Download_Link
Участник клуба
Тестирование на проникновение (penetration testing, pentesting) используется для своевременного обнаружения проблем и уязвимостей в IT-системах. Для этого применяются как ручные методы тестирования, так и автоматизированные инструменты.
Пентестер имитирует действия злоумышленника, используя при этом возможные бреши в безопасности. Если защита слабая, специалист получает доступ к искомым данным и отчитывается о найденной уязвимости, чтобы та была устранена разработчиками.
Навыки и инструменты пентестера
Чтобы понять, как стать пентестером с нуля, предлагаем ознакомиться со схемой обучения с нуля. Дорожная карта включила в себя следующие пункты:
Основы
Фактически это введение в профессию, из которого вы должны узнать о взломе веб-приложений, атаках на операционные системы и сети, а также о внешней IT-инфраструктуре.
Какой опыт здесь поможет? В качестве хорошего бэкграунда для исследования вредоносных программ подойдёт знание ассемблера. Если же вы смотрите в сторону веб-безопасности, то однозначно нужно начать с изучения веб-технологий:
То же касается и Windows Server. Вам помогут знания о механизмах управления сетью устройств и сетевым оборудованием. Это касается работы с Active Directory, сетевыми протоколам DNS, DHCP и ARP, а также их настройки.
Отдельным блоком следует выделить корпоративные сети Cisco, их архитектуру. Хороший пентестер может быстро разобраться в настройке оборудования Cisco, маршрутизации, VLAN и Trunk портов, мониторить трафик и управлять корпоративной сетью.
Кибер-инфраструктура для пентестинга
На должности пентестера вам предстоит сканировать сети и анализировать сетевой трафик. В этом поможет Wireshark — популярный инструмент для захвата и анализа сетевого трафика, который часто используется как в обучении, так и в реальных задачах. Также вам предстоит мониторить и обрабатывать открытые источники по принципу open-source intelligence (OSINT), работать со взломом паролей, атаками на Wi-Fi и MITM. Именно на этом этапе вы познакомитесь с методом полного перебора или брутфорсом, а также соответствующими программами вроде John The Ripper.
Повышение кроссплатформенных привилегий
Несмотря на столь безобидное название, под повышением привилегий подразумевается использование уязвимости программы или операционной системы, вследствие которого злоумышленник получает доступ к информации, что обычно защищена от определённой категории пользователей. Такое действие позволяет киберпреступнику получить права на выполнение несанкционированных действий.
Изменение привилегий делится на три основных типа:
Атаки на сетевую инфраструктуру
Такие атаки делятся на активные и пассивные — тип напрямую зависит от вредоносного ПО. Для обеспечения защиты от атак на сетевую инфраструктуру используются:
Реверс-инжиниринг и анализ вредоносных ПО
Но настоящие специалисты по кибербезопасности идут ещё дальше. Они изучают и анализируют логику исполняемых файлов, исследуют результаты работы вредоносных ПО, проводят реверс-инжиниринг компилируемых исполняемых файлов и производят их отладку. Именно здесь вам пригодится язык ассемблера, C, а также отладчики OllyDbg, x64dbg и GDB.
Подготовка к экзаменам CEH и OSCP
Сдача экзаменов CEH и OSCP опциональна, но она позволит закрепить пройденный материал, получить соответствующие сертификаты и поставить жирную точку в обучении в ранге новичка, став специалистом. Вам следует понимать технические особенности формата обоих экзаменов и выстроить эффективный план подготовки.
Дополнительные инструменты
Комплексные:
Книги
Обложка книги «Hacking: The Art of Exploitation, 2nd Edition»
Hacking: The Art of Exploitation, 2nd Edition
Автор не учит применять известные эксплойты, а объясняет их работу и внутреннюю сущность. В начале читатель знакомится с основами программирования на С, ассемблере и языке командной оболочки, учится исследовать регистры процессора. Освоив материал, можно приступать к хакингу — перезаписывать память с помощью переполнения буфера, получать доступ к удалённому серверу, скрывая своё присутствие, и перехватывать соединения TCP. Изучив эти методы, можно взламывать зашифрованный трафик беспроводных сетей, успешно преодолевая системы защиты и обнаружения вторжений. Книга даёт полное представление о программировании, машинной архитектуре, сетевых соединениях и хакерских приёмах.
Обложка книги «Основы веб-хакинга»
Основы веб-хакинга
Используя публично описанные уязвимости, книга «Основы веб-хакинга» объясняет распространенные веб-уязвимости и покажет вам, как начать искать уязвимости и получать за это деньги. Используя более 30 примеров, эта книга описывает такие темы, как:
Обложка книги «The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy»
The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy
Из книги вы узнаете, как правильно использовать и интерпретировать результаты современных хакерских инструментов, таких как Backtrack Linux, Google, Whois, Nmap, Nessus, Metasploit, Netcat, Netbus, etc. На протяжении всей книги используется один пример — конкретная цель для тестирования на проникновение. Это позволяет чётко видеть взаимосвязь инструментов и этапов. Каждая глава содержит практические примеры, которые научат вас интерпретировать результаты и использовать их. Написано автором, имеющим практический опыт работы в качестве пентестера.
Подкасты
Хотите стать пентестером с нуля? Теперь вы знаете, как это сделать: вооружайтесь дорожной картой, осваивайте полезные технологии, необходимые языки программирования, изучайте различные виды хакерских атак и полезные инструменты, читайте книги о взломе и тестировании на проникновение, слушайте тематические подкасты, становитесь сертифицированным специалистом и смело рассылайте резюме в интересующие вас компании.
Пентестер имитирует действия злоумышленника, используя при этом возможные бреши в безопасности. Если защита слабая, специалист получает доступ к искомым данным и отчитывается о найденной уязвимости, чтобы та была устранена разработчиками.
Навыки и инструменты пентестера
Чтобы понять, как стать пентестером с нуля, предлагаем ознакомиться со схемой обучения с нуля. Дорожная карта включила в себя следующие пункты:
- Основы
- Кибер-инфраструктура для пентестинга
- Повышение кроссплатформенных привилегий
- Атаки на сетевую инфраструктуру
- Реверс-инжиниринг и анализ вредоносных ПО
- Подготовка к экзаменам CEH и OSCP
Основы
Фактически это введение в профессию, из которого вы должны узнать о взломе веб-приложений, атаках на операционные системы и сети, а также о внешней IT-инфраструктуре.
Какой опыт здесь поможет? В качестве хорошего бэкграунда для исследования вредоносных программ подойдёт знание ассемблера. Если же вы смотрите в сторону веб-безопасности, то однозначно нужно начать с изучения веб-технологий:
- Основные технологии, используемые браузерами: HTML, JavaScript, HTTP, веб-сокеты, CSS, SOP, CORS, cookies, хранилища и особенности их работы.
- Основные технологии разработки серверной части: PHP, фреймворки, системы управления контентом. После можно переходить к более строгим и требовательным языкам и технологиям, таким как Java, Python, Node.JS, C#, Golang и пр.
То же касается и Windows Server. Вам помогут знания о механизмах управления сетью устройств и сетевым оборудованием. Это касается работы с Active Directory, сетевыми протоколам DNS, DHCP и ARP, а также их настройки.
Отдельным блоком следует выделить корпоративные сети Cisco, их архитектуру. Хороший пентестер может быстро разобраться в настройке оборудования Cisco, маршрутизации, VLAN и Trunk портов, мониторить трафик и управлять корпоративной сетью.
Кибер-инфраструктура для пентестинга
На должности пентестера вам предстоит сканировать сети и анализировать сетевой трафик. В этом поможет Wireshark — популярный инструмент для захвата и анализа сетевого трафика, который часто используется как в обучении, так и в реальных задачах. Также вам предстоит мониторить и обрабатывать открытые источники по принципу open-source intelligence (OSINT), работать со взломом паролей, атаками на Wi-Fi и MITM. Именно на этом этапе вы познакомитесь с методом полного перебора или брутфорсом, а также соответствующими программами вроде John The Ripper.
Повышение кроссплатформенных привилегий
Несмотря на столь безобидное название, под повышением привилегий подразумевается использование уязвимости программы или операционной системы, вследствие которого злоумышленник получает доступ к информации, что обычно защищена от определённой категории пользователей. Такое действие позволяет киберпреступнику получить права на выполнение несанкционированных действий.
Изменение привилегий делится на три основных типа:
- вертикальное повышение — имитация пользователя уровнями выше;
- горизонтальное повышение — имитация пользователя того же уровня;
- понижение — имитация пользователя уровнями ниже.
Атаки на сетевую инфраструктуру
Такие атаки делятся на активные и пассивные — тип напрямую зависит от вредоносного ПО. Для обеспечения защиты от атак на сетевую инфраструктуру используются:
- VPN;
- прокси-серверы;
- файрволы;
- системы сетевого мониторинга.
Реверс-инжиниринг и анализ вредоносных ПО
Но настоящие специалисты по кибербезопасности идут ещё дальше. Они изучают и анализируют логику исполняемых файлов, исследуют результаты работы вредоносных ПО, проводят реверс-инжиниринг компилируемых исполняемых файлов и производят их отладку. Именно здесь вам пригодится язык ассемблера, C, а также отладчики OllyDbg, x64dbg и GDB.
Подготовка к экзаменам CEH и OSCP
Сдача экзаменов CEH и OSCP опциональна, но она позволит закрепить пройденный материал, получить соответствующие сертификаты и поставить жирную точку в обучении в ранге новичка, став специалистом. Вам следует понимать технические особенности формата обоих экзаменов и выстроить эффективный план подготовки.
Дополнительные инструменты
Комплексные:
- OWASP ZAP — опенсорсный кроссплатформенный инструмент для автоматического поиска уязвимостей веб-приложений в процессе разработки и тестирования;
- Burp Suite — набор взаимосвязанных компонентов для комплексного аудита безопасности;
- Metasploit — открытая платформа для создания эксплойтов под различные ОС.
- THC-Hydra — многофункциональный брутфорс паролей;
- RainbowCrack — популярный взломщик хешей;
- John the Ripper — кроссплатформенный инструмент с тремя типами перебора:полным, гибридным и по словарю.
- Nmap;
- ZMap;
- Masscan.
- Wireshark;
- tcpdump;
- mitmproxy.
Книги

Обложка книги «Hacking: The Art of Exploitation, 2nd Edition»
Hacking: The Art of Exploitation, 2nd Edition
Автор не учит применять известные эксплойты, а объясняет их работу и внутреннюю сущность. В начале читатель знакомится с основами программирования на С, ассемблере и языке командной оболочки, учится исследовать регистры процессора. Освоив материал, можно приступать к хакингу — перезаписывать память с помощью переполнения буфера, получать доступ к удалённому серверу, скрывая своё присутствие, и перехватывать соединения TCP. Изучив эти методы, можно взламывать зашифрованный трафик беспроводных сетей, успешно преодолевая системы защиты и обнаружения вторжений. Книга даёт полное представление о программировании, машинной архитектуре, сетевых соединениях и хакерских приёмах.

Обложка книги «Основы веб-хакинга»
Основы веб-хакинга
Используя публично описанные уязвимости, книга «Основы веб-хакинга» объясняет распространенные веб-уязвимости и покажет вам, как начать искать уязвимости и получать за это деньги. Используя более 30 примеров, эта книга описывает такие темы, как:
- HTML-инъекции;
- межсайтовый скриптинг (XSS);
- межсайтовая подмена запроса (CSRF);
- открытые перенаправления;
- удаленное исполнение кода (RCE);

Обложка книги «The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy»
The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy
Из книги вы узнаете, как правильно использовать и интерпретировать результаты современных хакерских инструментов, таких как Backtrack Linux, Google, Whois, Nmap, Nessus, Metasploit, Netcat, Netbus, etc. На протяжении всей книги используется один пример — конкретная цель для тестирования на проникновение. Это позволяет чётко видеть взаимосвязь инструментов и этапов. Каждая глава содержит практические примеры, которые научат вас интерпретировать результаты и использовать их. Написано автором, имеющим практический опыт работы в качестве пентестера.
Подкасты
- Open Web Application Security Project (OWASP)
- Hacked Off
- The AnglerPhish Podcast
- The InfoSec & OSINT Show
- Getting Into Infosec
- 7 Minute Security
Хотите стать пентестером с нуля? Теперь вы знаете, как это сделать: вооружайтесь дорожной картой, осваивайте полезные технологии, необходимые языки программирования, изучайте различные виды хакерских атак и полезные инструменты, читайте книги о взломе и тестировании на проникновение, слушайте тематические подкасты, становитесь сертифицированным специалистом и смело рассылайте резюме в интересующие вас компании.