Как я стал пентестером за 4 месяца без опыта работы в IT cфере

Моя цель - предложение широкого ассортимента товаров и услуг на постоянно высоком качестве обслуживания по самым выгодным ценам.

Вступление

Привет, Хабр! Меня зовут Кошевой Данила и мне 22 года. На данный момент живу и работаю в Москве. В июне 2022 года я получил работу в сфере ИБ в качестве Junior Pentester. Интересным является то, что за 4 месяца до выхода на работу я даже не знал о том, что из себя представляет сфера информационной безопасности, какие знания требуются на рынке, какие технологии используются, а также понятия не имел о том, кто такой “Pentester” и чем он занимается.

У вас наверно возникает вопрос: “Как же у тебя получилось вкатиться в IT сферу с 0 знаниями за 4 месяца???”. Именно на этот вопрос я отвечу в этой статье, дам полезные советы и поделюсь обучающими ресурсами с людьми, которые хотят заполучить свою первую работу в сфере ИБ, не имея при этом 10 лет опыта работы за плечами.

Бэкграунд

Честно говоря, я немного соврал о том, что начал обучаться абсолютно с 0. В августе 2020 года я увлёкся Backend разработкой и занимался ей в своё удовольствие. В основном делал простые веб-приложения и ботов для Telegram. Писал я на Python, также изучил такие фреймворки как Django, Flask, Aiogram (фреймворк для работы с telegram ботами в асинхронном режиме). Как и любой другой бэкэндер, я имел представление о том, что такое базы данных (БД), системы управления базами данных (СУБД), какие БД существуют и как с ними работать. Эти знания безусловно помогли мне на моём пути становления пентестером.

Также стоит сказать что перед тем как я нашёл работу в качестве пентестера, я работал в Дании (Копенгаген) как Junior Operations Manager на протяжении 6 месяцев (с августа 2021 по январь 2022). Там я занимался автоматизацией внутренних процессов, используя такие платформы как Zappier и Integromat. Возможно данный опыт тоже сыграл мне на руку.

Теперь когда я немного рассказал про свой бэкграунд, думаю самое время приступить к раскрытию главной темы статьи: “Как же стать пентестером?”

Начало обучения

Начну рассказ с начала февраля 2022. Именно тогда я вернулся из Копенгагена в Москву, и понимал что к июню мне нужно найти новое место работы. Идея найти работу в качестве разработчика отпала сразу, так как на тот момент разработкой я не занимался уже как пол года, за это время всё забылось, а заново обучаться всем технологиям было некогда. Data Science меня не сильно интересовал и поэтому выбор пал на сферу ИБ. Я посмотрел направления в данной сфере и открыл для себя такое направление как Penetration Testing (кратко Pentesting), о котором ранее ничего не слышал. 

Если верить гуглу и его определениям, то пентест - это метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Если переводить на человеческий, то пентест - это взлом с последующими рекомендациями по исправлению найденных уязвимостей.  

Взламывать (или Пентестить) можно Web-приложения, WiFi сети, мобильные приложения, а также внутреннюю или внешнюю сеть. По факту этот тот же самый хакинг, только делается по согласию обеих сторон, да вам ещё за это стабильно платят. Такой вид хакинга называется “White Hat Hacking”. Подробнее информацию про White hat, Black hat и тд, вы можете найти сами, так как эта тема выходит за рамки данной статьи.

Платформы для обучения

Как только я узнал о таком направлении я сразу приступил к обучению. Когда я начинаю что-то изучать, я сначала изучаю тему вширь, а затем иду вглубь. Такой же тактики я придерживался и в этой ситуации. Изначально я приобрёл себе парочку курсов на Udemy. Советую покупать курсы только на английском языке, так как там есть из чего выбрать. Именно благодаря Udemy я научился взламывать WiFi сети. После того как я прошёл все купленные курсы на Udemy, я подумал что теперь пора учиться не вширь, в вглубь. Для этого я оформлял себе подписки на TryHackMe и HackTheBox.

Затем я оформил себе подписку на TryHackMe и начал решать там CTF (Capture The Flag). Цель CTF - взломать умышленно уязвимый сервер и получить флаг. TryHackMe является отличной платформой для старта, так как буквально с самого начала вам не только дают задание отыскать флаг, но и закидывают подсказками и методиками по взлому. Также на платформе можно решить лабы которые связаны с определённым типом уязвимостей, таких как XSS, SQLi, CSRF и тд.  

На TryHackMe я провёл месяц, дальше мне хотелось чего-то посложнее, где присутствует меньшее количество подсказок. И в тот момент я узнал про HackTheBox. Затем оформил подписку на эту платформу и начал практиковаться. По моему мнению это лучшая платформа для отработки хакерских навыков. Если вы совсем новичок, то HackTheBox будет сложноват, потому что там нет никаких подсказок. Просто подключаетесь к нужному серверу через VPN и поехали взламывать. Изначально будет очень сложно, поэтому советую смотреть такой Youtube канал как “IppSec”. Весь контент на канале связан с HackTheBox, парень является одним из главных контрибьютеров в хакерское сообщество и каждую неделю выпускает видео по решению какой-либо лабы на данной платформе. Когда вы только начинаете взламывать на HackTheBox советую делать это вместе с IppSec, оттуда вы вынесите много полезной инфы. По крайней мере так делал я.

На HackTheBox не обязательно оформлять подписку. Подписка лишь позволяет вам читать официальные гайды по прохождению той или иной лабы. А в остальном функционал практически такой же как и у бесплатной подписки. На HackTheBox я решил всего 6 лаб перед тем как понял что готов искать работу.

Мой профиль HTB
Мой профиль HTB

Поиск работы

В итоге вначале мая я начал откликаться на все имеющиеся вакансии через hh. Откликался абсолютно на всё что попадалось, не важно требовался опыт работы или нет. В итоге, из всех вакансий на которые я откликнулся, а их было примерно 35 штук, приглашение на собеседование я получил только в 2 компаниях. Для одного из которых я сделал тестовое задание в виде взлома намеренно уязвимого web-приложения (тут очень помог опыт решения лаб с HackTheBox). Я сходил на 1 собеседование, на второе идти не имело смысла, так как оффер был уже на руках.

Что касается собеседования, меня просили описать различного типа уязвимости, спрашивали про различные сетевые протоколы, мою методологию взлома и вообще подход к пентесту. Тут снова помог опыт HackTheBox.

На данный момент я трудоустроен, идёт третий месяц моей работы. На работе выполняю тестирование web-приложений, WiFi сетей, внешних и внутренних сетей, пишу отчёты по проделанной работе. Также параллельно с работой изучаю Golang, возможно в ближайшем будущем появится желание попробовать себя в роли backend разработчика.

На этом всё, надеюсь вам понравилось читать данную статью, и я кому-то помогу информацией, изложенной выше. Ниже оставлю ссылки на полезные ресурсы

Спасибо!

Полезные источники

Источник: https://habr.com/ru/post/683816/


Интересные статьи

Интересные статьи

Стажёр-тестировщик — это новичок, у которого нет реальной практики в тестировании. Потому что одно дело решать учебные проекты, пусть даже и приближённые к боевым задачам, а другое дело — работать в б...
Для будущих студентов курса "Python Developer. Basic" подготовили перевод полезной статьи.Модуль functools предоставляет инструменты для работы с функциями и другими вызы...
На моей последней проектной работе мне предложили создать решение на .net/c# с нуля. Заложить архитектуру, стандартные либы, практики, и т.д. Приложение планировалось большое, я получ...
Вступление В основе работы с матрицами (в данной статье мы будем рассматривать только двумерные матрицы) лежит мощная математическая теория из области линейной алгебры. Одно определение или дейс...
На Хабре да и вообще в русскоязычном Интернете есть немало инструкций о том, как перебраться в Нидерланды. Я и сам немало полезного почерпнул из одной статьи на Хабре (ныне, видимо, скрытой в чер...