ПЕНТЕСТЕР В НАЙМЕ
Коллеги всем привет! сегодня мы будем разбирать с вами интересную тему - монетизация. Но прежде хотелось бы отметить, что за один проход разобрать все не получится. Есть несколько подтем, по которым мы обязательно пройдемся в несколько заходов:
- Сколько можно зарабатывать в найме пентестером с учётом позиции (intern, junior, middle, senior и уникальный специалист)?
- Сколько можно поднимать как самозанятый или ИП?
- какие виды услуг можно предложить на рынке и какова будет их стоимость?
- Как искать проекты и создать собственную клиентскую базу?
- Юридические моменты в оформлении услуг, чтобы вы остались чисты перед законом и заказчиком (как составлять документы на представление услуг)?
- Консалтинг для бизнеса (ведение лекций по безопасности для отделов иб в организациях)?
- Разбор незаконных видов заработка хакерами, за которые людей закрывают.
Сколько можно зарабатывать в найме пентестером с учётом позиции.
- Знание Linux на уровне продвинутого пользователя;
- Навыки OSINT и корпоративной разведки (поиск хостов и email);
- Знание основ сетевых технологий (понимание сути TCP/IP, настройка маршрутизации).
- Умение пользоваться Kali Linux, Metasploit, Nmap, Wireshark, Nessus, OpenVAS, masscan.
Где получить опыт: HTB Лабораторные
- Знание принципов протокола HTTP;
- Умение пользоваться MSF DB, responder, mimikatz, incognito, psexec;
- Понимание всех практичных атак на Wi-Fi;
- Умение писать простые скрипты для работы с сетью, чтоб парсить что-то (знание регулярных выражений), эксплуатировать баги и т. д;
Желательное наличие сертификатов: eJPT, CEH Practical
Где получить опыт: Программировать и учить всё про пентест
- Уверенное владение bash, powershell, cmd, навыки автоматизации атак;
- Понимание методологии и этапов пентеста, умение разделять скоуп;
- Умение осуществлять пивотинг, горизонтальное перемещение;
- Знание особенностей ОС Linux и Windows (система прав, конфигурирование пользователей и устройств, встроенные средства защиты)
- Знание методов повышения привилегий для Windows и Linux;
- Знание методов закрепления в системе и обхода антивирусов.
- Знание сути багов из OWASP Top 10, умение пользоваться Burp Suite.
Желательное наличие сертификатов: OSCP, CCNA
Где получить опыт: Изучать общие методологии пентеста, начать погружаться в веб-пентест
- Не менее полугода на предыдущей позиции
- Самостоятельно обнаруживает уязвимости на всех проектах
- Обеспечивает полноценное покрытие стандартными тестами в своей зоне ответственности
- Дает адекватное описание и PoC для обнаруживаемых уязвимостей
- Знание различных сетевых протоколов (в т.ч. Cisco), типов сетевого оборудования;
- Знание принципов работы, основных атак на AD и инструментов;
- Умение пользоваться продвинутыми функциями Metasploit, умение писать свои модули;
- Знание DCOM, WMI, PS Remoting, WinRM;
- Умение проводить тестирование бесшумно, не оставлять следов, проводить зачистку после работ;
- Навыки социальной инженерии, генерации разных типов пейлоадов, проведения рассылок, обзвонов, создания фейков и обхода антиспама;
- Знание основных атак на AWS, Google Cloud, Kubertnetes, Docker.
Желательное наличие сертификатов: OSCE, CCNA Security, eCCPTv2
Где получить опыт: Делать проекты по части атак на AD, Сети и т.п.
Дополнительные требования: Не менее полугода на предыдущей позиции
- Отличное знание безопасности AD и Windows, умение проводить продвинутые атаки;
- Знакомство с OWASP Testing Guide, умение обнаруживать, эксплуатировать и исправлять типовые веб-уязвимости;
- Навыки анализа кода на C#/Java/Python;
- Умение проводить атаки на различные протоколы (STP, CDP, VLAN Hopping), пользоваться инструментом yersinia;
- Навыки программирования на C# и Python;
- Знания в области DevOps, сетевой архитектуры, систем мониторинга, средств защиты, SIEM/IPS/EDR.
Желательное наличие сертификатов: eCPPTXv2, CCNP Security
Где получить опыт: Заниматься исследовательскими работами, поднимать уровень Soft skills, практиковать Консалтинг
Дополнительные требования: Не менее полугода на предыдущей позиции
- Навыки разработки и отладки бинарных эксплойтов, шеллкодов;
- Умение имплементировать сетевые атаки (python scapy);
- Умение обходить средства защиты IDS/IPS/NGFW при помощи кастомных пейлоадов и туннелей;
- Умение осуществлять все этапы MITRE ATT&CK Kill Chain;
- Навыки Red Teaming, hardware hacking, создания прошивок для злых девайсов, работы с RFID;
- Обширные знания безопасности облачных технологий.
Где получить опыт: Проводить глубокие исследования, налегать на бинарщину, изучать тонкости железа, брать на себя задачи по Менеджменту/Продажам
Это тот человек, который получает не заработную плату, а устанавливает размер гонорара самостоятельно. Эта категория людей обычно работает на себя или берет проекты со стороны. Из названия понятно, что такой специалист, помимо базового стека знаний, необходимых для самостоятельного закрытия проекта, обладает уникальными компетенциями.
Например, штатный внутрянщик, который умеет помимо всего прочего разрабатывать классные малвари или писать около коммерческий софт(Свой C2 по типу Кобальта). Этот человек уникален тем, что его нагрузки не будут обнаруживаться AV, а самописный софт будет гибко решать поставленные задачи для команды, что поможет в проведении RedTeam проектов.
Или другой пример - тот же внутрянщик со знаниями в области физического пентеста, который может вместе со своей командой учинить настоящую диверсию, начиная от применения НЛП до проникновения на режимные объекты с целью заполучить конфедециальные данные.
Не Senior, но с командой мы справимся:
Рассмотренные выше специалисты могут не обладать знаниями и опытом присущие уровню Senior, но их фишка заключается в том, что дорогие проекты без их участия обречены на провал. Достаточно часто таких людей приглашают на аутсорс проекты.
Оклад: обсуждается индивидуально
Где получить опыт: изучать редкие и сложные области професии
Еще больше интересных статей в моем ТГ канале: https://t.me/pro_pentest