0 added
0 removed
Original
2026-01-01
Modified
2026-02-21
1
<p><a>#статьи</a></p>
1
<p><a>#статьи</a></p>
2
<ul><li>26 июл 2023</li>
2
<ul><li>26 июл 2023</li>
3
<li>0</li>
3
<li>0</li>
4
</ul><h2>Что такое пентесты и для чего они нужны</h2>
4
</ul><h2>Что такое пентесты и для чего они нужны</h2>
5
<p>Говорят, чтобы защититься от хакера, нужно думать как хакер. О том, как освоить такое мышление, - рассказываем в статье.</p>
5
<p>Говорят, чтобы защититься от хакера, нужно думать как хакер. О том, как освоить такое мышление, - рассказываем в статье.</p>
6
<p>Иллюстрация: Оля Ежак для Skillbox Media</p>
6
<p>Иллюстрация: Оля Ежак для Skillbox Media</p>
7
<p>Пишет о сетях, инструментах для разработчиков и языках программирования. Любит готовить, играть в инди‑игры и программировать на Python.</p>
7
<p>Пишет о сетях, инструментах для разработчиков и языках программирования. Любит готовить, играть в инди‑игры и программировать на Python.</p>
8
<p>Этичные, или белые, хакеры, white hats, пентестеры - так называют людей, которые за деньги помогают компаниям взламывать свои собственные системы. В этой статье расскажем подробнее, что это за профессия, почему она важна, каких навыков требует и что нужно, чтобы её освоить.</p>
8
<p>Этичные, или белые, хакеры, white hats, пентестеры - так называют людей, которые за деньги помогают компаниям взламывать свои собственные системы. В этой статье расскажем подробнее, что это за профессия, почему она важна, каких навыков требует и что нужно, чтобы её освоить.</p>
9
<ul><li><a>Для чего нужны пентесты</a></li>
9
<ul><li><a>Для чего нужны пентесты</a></li>
10
<li><a>Кто такой пентестер</a></li>
10
<li><a>Кто такой пентестер</a></li>
11
<li><a>Какие бывают пентестеры</a></li>
11
<li><a>Какие бывают пентестеры</a></li>
12
<li><a>Виды пентестов</a></li>
12
<li><a>Виды пентестов</a></li>
13
<li><a>Roadmap: что нужно знать, чтобы стать пентестером</a></li>
13
<li><a>Roadmap: что нужно знать, чтобы стать пентестером</a></li>
14
<li><a>Популярные программы для пентестов</a></li>
14
<li><a>Популярные программы для пентестов</a></li>
15
<li><a>С чего начать</a></li>
15
<li><a>С чего начать</a></li>
16
</ul><p><strong>Пентест</strong>(от англ. pentest, "тест на проникновение") - это проверка защищённости компьютерной системы, при которой моделируется реальная атака злоумышленника (хакера).</p>
16
</ul><p><strong>Пентест</strong>(от англ. pentest, "тест на проникновение") - это проверка защищённости компьютерной системы, при которой моделируется реальная атака злоумышленника (хакера).</p>
17
<p>Смысл метода в том, что специалист по кибербезопасности пытается проникнуть в систему с помощью хакерских методов и ищет в ней баги и уязвимости. В результате все в выигрыше: "дыры" в безопасности закрыты, компания спасает деньги и репутацию, а этичный хакер монетизирует свои навыки взлома.</p>
17
<p>Смысл метода в том, что специалист по кибербезопасности пытается проникнуть в систему с помощью хакерских методов и ищет в ней баги и уязвимости. В результате все в выигрыше: "дыры" в безопасности закрыты, компания спасает деньги и репутацию, а этичный хакер монетизирует свои навыки взлома.</p>
18
<p>В широком смысле пентест - это не только закрытие уязвимостей в системе, но и защита данных. Сейчас чуть ли не каждый месяц появляются новости об утечках - то вдруг<a>исходники "Яндекса"</a>оказываются в Сети, то <a>данные о клиентах "Сбера"</a>. Задача пентестера - защищать компанию и от таких угроз тоже.</p>
18
<p>В широком смысле пентест - это не только закрытие уязвимостей в системе, но и защита данных. Сейчас чуть ли не каждый месяц появляются новости об утечках - то вдруг<a>исходники "Яндекса"</a>оказываются в Сети, то <a>данные о клиентах "Сбера"</a>. Задача пентестера - защищать компанию и от таких угроз тоже.</p>
19
<p>Бывает и так, что сами пользователи находят ошибки в приложениях и начинают использовать их для заработка. Из недавних кейсов:</p>
19
<p>Бывает и так, что сами пользователи находят ошибки в приложениях и начинают использовать их для заработка. Из недавних кейсов:</p>
20
<ul><li>Клиенты "Тинькофф" воспользовались ошибкой в банковском приложении и <a>обогатились</a>при помощи обмена валюты внутри программы. Специалисты оценили ущерб в 7 млн долларов.</li>
20
<ul><li>Клиенты "Тинькофф" воспользовались ошибкой в банковском приложении и <a>обогатились</a>при помощи обмена валюты внутри программы. Специалисты оценили ущерб в 7 млн долларов.</li>
21
<li>Клиент банка "Ак Барс"<a>незаконно перевёл</a>себе 68 млн рублей и успел скрыться с частью денег.</li>
21
<li>Клиент банка "Ак Барс"<a>незаконно перевёл</a>себе 68 млн рублей и успел скрыться с частью денег.</li>
22
<li>Покупатель из Волгограда<a>приобрёл</a>люксовые вещи в интернет-магазине ЦУМ в 846 раз дешевле их реальной стоимости. Причина - технический сбой на сайте магазина.</li>
22
<li>Покупатель из Волгограда<a>приобрёл</a>люксовые вещи в интернет-магазине ЦУМ в 846 раз дешевле их реальной стоимости. Причина - технический сбой на сайте магазина.</li>
23
</ul><p>Вовремя проведённый пентест помогает предотвратить такие ситуации.</p>
23
</ul><p>Вовремя проведённый пентест помогает предотвратить такие ситуации.</p>
24
<p>Короткий ответ: пентестер - это человек, который проводит тесты на проникновение. Должность в компании будет, скорее всего, называться "специалист/инженер по информационной безопасности".</p>
24
<p>Короткий ответ: пентестер - это человек, который проводит тесты на проникновение. Должность в компании будет, скорее всего, называться "специалист/инженер по информационной безопасности".</p>
25
<p>Развёрнуто: специалист со знаниями в области компьютерных сетей, операционных систем и криптографии. Как правило, у серьёзных "безопасников" за плечами есть опыт администрирования, настройки сетей, знание хотя бы одного языка программирования и умение пользоваться Kali Linux либо аналогами утилит, которые она предлагает "из коробки".</p>
25
<p>Развёрнуто: специалист со знаниями в области компьютерных сетей, операционных систем и криптографии. Как правило, у серьёзных "безопасников" за плечами есть опыт администрирования, настройки сетей, знание хотя бы одного языка программирования и умение пользоваться Kali Linux либо аналогами утилит, которые она предлагает "из коробки".</p>
26
<p>Отдельная категория пентестеров - это бывшие хакеры, которые в силу разных причин переходят на светлую сторону. Например, Кевин Митник - некогда самый разыскиваемый киберпреступник, который в 1990-х взламывал самые защищённые сервера американских ведомств и компаний, включая Apple, IBM и FedEx.</p>
26
<p>Отдельная категория пентестеров - это бывшие хакеры, которые в силу разных причин переходят на светлую сторону. Например, Кевин Митник - некогда самый разыскиваемый киберпреступник, который в 1990-х взламывал самые защищённые сервера американских ведомств и компаний, включая Apple, IBM и FedEx.</p>
27
<p>После своего освобождения из тюрьмы в 2003 году Митник успешно сменил "чёрную шляпу" на "белую" и стал консультировать компании по вопросам информационной безопасности. Из под его пера вышли известные книги о хакинге, безопасности и защите персональных данных: "Искусство обмана", "Искусство вторжения", "Искусство быть невидимым. Как сохранить приватность в эпоху Big Data" и многие другие.</p>
27
<p>После своего освобождения из тюрьмы в 2003 году Митник успешно сменил "чёрную шляпу" на "белую" и стал консультировать компании по вопросам информационной безопасности. Из под его пера вышли известные книги о хакинге, безопасности и защите персональных данных: "Искусство обмана", "Искусство вторжения", "Искусство быть невидимым. Как сохранить приватность в эпоху Big Data" и многие другие.</p>
28
Кевин Митник в футболке с надписью "Я не хакер, я - специалист по информационной безопасности"<em>Фото: Wikimedia Commons</em><p>Вообще, Митник - настоящий хакер-евангелист, энтузиаст и бессребреник: в его руках были бизнес-секреты стоимостью миллионы долларов, а также данные кредиток по всей Америке, но он никогда не использовал их для своего обогащения. Когда-нибудь мы выпустим о его жизни отдельный материал, а пока - двигаемся дальше.</p>
28
Кевин Митник в футболке с надписью "Я не хакер, я - специалист по информационной безопасности"<em>Фото: Wikimedia Commons</em><p>Вообще, Митник - настоящий хакер-евангелист, энтузиаст и бессребреник: в его руках были бизнес-секреты стоимостью миллионы долларов, а также данные кредиток по всей Америке, но он никогда не использовал их для своего обогащения. Когда-нибудь мы выпустим о его жизни отдельный материал, а пока - двигаемся дальше.</p>
29
<p>Пентестеры бывают разные. Деление на специализации продиктовано самим процессом пентестинга. Давайте разберём основные варианты классификации.</p>
29
<p>Пентестеры бывают разные. Деление на специализации продиктовано самим процессом пентестинга. Давайте разберём основные варианты классификации.</p>
30
<p>По ролям:</p>
30
<p>По ролям:</p>
31
<p><strong>Редтимеры (red teamers)</strong>- те, кто атакует. Редтимеры входят в так называемую красную команду, задача которой - имитировать реальные атаки на систему. Цель - проверить эффективность системы защиты и действий сотрудников по обнаружению и предотвращению вторжения.</p>
31
<p><strong>Редтимеры (red teamers)</strong>- те, кто атакует. Редтимеры входят в так называемую красную команду, задача которой - имитировать реальные атаки на систему. Цель - проверить эффективность системы защиты и действий сотрудников по обнаружению и предотвращению вторжения.</p>
32
<p><strong>Блютимеры (blue teamers)</strong> - те, кто защищает: укрепляют безопасность, стараются предотвратить атаки, реагируют на инциденты и укрепляют системы безопасности. В отличие от редтимеров, члены "синей команды" работают постоянно, чтобы максимально подготовиться к возможной атаке.</p>
32
<p><strong>Блютимеры (blue teamers)</strong> - те, кто защищает: укрепляют безопасность, стараются предотвратить атаки, реагируют на инциденты и укрепляют системы безопасности. В отличие от редтимеров, члены "синей команды" работают постоянно, чтобы максимально подготовиться к возможной атаке.</p>
33
<p>По отношению к инфраструктуре организации:</p>
33
<p>По отношению к инфраструктуре организации:</p>
34
<p><strong>Внутренние пентестеры (internal penetration testers).</strong>Работают внутри организации и выполняют пентесты для оценки безопасности внутренних систем. Они анализируют уязвимости, связанные с внутренними сетями, сотрудниками, доступом и другими внутренними аспектами.</p>
34
<p><strong>Внутренние пентестеры (internal penetration testers).</strong>Работают внутри организации и выполняют пентесты для оценки безопасности внутренних систем. Они анализируют уязвимости, связанные с внутренними сетями, сотрудниками, доступом и другими внутренними аспектами.</p>
35
<p><strong>Внешние пентестеры (external penetration testers).</strong>Тестируют систему со стороны человека, который не имеет отношения к организации.</p>
35
<p><strong>Внешние пентестеры (external penetration testers).</strong>Тестируют систему со стороны человека, который не имеет отношения к организации.</p>
36
<p>По технической специализации:</p>
36
<p>По технической специализации:</p>
37
<p><strong>Специалисты по безопасности приложений.</strong>Занимаются поиском уязвимостей, связанных с мобильными и веб-приложениями.</p>
37
<p><strong>Специалисты по безопасности приложений.</strong>Занимаются поиском уязвимостей, связанных с мобильными и веб-приложениями.</p>
38
<p><strong>Физические пентестеры.</strong>Пытаются проникнуть на объект заказчика в офлайне - подделывают пропуска, выдают себя за курьеров или соискателей, договариваются с охранниками и персоналом. Цель - проверить внутренние системы безопасности и бдительность сотрудников.</p>
38
<p><strong>Физические пентестеры.</strong>Пытаются проникнуть на объект заказчика в офлайне - подделывают пропуска, выдают себя за курьеров или соискателей, договариваются с охранниками и персоналом. Цель - проверить внутренние системы безопасности и бдительность сотрудников.</p>
39
<p><strong>Эксперты по беспроводным сетям.</strong>Исследуют и тестируют уязвимости, связанные с протоколами беспроводной связи, находясь в пределах диапазона сети.</p>
39
<p><strong>Эксперты по беспроводным сетям.</strong>Исследуют и тестируют уязвимости, связанные с протоколами беспроводной связи, находясь в пределах диапазона сети.</p>
40
<p><strong>Аудиторы.</strong>Проводят аудит систем безопасности, проверяют системы на предмет соответствия требованиям законодательства, нормативными документам и внутренней политике организации.</p>
40
<p><strong>Аудиторы.</strong>Проводят аудит систем безопасности, проверяют системы на предмет соответствия требованиям законодательства, нормативными документам и внутренней политике организации.</p>
41
<p>Всего существует три подхода к проведению пентестов: по принципу белого, чёрного и серого ящиков. Отличаются они по количеству информации о системе, которая есть у пентестера перед началом процедуры. Давайте разберём каждый подход по отдельности.</p>
41
<p>Всего существует три подхода к проведению пентестов: по принципу белого, чёрного и серого ящиков. Отличаются они по количеству информации о системе, которая есть у пентестера перед началом процедуры. Давайте разберём каждый подход по отдельности.</p>
42
<p>В этом случае пентестер получает полную информацию о системе: устройстве сети, средствах защиты, исходном коде, процессах и так далее. При этом все сотрудники должны быть осведомлены о том, что проводится тестирование.</p>
42
<p>В этом случае пентестер получает полную информацию о системе: устройстве сети, средствах защиты, исходном коде, процессах и так далее. При этом все сотрудники должны быть осведомлены о том, что проводится тестирование.</p>
43
<p>✅ Плюсы:</p>
43
<p>✅ Плюсы:</p>
44
<ul><li>Полный доступ к внутренней структуре и дизайну системы.</li>
44
<ul><li>Полный доступ к внутренней структуре и дизайну системы.</li>
45
<li>Тестирование системы на всех уровнях и со всеми составляющими.</li>
45
<li>Тестирование системы на всех уровнях и со всеми составляющими.</li>
46
<li>Детальное понимание системы и возможность оптимизации безопасности.</li>
46
<li>Детальное понимание системы и возможность оптимизации безопасности.</li>
47
</ul><p>❌ Минусы:</p>
47
</ul><p>❌ Минусы:</p>
48
<ul><li>Требует полного сотрудничества со стороны клиента.</li>
48
<ul><li>Требует полного сотрудничества со стороны клиента.</li>
49
<li>Зачастую - долго.</li>
49
<li>Зачастую - долго.</li>
50
<li>Высокие затраты на подготовку и проведение.</li>
50
<li>Высокие затраты на подготовку и проведение.</li>
51
</ul><p>Тестировщики действуют с нуля: сами ищут информацию, изучают систему - то есть ставят себя в условия, в которых и будет действовать настоящий хакер.</p>
51
</ul><p>Тестировщики действуют с нуля: сами ищут информацию, изучают систему - то есть ставят себя в условия, в которых и будет действовать настоящий хакер.</p>
52
<p>✅ Плюсы:</p>
52
<p>✅ Плюсы:</p>
53
<ul><li>Эмулирует реальные условия атаки, когда хакер не имеет знаний о системе.</li>
53
<ul><li>Эмулирует реальные условия атаки, когда хакер не имеет знаний о системе.</li>
54
<li>Позволяет оценить уровень защиты системы внешними атакующими.</li>
54
<li>Позволяет оценить уровень защиты системы внешними атакующими.</li>
55
<li>Независимое и объективное тестирование без предварительного знания системы.</li>
55
<li>Независимое и объективное тестирование без предварительного знания системы.</li>
56
</ul><p>❌ Минусы:</p>
56
</ul><p>❌ Минусы:</p>
57
<ul><li>Ограниченное понимание внутренней структуры и деталей системы.</li>
57
<ul><li>Ограниченное понимание внутренней структуры и деталей системы.</li>
58
<li>Могут быть упущены специфические уязвимости, которые требуют знания системы.</li>
58
<li>Могут быть упущены специфические уязвимости, которые требуют знания системы.</li>
59
<li>Возможны ложные срабатывания, не связанные с уязвимостями.</li>
59
<li>Возможны ложные срабатывания, не связанные с уязвимостями.</li>
60
</ul><p>Специалист получает ограниченную информацию о системе.</p>
60
</ul><p>Специалист получает ограниченную информацию о системе.</p>
61
<p>✅ Плюсы:</p>
61
<p>✅ Плюсы:</p>
62
<ul><li>Комбинирует преимущества исследования с доступными знаниями о системе.</li>
62
<ul><li>Комбинирует преимущества исследования с доступными знаниями о системе.</li>
63
<li>Позволяет проверить систему с различных уровней доступа.</li>
63
<li>Позволяет проверить систему с различных уровней доступа.</li>
64
<li>Более реалистичное моделирование атаки с учётом частичной информации о системе.</li>
64
<li>Более реалистичное моделирование атаки с учётом частичной информации о системе.</li>
65
</ul><p>❌ Минусы:</p>
65
</ul><p>❌ Минусы:</p>
66
<ul><li>Возможно неполное понимание системы и упущение специфических уязвимостей.</li>
66
<ul><li>Возможно неполное понимание системы и упущение специфических уязвимостей.</li>
67
<li>Затруднения при определении объёма информации, доступной для тестирования.</li>
67
<li>Затруднения при определении объёма информации, доступной для тестирования.</li>
68
<li>Требует дополнительного согласования и сотрудничества со стороны клиента.</li>
68
<li>Требует дополнительного согласования и сотрудничества со стороны клиента.</li>
69
</ul><p>Основная задача пентестера - взлом. А чтобы что-то взломать, нужно понимать, как это что-то работает. Основы информатики - устройство компьютера, системы счисления, пользовательская подкованность, компьютерная логика - база. Без них вы просто не поймёте, как работают остальные инструменты. А далее путь будет примерно таким:</p>
69
</ul><p>Основная задача пентестера - взлом. А чтобы что-то взломать, нужно понимать, как это что-то работает. Основы информатики - устройство компьютера, системы счисления, пользовательская подкованность, компьютерная логика - база. Без них вы просто не поймёте, как работают остальные инструменты. А далее путь будет примерно таким:</p>
70
<p>В первую очередь изучите сетевые<a>модели OSI</a>и <a>TCP/IP</a>, особенно протоколы верхнего уровня: HTTP, FTP, IP и другие.</p>
70
<p>В первую очередь изучите сетевые<a>модели OSI</a>и <a>TCP/IP</a>, особенно протоколы верхнего уровня: HTTP, FTP, IP и другие.</p>
71
<p>Следующий этап - технологии, задействованные внутри браузера: языки<a>HTML</a>,<a>CSS</a>и <a>JavaScript</a>, веб-сокеты, концепции и стандарты безопасности SOP, CORS,<a>cookies</a>и прочие типы браузерных хранилищ.</p>
71
<p>Следующий этап - технологии, задействованные внутри браузера: языки<a>HTML</a>,<a>CSS</a>и <a>JavaScript</a>, веб-сокеты, концепции и стандарты безопасности SOP, CORS,<a>cookies</a>и прочие типы браузерных хранилищ.</p>
72
<p>И на сладкое - серверную часть: язык<a>PHP</a>или<a>Python</a>, фреймворки (Django, Flask, Laravel), CMS (WordPress, Joomla, Drupal, Magento, PrestaShop).</p>
72
<p>И на сладкое - серверную часть: язык<a>PHP</a>или<a>Python</a>, фреймворки (Django, Flask, Laravel), CMS (WordPress, Joomla, Drupal, Magento, PrestaShop).</p>
73
<p><strong>Основы работы</strong>: установка, администрирование, работа в терминале<a>Bash</a>. Плавно перейти с Windows на Linux позволяют дистрибутивы с похожими интерфейсами: Debian, Mint, Fedora. А если хотите сразу прыгнуть с места в карьер, попробуйте освоить (или хотя бы установить) Arch Linux. Получите +10 к навыку взлома, если сможете скастомизировать подобие Kali Linux на Arch.</p>
73
<p><strong>Основы работы</strong>: установка, администрирование, работа в терминале<a>Bash</a>. Плавно перейти с Windows на Linux позволяют дистрибутивы с похожими интерфейсами: Debian, Mint, Fedora. А если хотите сразу прыгнуть с места в карьер, попробуйте освоить (или хотя бы установить) Arch Linux. Получите +10 к навыку взлома, если сможете скастомизировать подобие Kali Linux на Arch.</p>
74
<p><strong>Инструментарий</strong> - изучите "джентльменский набор" приложений:</p>
74
<p><strong>Инструментарий</strong> - изучите "джентльменский набор" приложений:</p>
75
<ul><li><a>John the Ripper</a> - взлом паролей методом перебора (<a>брутфорсом</a>).</li>
75
<ul><li><a>John the Ripper</a> - взлом паролей методом перебора (<a>брутфорсом</a>).</li>
76
<li><a>Aircrack-ng</a> - тестирование безопасности Wi-Fi-сетей.</li>
76
<li><a>Aircrack-ng</a> - тестирование безопасности Wi-Fi-сетей.</li>
77
<li><a>THC Hydra</a> - ещё один инструмент для взлома аутентификации.</li>
77
<li><a>THC Hydra</a> - ещё один инструмент для взлома аутентификации.</li>
78
<li><a>Burp Suite</a> - программа для поиска уязвимостей на сайтах и в веб-приложениях.</li>
78
<li><a>Burp Suite</a> - программа для поиска уязвимостей на сайтах и в веб-приложениях.</li>
79
<li><a>Wireshark</a> - анализатор сетевых пакетов.</li>
79
<li><a>Wireshark</a> - анализатор сетевых пакетов.</li>
80
</ul><p>Мы подробнее разберём софт после раздела Roadmap.</p>
80
</ul><p>Мы подробнее разберём софт после раздела Roadmap.</p>
81
<p><strong>Управление пользователями и правами доступа.</strong>Методы управления учётными записями пользователей и групп в Linux. Права доступа к файлам и директориям, а также настройка политики безопасности.</p>
81
<p><strong>Управление пользователями и правами доступа.</strong>Методы управления учётными записями пользователей и групп в Linux. Права доступа к файлам и директориям, а также настройка политики безопасности.</p>
82
<p><strong>Сетевая безопасность в Linux.</strong>Сетевые протоколы и конфигурации сетевых интерфейсов. Как работает брандмауэр, маршрутизация и фильтрация пакетов. Освоение инструментов для сканирования сети и обнаружения уязвимостей.</p>
82
<p><strong>Сетевая безопасность в Linux.</strong>Сетевые протоколы и конфигурации сетевых интерфейсов. Как работает брандмауэр, маршрутизация и фильтрация пакетов. Освоение инструментов для сканирования сети и обнаружения уязвимостей.</p>
83
<p><strong>Защита и мониторинг.</strong>Защита и профилактика взлома Linux-систем - обновление программного обеспечения, настройка брандмауэров и антивирусных программ. Мониторинг и анализ безопасности системы.</p>
83
<p><strong>Защита и мониторинг.</strong>Защита и профилактика взлома Linux-систем - обновление программного обеспечения, настройка брандмауэров и антивирусных программ. Мониторинг и анализ безопасности системы.</p>
84
<p><strong>Уязвимости и эксплойты.</strong>Какие уязвимости и эксплойты существуют, частые сценарии их эксплуатации. Атаки на службы, привилегированные уязвимости и другие. Защита и профилактика таких атак.</p>
84
<p><strong>Уязвимости и эксплойты.</strong>Какие уязвимости и эксплойты существуют, частые сценарии их эксплуатации. Атаки на службы, привилегированные уязвимости и другие. Защита и профилактика таких атак.</p>
85
<p><strong>Логирование и анализ событий.</strong>Работа с журналами событий в Linux - журналы системы, аутентификации и приложений. Методы анализа журналов и выявления аномальной активности.</p>
85
<p><strong>Логирование и анализ событий.</strong>Работа с журналами событий в Linux - журналы системы, аутентификации и приложений. Методы анализа журналов и выявления аномальной активности.</p>
86
<p><strong>Скриптинг и автоматизация.</strong>Учимся кодить - пишем на Bash, Python или Perl скрипты для автоматизации задач.</p>
86
<p><strong>Скриптинг и автоматизация.</strong>Учимся кодить - пишем на Bash, Python или Perl скрипты для автоматизации задач.</p>
87
<p><strong>Архитектура и функциональность Windows Server.</strong>Различные роли сервера - Active Directory, DNS, DHCP и другие. Концепции домена, леса, контроллера домена и доверительных отношений.</p>
87
<p><strong>Архитектура и функциональность Windows Server.</strong>Различные роли сервера - Active Directory, DNS, DHCP и другие. Концепции домена, леса, контроллера домена и доверительных отношений.</p>
88
<p><strong>Управление аккаунтами и политиками безопасности.</strong>Управление учётными записями - создание, удаление и модификация аккаунтов пользователей и групп. Политики безопасности, аутентификации и авторизации.</p>
88
<p><strong>Управление аккаунтами и политиками безопасности.</strong>Управление учётными записями - создание, удаление и модификация аккаунтов пользователей и групп. Политики безопасности, аутентификации и авторизации.</p>
89
<p><strong>Защита и мониторинг.</strong>Брандмауэры, системы обнаружения вторжений (IDS), антивирусные программы и другие меры безопасности. Мониторинг и анализ безопасности системы.</p>
89
<p><strong>Защита и мониторинг.</strong>Брандмауэры, системы обнаружения вторжений (IDS), антивирусные программы и другие меры безопасности. Мониторинг и анализ безопасности системы.</p>
90
<p><strong>Уязвимости и эксплойты.</strong>Понимание распространённых атак - атаки на службы удалённого доступа, привилегированные уязвимости.</p>
90
<p><strong>Уязвимости и эксплойты.</strong>Понимание распространённых атак - атаки на службы удалённого доступа, привилегированные уязвимости.</p>
91
<p><strong>Логирование и анализ событий.</strong>Работа с журналами событий Windows Server - журналы безопасности, системы и приложений. Анализ журналов и выявление аномальной активности.</p>
91
<p><strong>Логирование и анализ событий.</strong>Работа с журналами событий Windows Server - журналы безопасности, системы и приложений. Анализ журналов и выявление аномальной активности.</p>
92
<p><strong>Основы PowerShell.</strong>Командлеты, скрипты и методы автоматизации задач.</p>
92
<p><strong>Основы PowerShell.</strong>Командлеты, скрипты и методы автоматизации задач.</p>
93
<p><strong>Основы криптографии</strong> - шифрование, хеширование, цифровые подписи и асимметричное шифрование. Алгоритмы шифрования - AES, RSA, ECC.</p>
93
<p><strong>Основы криптографии</strong> - шифрование, хеширование, цифровые подписи и асимметричное шифрование. Алгоритмы шифрования - AES, RSA, ECC.</p>
94
<p><strong>Математика</strong>- алгебра, теория чисел, модулярная арифметика и дискретная математика.</p>
94
<p><strong>Математика</strong>- алгебра, теория чисел, модулярная арифметика и дискретная математика.</p>
95
<p><strong>Криптографические протоколы</strong> - SSL/TLS, IPsec, SSH - как работают и какие уязвимости существуют.</p>
95
<p><strong>Криптографические протоколы</strong> - SSL/TLS, IPsec, SSH - как работают и какие уязвимости существуют.</p>
96
<p><strong>Криптоанализ.</strong>Методы анализа и взлома криптографических систем. Основные виды атак - на основе перебора, статистические атаки, дифференциальный криптоанализ.</p>
96
<p><strong>Криптоанализ.</strong>Методы анализа и взлома криптографических систем. Основные виды атак - на основе перебора, статистические атаки, дифференциальный криптоанализ.</p>
97
<p><strong>Инструменты для криптоанализа.</strong>ПО для криптоанализа и анализа криптографических систем - CrypTool, Hashcat, Cryptanalysis Toolkit (CAT), Xortool и другие.</p>
97
<p><strong>Инструменты для криптоанализа.</strong>ПО для криптоанализа и анализа криптографических систем - CrypTool, Hashcat, Cryptanalysis Toolkit (CAT), Xortool и другие.</p>
98
<p>А вот и самое вкусное - софт. Мы уже упоминали некоторые программы выше, а теперь соберём полный мультитул продвинутого пентестера.</p>
98
<p>А вот и самое вкусное - софт. Мы уже упоминали некоторые программы выше, а теперь соберём полный мультитул продвинутого пентестера.</p>
99
<p><a>OpenVAS (Open Vulnerability Assessment System)</a> - открытый и свободно распространяемый сканер уязвимостей: устаревших компонентов серверов, слабых учётных данных - стандартных или совпадающих логинов и паролей, отсутствия свежих патчей в ОС.</p>
99
<p><a>OpenVAS (Open Vulnerability Assessment System)</a> - открытый и свободно распространяемый сканер уязвимостей: устаревших компонентов серверов, слабых учётных данных - стандартных или совпадающих логинов и паролей, отсутствия свежих патчей в ОС.</p>
100
<p>Что умеет:</p>
100
<p>Что умеет:</p>
101
<ul><li>Сканировать серверы, роутеры, коммутаторы, брандмауэры, принтеры и прочие для обнаружения уязвимостей.</li>
101
<ul><li>Сканировать серверы, роутеры, коммутаторы, брандмауэры, принтеры и прочие для обнаружения уязвимостей.</li>
102
<li>Анализировать конфигурацию и настройки систем с целью выявления слабых мест.</li>
102
<li>Анализировать конфигурацию и настройки систем с целью выявления слабых мест.</li>
103
<li>Проверять наличие известных уязвимостей в операционных системах, сервисах и приложениях.</li>
103
<li>Проверять наличие известных уязвимостей в операционных системах, сервисах и приложениях.</li>
104
<li>Создавать отчёты с детальным описанием найденных уязвимостей и рекомендациями по их устранению.</li>
104
<li>Создавать отчёты с детальным описанием найденных уязвимостей и рекомендациями по их устранению.</li>
105
</ul><p><strong>Плюсы</strong>: бесплатный, открытый, гибкий в настройке, содержит обширную базу данных уязвимостей, поддерживает создание отчётов.</p>
105
</ul><p><strong>Плюсы</strong>: бесплатный, открытый, гибкий в настройке, содержит обширную базу данных уязвимостей, поддерживает создание отчётов.</p>
106
<p><strong>Минус</strong>: сложный интерфейс.</p>
106
<p><strong>Минус</strong>: сложный интерфейс.</p>
107
<p><strong>Аналоги</strong>:<a>Nessus</a>,<a>Nexpose</a>,<a>Nikto</a>,<a>Qualys</a>.</p>
107
<p><strong>Аналоги</strong>:<a>Nessus</a>,<a>Nexpose</a>,<a>Nikto</a>,<a>Qualys</a>.</p>
108
<p><a>Metasploit Framework</a> - фреймворк для обнаружения и использования уязвимостей, например возможности вредоносных проведения SQL-инъекций или переполнения серверного буфера.</p>
108
<p><a>Metasploit Framework</a> - фреймворк для обнаружения и использования уязвимостей, например возможности вредоносных проведения SQL-инъекций или переполнения серверного буфера.</p>
109
<p>Что умеет:</p>
109
<p>Что умеет:</p>
110
<ul><li>Сканировать сети и хосты в пассивном и активном режиме.</li>
110
<ul><li>Сканировать сети и хосты в пассивном и активном режиме.</li>
111
<li>Тестировать и использовать эксплойты для слабых мест в системе.</li>
111
<li>Тестировать и использовать эксплойты для слабых мест в системе.</li>
112
<li>Получать удалённый доступ к целевой системе при помощи стандартных и настраиваемых пейлоадов (полезных нагрузок).</li>
112
<li>Получать удалённый доступ к целевой системе при помощи стандартных и настраиваемых пейлоадов (полезных нагрузок).</li>
113
<li>Создавать и управлять сеансами Meterpreter - собственной сетевой оболочки, которую Metasploit внедряет в целевую систему для получения удалённого доступа или перехвата трафика.</li>
113
<li>Создавать и управлять сеансами Meterpreter - собственной сетевой оболочки, которую Metasploit внедряет в целевую систему для получения удалённого доступа или перехвата трафика.</li>
114
</ul><p><strong>Плюсы</strong>: богатый набор функций для эксплуатации уязвимостей, активное сообщество, обновления с новыми эксплойтами, графический и командный интерфейсы.</p>
114
</ul><p><strong>Плюсы</strong>: богатый набор функций для эксплуатации уязвимостей, активное сообщество, обновления с новыми эксплойтами, графический и командный интерфейсы.</p>
115
<p><strong>Минусы</strong>: сложноват для новичков, иногда требуется дополнительная настройка для конкретных сценариев эксплуатации.</p>
115
<p><strong>Минусы</strong>: сложноват для новичков, иногда требуется дополнительная настройка для конкретных сценариев эксплуатации.</p>
116
<p><strong>Аналоги</strong>:<a>Cobalt Strike</a>,<a>Canvas</a>,<a>Core Impact</a>,<a>BeEF</a>.</p>
116
<p><strong>Аналоги</strong>:<a>Cobalt Strike</a>,<a>Canvas</a>,<a>Core Impact</a>,<a>BeEF</a>.</p>
117
<p><a>Wireshark</a> - мощный инструмент анализа сетевого трафика с графическим интерфейсом. Помогает выявить аномальную сетевую активность и перегрузки, а также проследить, как сетевые службы взаимодействуют друг с другом, чтобы выявить возможные утечки данных.</p>
117
<p><a>Wireshark</a> - мощный инструмент анализа сетевого трафика с графическим интерфейсом. Помогает выявить аномальную сетевую активность и перегрузки, а также проследить, как сетевые службы взаимодействуют друг с другом, чтобы выявить возможные утечки данных.</p>
118
<p>Что умеет:</p>
118
<p>Что умеет:</p>
119
<ul><li>Захватывать и анализировать пакеты данных в реальном времени.</li>
119
<ul><li>Захватывать и анализировать пакеты данных в реальном времени.</li>
120
<li>Расшифровывать и декодировать различные протоколы.</li>
120
<li>Расшифровывать и декодировать различные протоколы.</li>
121
<li>Фильтровать и искать пакеты по различным параметрам.</li>
121
<li>Фильтровать и искать пакеты по различным параметрам.</li>
122
<li>Генерировать подробные отчёты и статистику о сетевом трафике.</li>
122
<li>Генерировать подробные отчёты и статистику о сетевом трафике.</li>
123
</ul><p><strong>Плюсы</strong>: бесплатный, поддерживает множество протоколов и форматов данных, широкие возможности настройки и анализа.</p>
123
</ul><p><strong>Плюсы</strong>: бесплатный, поддерживает множество протоколов и форматов данных, широкие возможности настройки и анализа.</p>
124
<p><strong>Минусы</strong>: сложноват для новичков, захват большого объёма трафика требует высокой вычислительной мощности.</p>
124
<p><strong>Минусы</strong>: сложноват для новичков, захват большого объёма трафика требует высокой вычислительной мощности.</p>
125
<p><strong>Аналоги</strong>:<a>tcpdump</a>,<a>NetworkMiner</a>,<a>Capsa Free</a>.</p>
125
<p><strong>Аналоги</strong>:<a>tcpdump</a>,<a>NetworkMiner</a>,<a>Capsa Free</a>.</p>
126
<p>Hydra - инструмент для перебора паролей, поддерживающий различные протоколы и сервисы. Нужен для оценки<a>политики паролей</a>. Если аутентификация Hydra не по зубам - значит, политика работает.</p>
126
<p>Hydra - инструмент для перебора паролей, поддерживающий различные протоколы и сервисы. Нужен для оценки<a>политики паролей</a>. Если аутентификация Hydra не по зубам - значит, политика работает.</p>
127
<p>Что умеет:</p>
127
<p>Что умеет:</p>
128
<ul><li>Подбирать пароли по различным протоколам, включая SSH, FTP, HTTP, SMTP и другие.</li>
128
<ul><li>Подбирать пароли по различным протоколам, включая SSH, FTP, HTTP, SMTP и другие.</li>
129
<li>Работать с разными методами аутентификации и форматами паролей.</li>
129
<li>Работать с разными методами аутентификации и форматами паролей.</li>
130
</ul><p><strong>Плюсы</strong>: бесплатная, поддерживает множество протоколов и сервисов, много возможностей для настройки и управления процессом перебора, многопоточность, гибкая настройка параметров и возможность использования словарей паролей.</p>
130
</ul><p><strong>Плюсы</strong>: бесплатная, поддерживает множество протоколов и сервисов, много возможностей для настройки и управления процессом перебора, многопоточность, гибкая настройка параметров и возможность использования словарей паролей.</p>
131
<p><strong>Минусы</strong>: требует некоторого технического опыта, может вызвать блокировку узлов или сервисов при неправильном использовании.</p>
131
<p><strong>Минусы</strong>: требует некоторого технического опыта, может вызвать блокировку узлов или сервисов при неправильном использовании.</p>
132
<p><strong>Аналоги</strong>:<a>Medusa</a>,<a>Ncrack</a>,<a>John the Ripper</a>,<a>Hashcat</a>.</p>
132
<p><strong>Аналоги</strong>:<a>Medusa</a>,<a>Ncrack</a>,<a>John the Ripper</a>,<a>Hashcat</a>.</p>
133
<p><a>SonarQube</a> - инструмент для анализа кода с отчётами о качестве и безопасности. Помогает выявить места в коде, которые вызывают появление уязвимостей: возможность вредоносных SQL-инъекций, переполнения буфера или слабого хранения паролей.</p>
133
<p><a>SonarQube</a> - инструмент для анализа кода с отчётами о качестве и безопасности. Помогает выявить места в коде, которые вызывают появление уязвимостей: возможность вредоносных SQL-инъекций, переполнения буфера или слабого хранения паролей.</p>
134
<p>Что умеет:</p>
134
<p>Что умеет:</p>
135
<ul><li>Проводить статический анализ кода (то есть анализ без запуска самого приложения) для выявления потенциальных ошибок, уязвимостей и нарушений правил кодирования.</li>
135
<ul><li>Проводить статический анализ кода (то есть анализ без запуска самого приложения) для выявления потенциальных ошибок, уязвимостей и нарушений правил кодирования.</li>
136
<li>Предоставлять отчёты о качестве кода, покрытии тестами, дублировании кода и других метриках.</li>
136
<li>Предоставлять отчёты о качестве кода, покрытии тестами, дублировании кода и других метриках.</li>
137
<li>Интегрироваться с различными инструментами разработки и системами управления версиями.</li>
137
<li>Интегрироваться с различными инструментами разработки и системами управления версиями.</li>
138
</ul><p><strong>Плюсы</strong>: бесплатная, с открытым исходным кодом, поддерживает много языков программирования, имеет мощные возможности анализа и генерации отчётов.</p>
138
</ul><p><strong>Плюсы</strong>: бесплатная, с открытым исходным кодом, поддерживает много языков программирования, имеет мощные возможности анализа и генерации отчётов.</p>
139
<p><strong>Минусы</strong>: установка и настройка могут быть сложными, ресурсоёмкий процесс анализа больших проектов.</p>
139
<p><strong>Минусы</strong>: установка и настройка могут быть сложными, ресурсоёмкий процесс анализа больших проектов.</p>
140
<p><strong>Аналоги</strong>:<a>ESLint</a>,<a>PMD</a>,<a>Checkstyle</a>,<a>Code Climate</a>.</p>
140
<p><strong>Аналоги</strong>:<a>ESLint</a>,<a>PMD</a>,<a>Checkstyle</a>,<a>Code Climate</a>.</p>
141
<p>Чтобы научиться проведению пентестов, вы можете либо получить образование в области информационной безопасности, либо освоить все необходимые технологии и методы самостоятельно.</p>
141
<p>Чтобы научиться проведению пентестов, вы можете либо получить образование в области информационной безопасности, либо освоить все необходимые технологии и методы самостоятельно.</p>
142
<p>Напутствие для тех, кто выбрал второй путь - гуглить, не сдаваться, учить английский, участвовать в <a>CTF</a> - играх, где участники решают криптографические и прочие хакерские головоломки, чтобы найти "флаги" - уникальные последовательности символов.</p>
142
<p>Напутствие для тех, кто выбрал второй путь - гуглить, не сдаваться, учить английский, участвовать в <a>CTF</a> - играх, где участники решают криптографические и прочие хакерские головоломки, чтобы найти "флаги" - уникальные последовательности символов.</p>
143
<p>Если вы хотите получить структурированную информацию, то выбирайте в вузе или колледже специальность "Информационная безопасность" и штудируйте информатику, математику и физику. Можете заглянуть и на наш курс "<a>Специалист по кибербезопасности</a>" - не нужно проходить никаких вступительных испытаний, а заниматься можно где угодно - лишь бы интернет был.</p>
143
<p>Если вы хотите получить структурированную информацию, то выбирайте в вузе или колледже специальность "Информационная безопасность" и штудируйте информатику, математику и физику. Можете заглянуть и на наш курс "<a>Специалист по кибербезопасности</a>" - не нужно проходить никаких вступительных испытаний, а заниматься можно где угодно - лишь бы интернет был.</p>
144
<a>Курс: "Профессия Специалист по кибербезопасности + ИИ" Узнать больше</a>
144
<a>Курс: "Профессия Специалист по кибербезопасности + ИИ" Узнать больше</a>