ Ρ Π°ΠΊΠ΅ΡΠ°. ΠΡ ΡΠ°ΠΊΠΆΠ΅ ΠΏΠΎΠ·Π½Π°ΠΊΠΎΠΌΠΈΡΠ΅ΡΡ Ρ ΡΠ°ΠΊΡΠΈΠΊΠ°ΠΌΠΈ Π²Π·Π»ΠΎΠΌΠ°, ΡΠ°ΠΊΠΈΠΌΠΈ ΠΊΠ°ΠΊ ΠΏΠ΅ΡΠ΅ΠΏΠΎΠ»Π½Π΅Π½ΠΈΠ΅ Π±ΡΡΠ΅ΡΠΎΠ² ΠΈ Π·Π°Ρ Π²Π°Ρ ΡΠ΅ΡΠ΅Π²ΡΡ ΠΏΠΎΠ΄ΠΊΠ»ΡΡΠ΅Π½ΠΈΠΉ, ΡΠ·Π½Π°Π΅ΡΠ΅ ΠΎΠ± ΠΎΠ±Ρ ΠΎΠ΄Π΅ ΠΌΠ΅Ρ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ, ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°Π½ΠΈΠΈ ΡΡΠ·Π²ΠΈΠΌΠΎΡΡΠ΅ΠΉ ΠΈ Ρ. Π΄.
The Web Application Hacker's HandBook: Finding and Exploiting Security Flaws
ΠΠ½ΠΈΠ³Π° ΠΠ°ΡΡΠΈΠ΄Π° Π‘ΡΠ°ΡΡΠ°ΡΠ΄Π° ΠΈ ΠΠ°ΡΠΊΡΡΠ° ΠΠΈΠ½ΡΠΎ ΡΠ°ΡΡΠΊΠ°Π·ΡΠ²Π°Π΅Ρ ΠΎ ΠΌΠ½ΠΎΠ³ΠΈΡ ΡΠΎΠ²ΡΠ΅ΠΌΠ΅Π½Π½ΡΡ ΡΠ΅Ρ Π½ΠΎΠ»ΠΎΠ³ΠΈΡΡ , ΠΈΡΠΏΠΎΠ»ΡΠ·ΡΠ΅ΠΌΡΡ Π² Π²Π΅Π±-ΠΏΡΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΡΡ . ΠΠ½Π° Π½Π°ΡΡΠΈΡ Π²Π°Ρ ΡΠ»ΠΎΠΆΠ½ΡΠΌ ΡΠ΅Ρ Π½ΠΈΠΊΠ°ΠΌ Ρ Π°ΠΊΠ΅ΡΡΠΊΠΈΡ Π°ΡΠ°ΠΊ Ρ ΡΠΏΠΎΡΠΎΠΌ Π½Π° ΠΊΠ»ΠΈΠ΅Π½ΡΡΠΊΡΡ ΡΡΠΎΡΠΎΠ½Ρ. Π ΠΊΠ½ΠΈΠ³Π΅ ΡΠ°ΠΊΠΆΠ΅ ΡΠ°ΡΡΠΌΠ°ΡΡΠΈΠ²Π°ΡΡΡΡ Π½ΠΎΠ²ΡΠ΅ ΠΏΠ»Π°ΡΡΠΎΡΠΌΡ ΡΠ΄Π°Π»Π΅Π½Π½ΠΎΠ³ΠΎ Π²Π·Π°ΠΈΠΌΠΎΠ΄Π΅ΠΉΡΡΠ²ΠΈΡ, HTML5, ΠΏΠΎΠ΄Ρ ΠΎΠ΄Ρ ΠΊ ΠΌΠ΅ΠΆΠ΄ΠΎΠΌΠ΅Π½Π½ΠΎΠΉ ΠΈΠ½ΡΠ΅Π³ΡΠ°ΡΠΈΠΈ, ΠΈΡΠΏΡΠ°Π²Π»Π΅Π½ΠΈΠ΅ ΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°ΡΠ΅Π»ΡΡΠΊΠΎΠ³ΠΎ ΠΈΠ½ΡΠ΅ΡΡΠ΅ΠΉΡΠ°, Π±Π»ΠΎΠΊΠΈΡΠΎΠ²ΠΊΠ° ΡΡΠ΅ΠΉΠΌΠΎΠ², Π°ΡΠ°ΠΊΠΈ Π½Π° Π³ΠΈΠ±ΡΠΈΠ΄Π½ΡΠ΅ ΡΠ°ΠΉΠ»Ρ ΠΈ Π΄ΡΡΠ³ΠΈΠ΅ ΠΈΠ½ΡΠ΅ΡΠ΅ΡΠ½ΡΠ΅ ΡΠ΅ΠΌΡ. ΠΡΠΎ ΡΠ°ΠΌΠ°Ρ ΡΠ²Π΅ΠΆΠ°Ρ ΠΏΡΠ±Π»ΠΈΠΊΠ°ΡΠΈΡ ΠΏΠΎ ΡΠ΅ΠΌΠ΅ Π²ΡΡΠ²Π»Π΅Π½ΠΈΡ, ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°Π½ΠΈΡ ΠΈ ΠΈΡΠΏΡΠ°Π²Π»Π΅Π½ΠΈΡ ΡΡΠ·Π²ΠΈΠΌΠΎΡΡΠ΅ΠΉ ΠΎΠ½Π»Π°ΠΉΠ½-ΠΏΡΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ.
Advanced Penetration Testing: Hacking the World's Most Secure Networks
ΠΡ ΠΌΠΎΠΆΠ΅ΡΠ΅ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°ΡΡ ΡΡΡ ΠΊΠ½ΠΈΠ³Ρ, ΡΡΠΎΠ±Ρ ΠΎΠ±ΡΠ΅Π΄ΠΈΠ½ΠΈΡΡ ΡΠΎΡΠΈΠ°Π»ΡΠ½ΡΡ ΠΈΠ½ΠΆΠ΅Π½Π΅ΡΠΈΡ, ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌΠΈΡΠΎΠ²Π°Π½ΠΈΠ΅ ΠΈ ΡΠΊΡΠΏΠ»ΡΠ°ΡΠ°ΡΠΈΡ ΡΡΠ·Π²ΠΈΠΌΠΎΡΡΠ΅ΠΉ Π² ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΎΠ½Π½ΡΡ ΡΠΈΡΡΠ΅ΠΌΠ°Ρ . Π Π½Π΅ΠΉ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°Π½ ΠΌΠ΅ΠΆΠ΄ΠΈΡΡΠΈΠΏΠ»ΠΈΠ½Π°ΡΠ½ΡΠΉ ΠΏΠΎΠ΄Ρ ΠΎΠ΄ ΠΊ Π½Π°ΡΠ΅Π»ΠΈΠ²Π°Π½ΠΈΡ ΠΈ Π²Π·Π»ΠΎΠΌΡ ΡΠΈΡΡΠ΅ΠΌ Ρ Π²ΡΡΠΎΠΊΠΈΠΌ ΡΡΠΎΠ²Π½Π΅ΠΌ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ.
Mastering Hacking (The Art of Information Gathering & Scanning)
Π₯Π°ΡΡ ΠΠΎΡΡΠ° ΠΏΠΎΡΠ²ΡΡΠΈΠ» ΠΊΠ½ΠΈΠ³Ρ Β«Mastering HackingΒ» ΡΠ΅ΡΡΠΈΡΠΎΠ²Π°Π½ΠΈΡ Π½Π° ΠΏΡΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅. ΠΠ½ ΡΠ°ΠΊΠΆΠ΅ ΠΎΡ Π²Π°ΡΠΈΠ» ΡΡΡΠ°ΡΠ΅Π³ΠΈΠΈ ΠΏΠΎΠΈΡΠΊΠ° ΡΡΠ·Π²ΠΈΠΌΠΎΡΡΠ΅ΠΉ ΠΈ Π΄ΡΡΠ³ΠΈΠ΅ Π°ΠΊΡΡΠ°Π»ΡΠ½ΡΠ΅ Π΄Π»Ρ ΠΈΠ½ΡΠ΅ΡΠ΅ΡΡΡΡΠΈΡ ΡΡ ΠΊΠΈΠ±Π΅ΡΠ±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΡΡ ΡΠ΅ΠΌΡ. Π¦Π΅Π»Ρ ΠΊΠ½ΠΈΠ³ΠΈ β ΠΏΡΠ΅Π΄ΡΡΠ°Π²ΠΈΡΡ Π»ΡΡΡΠΈΠ΅ ΠΏΡΠ°ΠΊΡΠΈΠΊΠΈ ΠΈ ΠΌΠ΅ΡΠΎΠ΄Ρ Π² ΠΏΡΠΎΡΡΠΎΠΌ ΡΠΎΡΠΌΠ°ΡΠ΅, ΠΏΠΎΡΡΠΎΠΌΡ ΠΌΠ°ΡΠ΅ΡΠΈΠ°Π» Π±ΡΠ΄Π΅Ρ ΠΏΠΎΠ»Π΅Π·Π΅Π½ Π½Π΅ ΡΠΎΠ»ΡΠΊΠΎ ΡΠ΅Ρ Π½ΠΈΡΠ΅ΡΠΊΠΈΠΌ ΡΠΏΠ΅ΡΠΈΠ°Π»ΠΈΡΡΠ°ΠΌ.
The Basics of Hacking and Penetration Testing
ΠΠ°ΡΡΠΈΠΊ ΠΠ½Π³Π΅Π±ΡΠ΅ΡΡΠΎΠ½ Π½Π°ΠΏΠΈΡΠ°Π» Β«The Basics of Hacking and Penetration TestingΒ». ΠΠ½ ΠΏΡΠ΅Π΄Π½Π°Π·Π½Π°ΡΠ΅Π½ Π΄Π»Ρ ΠΎΠ·Π½Π°ΠΊΠΎΠΌΠ»Π΅Π½ΠΈΡ Ρ ΠΏΡΠΎΡΠ΅Π΄ΡΡΠ°ΠΌΠΈ, Π½Π΅ΠΎΠ±Ρ ΠΎΠ΄ΠΈΠΌΡΠΌΠΈ Π΄Π»Ρ ΠΏΡΠΎΠ²Π΅Π΄Π΅Π½ΠΈΡ ΡΠ΅ΡΡΠ° Π½Π° ΠΏΡΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅, ΡΡΠΎΠ±Ρ Π²ΡΠΏΠΎΠ»Π½ΠΈΡΡ ΡΡΠΈΡΠ΅ΡΠΊΠΈΠΉ Π²Π·Π»ΠΎΠΌ ΠΎΡ Π½Π°ΡΠ°Π»Π° Π΄ΠΎ ΠΊΠΎΠ½ΡΠ°. ΠΠ½ΠΈΠ³Π° ΡΡΠΈΡ ΡΡΡΠ΄Π΅Π½ΡΠΎΠ², ΠΊΠ°ΠΊ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°ΡΡ ΠΈ Π°Π½Π°Π»ΠΈΠ·ΠΈΡΠΎΠ²Π°ΡΡ Ρ Π°ΠΊΠ΅ΡΡΠΊΠΈΠ΅ ΠΈΠ½ΡΡΡΡΠΌΠ΅Π½ΡΡ, Π½Π΅ΠΎΠ±Ρ ΠΎΠ΄ΠΈΠΌΡΠ΅ Π΄Π»Ρ Π²ΡΠΏΠΎΠ»Π½Π΅Π½ΠΈΡ ΡΠ΅ΡΡΠ° Π½Π° ΠΏΡΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅. ΠΠ°ΠΆΠ΄Π°Ρ Π³Π»Π°Π²Π° Π² ΡΡΠΎΠΉ ΠΊΠ½ΠΈΠ³Π΅ ΠΏΡΠ΅Π΄Π»Π°Π³Π°Π΅Ρ ΠΏΡΠΈΠΌΠ΅ΡΡ ΠΈ ΡΠΏΡΠ°ΠΆΠ½Π΅Π½ΠΈΡ, ΠΏΡΠΈΠ·Π²Π°Π½Π½ΡΠ΅ Π½Π°ΡΡΠΈΡΡ ΡΠΈΡΠ°ΡΠ΅Π»Π΅ΠΉ ΠΎΡΠ΅Π½ΠΈΠ²Π°ΡΡ ΠΈ ΠΏΡΠΈΠΌΠ΅Π½ΡΡΡ ΡΠ΅Π·ΡΠ»ΡΡΠ°ΡΡ.
ΠΠΎΠ½ΡΡ: ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌΡ Bug Bounty ΠΈ Π΄ΡΡΠ³ΠΈΠ΅ Π²Π°ΡΠΈΠ°Π½ΡΡ Π·Π°ΡΠ°Π±ΠΎΡΠΊΠ°
- Hackerone.com β ΡΡΠ° ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌΠ° Π±Π°Π³-Π±Π°ΡΠ½ΡΠΈ, ΠΊΠΎΡΠΎΡΠ°Ρ ΠΏΠΎΠ΄Ρ ΠΎΠ΄ΠΈΡ Π΄Π»Ρ Π½Π°ΡΠΈΠ½Π°ΡΡΠΈΡ Π²Π·Π»ΠΎΠΌΡΠΈΠΊΠΎΠ² ΠΈ Π΄Π»Ρ ΠΏΡΠΎΡΠ΅ΡΡΠΈΠΎΠ½Π°Π»ΠΎΠ².
- BugCrowd β Π²Π΅Π΄ΡΡΠ°Ρ ΠΌΠ΅ΠΆΠ΄ΡΠ½Π°ΡΠΎΠ΄Π½Π°Ρ ΠΊΡΠ°ΡΠ΄ΡΠΎΡΡΠΈΠ½Π³ΠΎΠ²Π°Ρ ΠΏΠ»Π°ΡΡΠΎΡΠΌΠ° Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ, ΠΊΠΎΡΠΎΡΠ°Ρ ΠΏΠΎΠ»ΡΠ·ΡΠ΅ΡΡΡ Π΄ΠΎΠ²Π΅ΡΠΈΠ΅ΠΌ ΠΊΠΎΡΠΏΠΎΡΠ°ΡΠΈΠ²Π½ΡΡ
Π·Π°ΠΊΠ°Π·ΡΠΈΠΊΠΎΠ² Π² ΠΏΠ»Π°Π½Π΅ ΠΎΠ±ΡΠ°Π±ΠΎΡΠΊΠΈ ΠΈΡ
ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌ ΠΏΠΎ Π±ΠΎΡΡΠ±Π΅ Ρ ΠΎΡΠΈΠ±ΠΊΠ°ΠΌΠΈ, ΡΠ°ΡΠΊΡΡΡΠΈΡ ΡΡΠ·Π²ΠΈΠΌΠΎΡΡΠ΅ΠΉ ΠΈ ΠΏΡΠΎΠ²Π΅Π΄Π΅Π½ΠΈΡ ΡΠ΅ΡΡΠΎΠ² Π½Π° ΠΏΡΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅.
- Synack Red Team (SRT) β ΡΡΠΎ ΡΠ°ΡΡΠ½Π°Ρ Π²Π½Π΅ΡΡΠ°ΡΠ½Π°Ρ ΠΈΡΡΠ»Π΅Π΄ΠΎΠ²Π°ΡΠ΅Π»ΡΡΠΊΠ°Ρ Π³ΡΡΠΏΠΏΠ° ΠΏΠΎ ΡΡΠ»ΡΠ³Π°ΠΌ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ, Π² ΠΊΠΎΡΠΎΡΡΡ Π²Ρ
ΠΎΠ΄ΡΡ Ρ
Π°ΠΊΠ΅ΡΡ ΡΠΎ Π²ΡΠ΅Ρ
ΠΊΠΎΠ½ΡΠΈΠ½Π΅Π½ΡΠΎΠ² ΠΈΠ· Π±ΠΎΠ»Π΅Π΅ ΡΠ΅ΠΌ Π²ΠΎΡΡΠΌΠΈΠ΄Π΅ΡΡΡΠΈ ΡΡΡΠ°Π½.
- ΠΡ ΠΌΠΎΠΆΠ΅ΡΠ΅ Π·Π°ΡΠ°Π±Π°ΡΡΠ²Π°ΡΡ Π΄Π΅Π½ΡΠ³ΠΈ, ΠΏΡΠ΅Π΄ΠΎΡΡΠ°Π²Π»ΡΡ ΡΡΠ»ΡΠ³ΠΈ ΡΠ΅ΡΡΠΈΡΠΎΠ²Π°Π½ΠΈΡ Π½Π° ΠΏΡΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅ Π½Π° Π²Π΅Π±-ΡΠ°ΠΉΡΠ°Ρ
Π΄Π»Ρ ΡΡΠΈΠ»Π°Π½ΡΠ΅ΡΠΎΠ², ΡΠ°ΠΊΠΈΡ
ΠΊΠ°ΠΊ Upwork, Fiverr ΠΈ Π΄ΡΡΠ³ΠΈΡ
.
ΠΠ°Π΄Π΅ΡΡΡ, ΠΌΠΎΠΉ ΡΠΏΠΈΡΠΎΠΊ ΠΏΠΎΠΊΠ°Π·Π°Π»ΡΡ Π²Π°ΠΌ ΠΏΠΎΠ»Π΅Π·Π½ΡΠΌ. Π£ΡΠΏΠ΅ΡΠ½ΡΡ Π²Π·Π»ΠΎΠΌΠΎΠ² ΠΈ Π½Π΅ Π½Π°ΡΡΡΠ°ΠΉΡΠ΅ Π·Π°ΠΊΠΎΠ½ β Π² ΡΡΠΎΠΌ Π½Π΅Ρ Π½ΠΈΠΊΠ°ΠΊΠΎΠΉ Π½Π΅ΠΎΠ±Ρ ΠΎΠ΄ΠΈΠΌΠΎΡΡΠΈ. Π£Π΄Π°ΡΠΈ!
ΠΠΎΠΌΠΌΠ΅Π½ΡΠ°ΡΠΈΠΈ