Как стать пентестером
Перейти к содержимому

Как стать пентестером

  • автор:

Как я стал пентестером за 4 месяца без опыта работы в IT cфере

Привет, Хабр! Меня зовут Кошевой Данила и мне 22 года. На данный момент живу и работаю в Москве. В июне 2022 года я получил работу в сфере ИБ в качестве Junior Pentester. Интересным является то, что за 4 месяца до выхода на работу я даже не знал о том, что из себя представляет сфера информационной безопасности, какие знания требуются на рынке, какие технологии используются, а также понятия не имел о том, кто такой “Pentester” и чем он занимается.

У вас наверно возникает вопрос: “Как же у тебя получилось вкатиться в IT сферу с 0 знаниями за 4 месяца. ”. Именно на этот вопрос я отвечу в этой статье, дам полезные советы и поделюсь обучающими ресурсами с людьми, которые хотят заполучить свою первую работу в сфере ИБ, не имея при этом 10 лет опыта работы за плечами.

Бэкграунд

Честно говоря, я немного соврал о том, что начал обучаться абсолютно с 0. В августе 2020 года я увлёкся Backend разработкой и занимался ей в своё удовольствие. В основном делал простые веб-приложения и ботов для Telegram. Писал я на Python, также изучил такие фреймворки как Django, Flask, Aiogram (фреймворк для работы с telegram ботами в асинхронном режиме). Как и любой другой бэкэндер, я имел представление о том, что такое базы данных ( БД ), системы управления базами данных ( СУБД ), какие БД существуют и как с ними работать. Эти знания безусловно помогли мне на моём пути становления пентестером.

Также стоит сказать что перед тем как я нашёл работу в качестве пентестера, я работал в Дании (Копенгаген) как Junior Operations Manager на протяжении 6 месяцев (с августа 2021 по январь 2022). Там я занимался автоматизацией внутренних процессов, используя такие платформы как Zappier и Integromat. Возможно данный опыт тоже сыграл мне на руку.

Теперь когда я немного рассказал про свой бэкграунд, думаю самое время приступить к раскрытию главной темы статьи: “Как же стать пентестером?”

Начало обучения

Начну рассказ с начала февраля 2022. Именно тогда я вернулся из Копенгагена в Москву, и понимал что к июню мне нужно найти новое место работы. Идея найти работу в качестве разработчика отпала сразу, так как на тот момент разработкой я не занимался уже как пол года, за это время всё забылось, а заново обучаться всем технологиям было некогда. Data Science меня не сильно интересовал и поэтому выбор пал на сферу ИБ. Я посмотрел направления в данной сфере и открыл для себя такое направление как Penetration Testing (кратко Pentesting), о котором ранее ничего не слышал.

Если верить гуглу и его определениям, то пентест — это метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Если переводить на человеческий, то пентест — это взлом с последующими рекомендациями по исправлению найденных уязвимостей.

Взламывать (или Пентестить) можно Web-приложения, WiFi сети, мобильные приложения, а также внутреннюю или внешнюю сеть. По факту этот тот же самый хакинг, только делается по согласию обеих сторон, да вам ещё за это стабильно платят. Такой вид хакинга называется “White Hat Hacking”. Подробнее информацию про White hat, Black hat и тд, вы можете найти сами, так как эта тема выходит за рамки данной статьи.

Платформы для обучения

Как только я узнал о таком направлении я сразу приступил к обучению. Когда я начинаю что-то изучать, я сначала изучаю тему вширь, а затем иду вглубь. Такой же тактики я придерживался и в этой ситуации. Изначально я приобрёл себе парочку курсов на Udemy. Советую покупать курсы только на английском языке, так как там есть из чего выбрать. Именно благодаря Udemy я научился взламывать WiFi сети. После того как я прошёл все купленные курсы на Udemy, я подумал что теперь пора учиться не вширь, в вглубь. Для этого я оформлял себе подписки на TryHackMe и HackTheBox.

Затем я оформил себе подписку на TryHackMe и начал решать там CTF (Capture The Flag). Цель CTF — взломать умышленно уязвимый сервер и получить флаг. TryHackMe является отличной платформой для старта, так как буквально с самого начала вам не только дают задание отыскать флаг, но и закидывают подсказками и методиками по взлому. Также на платформе можно решить лабы которые связаны с определённым типом уязвимостей, таких как XSS, SQLi, CSRF и тд.

На TryHackMe я провёл месяц, дальше мне хотелось чего-то посложнее, где присутствует меньшее количество подсказок. И в тот момент я узнал про HackTheBox. Затем оформил подписку на эту платформу и начал практиковаться. По моему мнению это лучшая платформа для отработки хакерских навыков. Если вы совсем новичок, то HackTheBox будет сложноват, потому что там нет никаких подсказок. Просто подключаетесь к нужному серверу через VPN и поехали взламывать. Изначально будет очень сложно, поэтому советую смотреть такой Youtube канал как “IppSec”. Весь контент на канале связан с HackTheBox, парень является одним из главных контрибьютеров в хакерское сообщество и каждую неделю выпускает видео по решению какой-либо лабы на данной платформе. Когда вы только начинаете взламывать на HackTheBox советую делать это вместе с IppSec, оттуда вы вынесите много полезной инфы. По крайней мере так делал я.

На HackTheBox не обязательно оформлять подписку. Подписка лишь позволяет вам читать официальные гайды по прохождению той или иной лабы. А в остальном функционал практически такой же как и у бесплатной подписки. На HackTheBox я решил всего 6 лаб перед тем как понял что готов искать работу.

Мой профиль HTB

Поиск работы

В итоге вначале мая я начал откликаться на все имеющиеся вакансии через hh. Откликался абсолютно на всё что попадалось, не важно требовался опыт работы или нет. В итоге, из всех вакансий на которые я откликнулся, а их было примерно 35 штук, приглашение на собеседование я получил только в 2 компаниях. Для одного из которых я сделал тестовое задание в виде взлома намеренно уязвимого web-приложения (тут очень помог опыт решения лаб с HackTheBox). Я сходил на 1 собеседование, на второе идти не имело смысла, так как оффер был уже на руках.

Что касается собеседования, меня просили описать различного типа уязвимости, спрашивали про различные сетевые протоколы, мою методологию взлома и вообще подход к пентесту. Тут снова помог опыт HackTheBox.

На данный момент я трудоустроен, идёт третий месяц моей работы. На работе выполняю тестирование web-приложений, WiFi сетей, внешних и внутренних сетей, пишу отчёты по проделанной работе. Также параллельно с работой изучаю Golang, возможно в ближайшем будущем появится желание попробовать себя в роли backend разработчика.

На этом всё, надеюсь вам понравилось читать данную статью, и я кому-то помогу информацией, изложенной выше. Ниже оставлю ссылки на полезные ресурсы

Полезные источники

  • Канал IppSec (решение лаб HackTheBox)
  • Канал David Bombal (новости и интервью сферы ИБ)
  • Канал John Hammond (решения лаб TryHackMe, HackTheBox, а также новости из мира ИБ)
  • Платформа HackTheBox
  • Платформа TryHackMe
  • Платформа с курсами Udemy

Дорожная карта по пентесту: как стать пентестером с нуля

Рассказываем, как стать пентестером, с нуля освоить главные технологии и прокачаться до сертифицированного специалиста.

Как стать пентестером с нуля, да и вообще, что включает в себя тестирование на проникновение? Какие инструменты следует освоить и в какой последовательности? Разобраться поможет дорожная карта от Tproger и HackerU:

Пентестинг — что нужно знать

Тестирование на проникновение (penetration testing, pentesting) используется для своевременного обнаружения проблем и уязвимостей в IT-системах. Для этого применяются как ручные методы тестирования, так и автоматизированные инструменты.

Пентестер имитирует действия злоумышленника, используя при этом возможные бреши в безопасности. Если защита слабая, специалист получает доступ к искомым данным и отчитывается о найденной уязвимости, чтобы та была устранена разработчиками.

Навыки и инструменты пентестера

Чтобы понять, как стать пентестером с нуля, предлагаем ознакомиться со схемой обучения с нуля. Дорожная карта включила в себя следующие пункты:

  • Основы
  • Кибер-инфраструктура для пентестинга
  • Повышение кроссплатформенных привилегий
  • Атаки на сетевую инфраструктуру
  • Реверс-инжиниринг и анализ вредоносных ПО
  • Подготовка к экзаменам CEH и OSCP

Разберём их подробнее.

Основы

Фактически это введение в профессию, из которого вы должны узнать о взломе веб-приложений, атаках на операционные системы и сети, а также о внешней IT-инфраструктуре.

Какой опыт здесь поможет? В качестве хорошего бэкграунда для исследования вредоносных программ подойдёт знание ассемблера. Если же вы смотрите в сторону веб-безопасности, то однозначно нужно начать с изучения веб-технологий:

  • Основные технологии, используемые браузерами: HTML, JavaScript, HTTP, веб-сокеты, CSS, SOP, CORS, cookies, хранилища и особенности их работы.
  • Основные технологии разработки серверной части: PHP, фреймворки, системы управления контентом. После можно переходить к более строгим и требовательным языкам и технологиям, таким как Java, Python, Node.JS, C#, Golang и пр.

Знание Linux на уровне пентестера не ограничивается установкой «хакерского» дистрибутива Kali. Управление сервисами, пользователями, правами, сетью и менеджеры пакетов — вот фундамент, который позволит понять, как UNIX-подобные операционные системы работают изнутри.

То же касается и Windows Server. Вам помогут знания о механизмах управления сетью устройств и сетевым оборудованием. Это касается работы с Active Directory, сетевыми протоколам DNS, DHCP и ARP, а также их настройки.

Отдельным блоком следует выделить корпоративные сети Cisco, их архитектуру. Хороший пентестер может быстро разобраться в настройке оборудования Cisco, маршрутизации, VLAN и Trunk портов, мониторить трафик и управлять корпоративной сетью.

Кибер-инфраструктура для пентестинга

На должности пентестера вам предстоит сканировать сети и анализировать сетевой трафик. В этом поможет Wireshark — популярный инструмент для захвата и анализа сетевого трафика, который часто используется как в обучении, так и в реальных задачах. Также вам предстоит мониторить и обрабатывать открытые источники по принципу open-source intelligence (OSINT), работать со взломом паролей, атаками на Wi-Fi и MITM. Именно на этом этапе вы познакомитесь с методом полного перебора или брутфорсом, а также соответствующими программами вроде John The Ripper.

Повышение кроссплатформенных привилегий

Несмотря на столь безобидное название, под повышением привилегий подразумевается использование уязвимости программы или операционной системы, вследствие которого злоумышленник получает доступ к информации, что обычно защищена от определённой категории пользователей. Такое действие позволяет киберпреступнику получить права на выполнение несанкционированных действий.

Изменение привилегий делится на три основных типа:

  • вертикальное повышение — имитация пользователя уровнями выше;
  • горизонтальное повышение — имитация пользователя того же уровня;
  • понижение — имитация пользователя уровнями ниже.

Чтобы стать пентестером, нужно понимать, как это работает с точки зрения злоумышленника. С этой целью вам предстоит научиться изменять свои привилегии в различных операционных системах, закрепляться в них, использовать эксплойты, переполнение буфера и заменять DLL-файлы на вредоносные библиотеки.

Атаки на сетевую инфраструктуру

Такие атаки делятся на активные и пассивные — тип напрямую зависит от вредоносного ПО. Для обеспечения защиты от атак на сетевую инфраструктуру используются:

  • VPN;
  • прокси-серверы;
  • файрволы;
  • системы сетевого мониторинга.

Но это касается методов защиты конечных пользователей. В роли специалиста по пентестингу вам предстоит тестировать атаки через SMB Relay и Responder, использовать PowerShell как инструмент атак и анализа защищённости сети, проверять конфигурацию домена, захватывать и анализировать сетевой трафик.

Реверс-инжиниринг и анализ вредоносных ПО

Но настоящие специалисты по кибербезопасности идут ещё дальше. Они изучают и анализируют логику исполняемых файлов, исследуют результаты работы вредоносных ПО, проводят реверс-инжиниринг компилируемых исполняемых файлов и производят их отладку. Именно здесь вам пригодится язык ассемблера, C, а также отладчики OllyDbg, x64dbg и GDB.

Подготовка к экзаменам CEH и OSCP

Сдача экзаменов CEH и OSCP опциональна, но она позволит закрепить пройденный материал, получить соответствующие сертификаты и поставить жирную точку в обучении в ранге новичка, став специалистом. Вам следует понимать технические особенности формата обоих экзаменов и выстроить эффективный план подготовки.

Дополнительные инструменты

Комплексные:

  • OWASP ZAP — опенсорсный кроссплатформенный инструмент для автоматического поиска уязвимостей веб-приложений в процессе разработки и тестирования;
  • Burp Suite — набор взаимосвязанных компонентов для комплексного аудита безопасности;
  • Metasploit — открытая платформа для создания эксплойтов под различные ОС.

Брутфорсеры:

  • THC-Hydra — многофункциональный брутфорс паролей;
  • RainbowCrack — популярный взломщик хешей;
  • John the Ripper — кроссплатформенный инструмент с тремя типами перебора:полным, гибридным и по словарю.

Сканеры сетей:

  • Nmap;
  • ZMap;
  • Masscan.

Анализаторы трафика:

  • Wireshark;
  • tcpdump;
  • mitmproxy.

Подборка ресурсов для изучения

Книги

Hacking: The Art of Exploitation, 2nd Edition

Основы веб-хакинга

The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy

Подкасты

  • Open Web Application Security Project (OWASP)
  • Hacked Off
  • The AnglerPhish Podcast
  • The InfoSec & OSINT Show
  • Getting Into Infosec
  • 7 Minute Security

Курсы

Все перечисленные в роадмапе этапы включены в курс по кибербезопасности от HackerU. Пройдите путь обучения продолжительностью в 11 месяцев и пополните ряды «белых шляп», проводя тесты на проникновение, анализируя защищённость и находя дыры в безопасности информационных систем и приложений.

Сомневаетесь? Тогда опробуйте программу на трёхдневном интенсиве «Pentesting: Level 0», где вы познакомитесь с типичными задачами Red Team, на практике разберётесь в типовых уязвимостях, проведёте взлом приложения с помощью эксплойта и многое другое.

Заключение

Хотите стать пентестером с нуля? Теперь вы знаете, как это сделать: вооружайтесь нашей дорожной картой, осваивайте полезные технологии, необходимые языки программирования, изучайте различные виды хакерских атак и полезные инструменты, читайте книги о взломе и тестировании на проникновение, слушайте тематические подкасты, становитесь сертифицированным специалистом и смело рассылайте резюме в интересующие вас компании.

Следите за новыми постами по любимым темам

Подпишитесь на интересующие вас теги, чтобы следить за новыми постами и быть в курсе событий.

Как стать пентестером: обучение, навыки, комьюнити

Как стать пентестером

Пентестер — перспективная профессия с зарплатой около $8000 в месяц. Чем занимаются эти специалисты и можно ли стать пентестером без опыта? Разбираемся в статье.

Пентестер (от английского penetration tester) — специалист, который испытывает компьютерную систему на возможность взлома. Средняя зарплата пентестера в американской компании — $105,033 тыс. в год. Это примерно $50,5 в час, $8,753 тыс. в месяц. При этом большинство пентестеров осваивают специальность самостоятельно.

План статьи

  • Как стать пентестером с нуля?
  • Пентест: тестирование на проникновение. В чем суть процесса?
  • Что нужно знать пентестеру?
  • Осваиваем профессию пентестера самостоятельно

Как стать пентестером с нуля?

Недавно в LinkedIn в группе, где собираются специалисты по кибербезопасности из разных стран мира, разгорелась дискуссия. Люди активно обсуждали, стоит ли принимать на работу пентестеров без специального образования. IT-рекрутер Наталья училась в техническом вузе, но она уверена, что специальное обучение необязательно — нужно собеседовать и кандидатов без академического образования. В конце концов, есть требования, регламентирующие, что нужно знать пентестеру. Не так важно, где эксперт получил скиллы — в универе или самостоятельно. Главное, чтобы он хорошо справлялся с обязанностями.

Наталью поддержал Игорь, который освоил пентест сам, впрочем, имея базу — образование по специальности «информационные системы и технологии». По его словам, лекции в вузе сформировали верхнеуровневое понимание сферы кибербезопасности, а также понимание на уровне кодов и алгоритмов. Тем не менее, главное достоинство вуза Игорь видит в формировании навыка находить информацию, а также в знакомстве с единомышленниками, с которыми можно обсуждать проблемы и проекты.

В то же время, по информации Insights Dice, в 2018 году 50 % сотрудников, успешно занимающихся пентестингом, изучали сферу кибербезопасности самостоятельно. В нынешнем году процент немного снизился: европейские и американские вузы открыли набор на эту специальность. Но академическое образование доступно не всем.

Мне удалось пообщаться с Кешавом Каушиком, специалистом в области кибербезопасности, пентестинга и криминально-компьютерной экспертизы. Кешав работает преподавателем в Школе компьютерных наук (Университет нефти и энергетики) в Дехрадуне (Индия). Несмотря на причастность к академической сфере, он считает, что существует столько онлайн-курсов, что совсем не обязательно учиться в вузе, чтобы стать достойным специалистом.

Кешав Каушик

специалист в области кибербезопасности

Задумавшись о работе в сфере кибербезопасности, я занялся самообразованием: черпал информацию из технических блогов, смотрел тематические видеозаписи и вдохновлялся книгами величайшего хакера наших дней Кевина Митника. Именно благодаря самообразованию я осознал, что мир, страдающий от хакерских атак, требует больше специалистов, способных предугадать возможность нападения киберпреступников.

Как стать пентестером: обучение, навыки, комьюнити

Кевин Митник — консультант по кибербезопасности По мнению Кешава, именно с этим фактором связан спрос на профессию пентестера. Крупные бренды вроде Apple и Microsoft организовывают программы Bug Bounty. Они предлагают провести проникновение и проверить, насколько уязвим новый гаджет для хакерских атак. Кроме того, организации пользуются услугами белых (этичных) хакеров, просят взломать корпоративные девайсы, чтобы понять слабые места системы и укрепить их.

Кешав Каушик

специалист в области кибербезопасности Пентестер должен иметь хорошую базу в сфере кибербезопасности. Есть различные сертификаты, такие как Certified Ethical Hacker (CEH — сертифицированный этический хакер), Offensive Security Certified Professional (OSCP — сертифицированный профессионал в области атакующей безопасности), Security+. Каждый специалист может подготовиться к сдаче экзамена, чтобы получить сертификат. Хотите применять полученные знания на практике — попробуйте выполнить задания по хакингу и пентестингу на сайтах TryHackMe, BugCrowd, HackThisSite, Hackaday.

Вегард Ваард

глава отдела тестирования на проникновение и мгновенного реагирования на угрозы Netsecurity AS Многие пентестеры имеют образование в других сферах, например, системное администрирование, сетевой менеджмент и разработка программного обеспечения. Сотрудники используют полученные инсайты, а также инструменты пентеста, чтобы разобраться в этичном хакинге.

Экспериментальный путь выбрали и сотрудники CQR Company, которые на протяжении 12 лет занимались веб-дизайном и продвижением сайтов, но хорошо разбирались в программировании и разработке. Пользуясь разнообразными инструментами для тестирования веб- и мобильных приложений, специалисты пришли к выводу, что на русскоязычном рынке не хватает единой программы для выполнения различных этапов пентеста. Параллельно осваивая мониторинг сайтов, тестирование на проникновение и безопасность, эксперты создали собственный продукт — автоматический агрегатор безопасности и более чем 1500 сканов для аудита онлайн-платформ — Cryeye.

Пентест: тестирование на проникновение. В чем суть процесса?

  1. Recon/OSINT — так называемая разведка (сбор информации о компьютерной системе или аккаунте из открытых источников).
  2. Получение прав администратора и вход в систему.
  3. Атака с целью найти уязвимости.
  4. Отчет, устранение недостатков и антикризисный план.

Обычно компании требуют от пентестеров знания эксплойтов и уязвимостей, умения писать скрипты и коды, понимания, как работает операционная система, а также сеть и сетевые протоколы TCP/IP, UDP, ARP, DNS, DHCP.

Самое сложное для того, кто проводит тестирование на проникновение, — обнаружить уязвимости и разобраться с эксплойтами.

Кешав Каушик рассказал о типичном рабочем дне. В сущности, именно так выглядит профессиональная жизнь специалиста, который проделывает испытание проникновением.

Кешав Каушик

специалист в области кибербезопасности

В начале рабочего дня я читаю, что происходит в мире кибербезопасности. Мне нужно понимать, с какими угрозами мы можем столкнуться. Осуществляя тестирование на проникновение, я выбираю подход. После этого работаю над разными фазами цикла этичного хакинга: собираю информацию, делаю футпринт (своеобразную карту компьютерной сети со списком хостов, доменными именами, адресами и открытыми портами, которые используются операционной системой), провожу сканирование и прибегаю к энумерации (конфигурированию). Затем атакую систему, получаю доступ, смотрю, насколько могу контролировать ситуацию, а после этого «заметаю следы». Весь процесс документируется, клиенту предоставляется отчет и последующие консультации.

Консультирование является неотъемлемой частью пентеста, ведь нужно не только находить слабые места системы, но и понимать, как исправить ситуацию. Поэтому, проделав техническую работу, Кешав устраивает семинары, проводит кампании, повышающие осведомленность населения в области кибербезопасности. Цель такой работы — рассказать пользователям о возможных киберугрозах и мерах защиты. Просветительская деятельность нужна и для того, чтобы организации понимали, что им действительно нужно тестирование на проникновение и безопасность. Ведь до сих пор многие не знают о существовании этичных хакеров, которые смотрят на проблему глазами киберпреступника и дают по-настоящему действенные рекомендации.

Что нужно знать пентестеру?

Джек Халон

пентестер американской компании CrowdStrike Holdings

Задумавшись о профессии пентестера, люди часто начинают проходить курсы по целому ряду специальностей. А потом сталкиваются с неясными понятиями и бросают обучение. Студенты наслышаны, что им нужно стать экспертами в сетевом пентестинге, атаке «красной командой» (Red Teaming), оценке физической и аппаратной безопасности. Но все, что им нужно — освоить два предмета: безопасность веб-приложений и ревью кода.

Веб-приложения сейчас являются наиболее уязвимыми. Осуществляя пентест на проникновение, вы будете тестировать нагрузку на онлайн-банкинг, интернет-платформы, хостинг-сервисы, онлайн-магазины. Кроме базовых уязвимостей веб-приложений (XSS, SQL, CSRF) вам нужно распознавать такие проблемы, как XXE, XML/JSON инъекцию, внедрение LDAP, «слепую» SQLi, введение своего кода в память чужого приложения, удаленное выполнение кода, поиск заброшенных поддоменов, открытые редиректы, подделку запросов со стороны сервера (SSRF), включение локальных (LFI) и удаленных файлов (RFI-уязвимости). Необходимо иметь представление об OAuth (открытом протоколе авторизации) и SSO (технологии единого входа), уметь работать с Jenkins (программной платформой с открытым системным кодом на Java, обеспечивающей непрерывную интеграцию ПО) или ElasticSearch (свободной программной поисковой системой на базе Java, распространяемой по лицензии Apache, с использованием библиотеки Lucene). Не помешает разобраться с тем, как осуществлять обзор кода, — это самая эффективная техника для поиска уязвимостей и неправильных конфигураций в приложениях.

Кроме того, пользователю, который задается вопросом, как стать пентестером с нуля, стоит освоить основные языки программирования, хотя бы на уровне общего представления. Некоторые уязвимости присутствуют только в конкретных языках программирования (например, Buffer Overflow (переполнение буфера) — в C и C++, а десериализация — в Python, Ruby и Java).

Осваиваем профессию пентестера самостоятельно

Теперь мы знаем список требований, которые определяют, что нужно знать пентестеру. Предлагаем подборку бесплатных ресурсов. Изучите их в совокупности, чтобы получить необходимые для пентестинга знания.

  1. Сообщество OWASP — открытый проект обеспечения безопасности веб-приложений. Он рассматривает самые распространенные риски и угрозы, учит работать с уязвимостями.
  2. На Wiki представлена подробная инструкция по тестированию веб-приложений, подготовленная в рамках OWASP. Здесь вы узнаете, как тестировать конфигурации, управлять цифровой идентичностью, мониторить проблемы аутентификации и авторизации, осуществлять менеджмент сессий и валидацию форм, работать с ошибками, зашифровывать файлы при помощи криптографии и многое другое.
  3. Чтобы узнать, как тестировать мобильные приложения на наличие уязвимостей, посмотрите бесплатные видеоуроки, рассматривающие этичный хакинг и тестирование на проникновение.
  4. Портал PentesterLab Bootcamp дает возможность освоить Kali Linux — главный инструмент для каждого, кто думает, как стать пентестером. На сайте содержится подробная информация о Linux и скриптинге, http, виртуальных хостингах на PHP/DNS, SSL/TLS, введении собственного кода в чужие веб- и мобильные приложения, обзоре кода и анализе трафика, nmap и криптографических атаках.
  5. Дафид Статтард написал «Настольную книгу хакера веб-приложений по обнаружению и эксплойту уязвимостей системы». Это полный гайд для специалистов, которые только начинают карьеру в области пентестинга.

Если вы столкнулись с проблемой и вам требуется помощь профессионалов, хорошая идея — обратиться к сообществу людей, которые используют инструменты пентеста каждый день. Самые популярные комьюнити — HackerOne, HackForums, Chaos Computer Club. К тому же, подключившись к темному вебу при помощи VPN с использованием TOR браузера, можно просматривать новости и обновления таких групп, как Anonymous, Lizard Squad, LulzSec, 414s, DCLeaks.

Пентестер: кто это, обязанности, зарплаты и как им стать в 2023 году. Обзор профессии.

Обучение

Автор Роман Семенцов На чтение 23 мин. Просмотров 1.5k.

Кто такой пентестер?

Пентестер (Pentester) – это специалист в сфере информационной безопасности, осуществляющий тест на проникновение (пентест). В процессе моделирования атаки на компьютерную систему пентестер выполняет следующие действия: сбор информации об объекте, поиск точек входа, получение доступа к системе, сохранение присутствия в системе, удаление следов взлома.

Что делают пентестеры и чем занимаются?

Обязанности на примере одной из вакансий:

  • Проведение тестов на проникновение:
  • Анализ защищённости бортовых сетей,
  • Анализ защищённости автономных ТС и инфраструктуры,
  • Анализ безопасности исходных кодов программных продуктов,
  • Анализ защищённости встроенного ПО,
  • Анализ защищённости аппаратных платформ;
  • Разработка отчётов и рекомендаций по проведённым тестированиям;
  • Собственное развитие и развитие компетенций отдела в области ИБ.

Что должен знать и уметь пентестер?

Требования к пентестерам:

  • Анализ защищённости веб-приложений и сетевой инфраструктуры
  • Проведение аудита безопасности
  • Подготовка документации и отчётов по результатам тестирований
  • Владение инструментами: sqlmap, Snort, Burp Suite, Volatility, MSF, Nmap, IDA, Nessus w3af, BeEf, hashcat
  • Разработка рекомендаций по безопасности
  • Проведение тестов на проникновение
  • Реверс-инжиниринг
  • Знание основ шифрования
  • Анализ вредоносного ПО

Востребованность и зарплаты пентестеров

На сайте поиска работы в данный момент открыто 50 вакансий, с каждым месяцем спрос на пентестеров растет.

Количество вакансий с указанной зарплатой пентестера по всей России:

  • от 130 000 руб. – 14
  • от 190 000 руб. – 5
  • от 220 000 руб. – 4

Вакансий с указанным уровнем дохода по Москве:

  • от 170 000 руб. – 2
  • от 210 000 руб. – 1

Вакансий с указанным уровнем дохода по Санкт-Петербургу:

  • от 140 000 руб. – 1

Как стать пентестером и где учиться?

Варианты обучения для пентестера с нуля:

  • Самостоятельное обучение – всевозможные видео на YouTube, книги, форумы, самоучители и т.д. Плюсы – дешево или очень недорого. Минусы – нет системности, самостоятельное обучение может оказаться неэффективным, полученные навыки могут оказаться невостребованными у работодателя;
  • Онлайн-обучение. Пройти курс можно на одной из образовательных платформ. Такие курсы рассчитаны на людей без особой подготовки, поэтому подойдут большинству людей. Обычно упор в онлайн-обучении делается на практику – это позволяет быстро пополнить портфолио и устроиться на работу сразу после обучения.

Ниже сделали обзор 10+ лучших онлайн-курсов.

10+ лучших курсов для обучения пентестера: подробный обзор

1 место. Курс «Этичный хакер» — SkillFactory

Стоимость: Рассрочка на 36 месяцев — от 3 990 ₽ / мес

Этичный хакер — это специалист по кибербезопасности, который находит и устраняет уязвимости систем и ресурсов компании.

Пентест — это возможность легально атаковать системы безопасности, помогать бизнесу предотвращать кибератаки и стать востребованным IT-специалистом.

Кому подойдет профессия этичного хакера:

  • Новичкам
    Специалист по пентесту — отличный выбор для старта в IT. Вам не нужны специальные знания. Наш онлайн-курс даст сильный фундамент и необходимые навыки, чтобы начать зарабатывать на пентесте.
  • Тестировщикам
    Освоите пентест и научитесь находить и предвосхищать уязвимые места в различных digital-системах.
  • Системным администраторам
    Прокачаете навыки в борьбе с кибератаками — и повысите свою экспертность и ценность как специалиста.

Какие типы атак вы научитесь проводить:

  • Атаки на сайты
    Научитесь находить уязвимости на веб-серверах, чтобы повышать уровень безопасности
  • Атаки на сети
    Овладеете навыками проведения атак на беспроводные сети, расшифровки перехваченных handshake, анализа беспроводного трафика
  • Атаки на операционные системы
    Разберетесь с аудитом безопасности ОС Linux и сбором информации. Научитесь собирать информацию и проводить атаки на Active Directory в Windows
  • Атаки на корпоративные системы
    Узнаете методики сбора информации, на практике изучите атаки на антивирусные приложения, методы брутфорс, Net Pivoting, Metasploit framework.

Краткая программа курса:

Программа рассчитана на 12 месяцев. В конце обучения вы сможете уверенно претендовать на позицию Junior Cпециалист по кибербезопасности.

  1. Введение в пентест
    Введение в проблематику и методологию
  • Стандарты в пентесте
  • Базовое ПО для пентеста: ОС, приложения, пути развития
  • Создание стенда для тестирования и его настройка
  • Площадки для тестирования на проникновение в интернете.
  1. Программирование и написание скриптов
    Программирование на Python
  • Базовые понятия Python. Функции, переменные
  • Автоматизация на Python
  • Пишем брутфорсер и кейлоггер на Python.
    Веб-программирование
  • Основы веб-программирования и атак на системы управления контентом
  • HTML и CSS. Основы JavaScript
  • Основы PHP и XAMPP.
    SQL и работа с базами данных
  • Реляционные и нереляционные базы данных. Установка и проектирование баз данных
  • Сканирование баз данных. Атаки на базы данных. SQLi.
  1. Тестирование на проникновение
    Основы pentest в вебе
  • Методология и ПО для web-pentest
  • Применение BurpSuite
  • Устройства и приложения для упрощения работы.
    Side Attacks
  • Уязвимости клиентской части: XSS, CSRF, CSP
  • Проведение client side-атак в вебе
  • Противодействие атакам на клиентскую часть.
    Server Side Attacks
  • Уязвимости серверной части
  • Security Misconfiguration. Local File Inclusion. Remote Code Execution
  • HTTP Parameter Pollution, CRLF Injection
  • SQL Injection, Template Injections.
  1. Операционные системы
    OSLinux
  • Введение в администрирование и архитектуру Linux
  • Управление пакетами
  • Bash и написание скриптов
  • Аудит безопасности в OS Linux. Сбор логoв и информации
  • Linux-сети. Сетевые сервисы. Принципы построения сетей, фильтрация трафика, маршрутизация.
    OS Windows
  • Введение в администрирование и архитектуру Windows
  • Active Directory. Аутентификация и сбор данных
  • Атаки бокового смещения: Pass the hash, Overpass the hash. Pass the ticket
  • Атаки на сетевые сервисы
  • Firewall, его настройка и обход
  • Администрирование с помощью Powershell. Powershell для пентеста.
  1. Сети
    Networks Base
  • Основы сетевого взаимодействия TCP/IP. Основные сетевые протоколы
  • Исследование сетевого трафика. Средства обнаружения вторжения и утечек данных
  • Атаки на сетевое оборудование. Сетевые атаки MITM. Спуфинг.
    Тестирование беспроводных сетей
  • Атаки на беспроводные сети. Методология, оборудование
  • Атаки на WPS, перехват handshake. Меры по противодействию атакам
  • Bluetooth, GSM, RFID
  • CTF: Командный зачет по атакам и защите серверов и виртуальных сетей.
  1. Тестирование на проникновение сетей
    Пентест для корпоративных сетей
  • Активный и пассивный сбор информации. Сканирование уязвимостей
  • OSINT, приложения, ресурсы, OSINT Frameworks
  • Основы вредоносных приложений. Способы детектирования вредоносных приложений
  • Обход детектирования
  • Атаки «грубой силы». Способы их проведения
  • Противодействие атакам на rdp и ssh, настройка безопасного доступа
  • Проброс портов и туннелирование при проведении пентеста (Port Redirection and Tunneling)
  • Основы работы с Metasploit framework. Популярные уязвимости
  • Автоматизация в Metasploit framework
  • Использование Powershell Empire framework для генерации полезной нагрузки и ее эксплуатации.
  1. Финальный проект
  • CTF: Тестирование black-box.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *