ДАВАЙТЕ СФОРМУЛИРУЕМ, ЧТО НУЖНО ЗНАТЬ ПЕНТЕСТЕРУ, ЧТОБЫ ОН МОГ ПРИЙТИ К ВАМ В КОМАНДУ УЖЕ ПОДГОТОВЛЕННЫМ, СО ЗНАНИЕМ ВАШЕГО ПОДХОДА К ОТБОРУ?
Павел:
Для практической безопасности, если говорим о пентесте, нужны некоторые фундаментальные штуки.
Во‑первых, хотя бы обзорное знание сетей и операционных систем, те самые талмуды Олифера и Таненбаума. Пентестер, который бодро сканирует инет и видит какие‑то порты, но который при этом не может уверенно объяснить, где меняется MAC-адрес, а где IP при движении пакетов из его домашней сети в инет, вызывает некоторое недоумение — как он собирается строить туннели при захвате доступа? Каждый второй уверенный пользователь Nmap путается с номером порта, который нужно открыть на файрволе, чтобы заработала команда ping.
Если нужны специфичные штуки — почитай авторов и активных пользователей технологии. Хочешь понять Cisco и что делать с каким‑нибудь SNMP на запись на роутере — бро, иди на форум цисководов. Хочешь написать что‑нибудь низкоуровневое под винду — читай сначала Windows Internals.
Во‑вторых, программирование. Оно важно с точки зрения изготовления своих поделок для хакинга и разбора принципов работы чужих тулз. Поможет при поиске уязвимостей, когда чтение кода станет для тебя относительно легкой задачей. Для современных языков и фреймворков есть целые разделы документации с типичными ошибками, которые может сделать программер. А научиться базовому программированию можно, создавая свои «велосипеды», читай — тулзы по автоматизации, иногда посматривая на чужие готовые поделки для ориентира. Если нужно совсем примитивно — гугли курсы типа Python online для начинающих.
Ну и в‑третьих: читайте про сами подходы к хакингу. Обзорно могут помочь книги типа Hacker Playbook и Hacking Exposed, куда добавляешь знания выше и уже получаешь навык не тыкаться сканером в хосты вслепую, а делать вещи осознанно.
И отдельно скажу про веб. Так получилось, что сюда самый легкий вход. Сети детально знать необязательно, операционки немного подождут, реверс нужен крайне редко, нужно только уметь в веб‑программирование, и то многие живут даже без этого. К веб‑программированию нужно добавить OWASP, целиком, а не только ТОП-10, и практические лабы по работе с типовыми уязвимостями, например https://portswigger.net/web-security. А далее лабы, баг‑баунти и прочее.
Если нравится все организованное и есть деньги — можно вписаться в курсы. Мы не хотим делать рекламы конкретным курсам, поэтому тут смотри сам по отзывам. Рекомендуем опять‑таки зарубежные, как более признаваемые, но они дороже. Наличие сертификатов у человека для нас — это дополнительные темы для разговора, а не абсолютный показатель знаний. Знаем пару людей, которые сверкали сертификатами как новогодняя елка, но сыпались на простых вопросах. Хотя наличие того же честно сданного OSCP говорит, что человек как минимум настойчивый и умеет самостоятельно добиваться целей.
Мероприятия профильные посещай еще. Даже если контент не зайдет, хотя бы пообщаешься с кем‑то.