#offensive_security

2026-01-08

Обзор сертификации HTB Certified Web Exploitation Specialist (HTB CWES, бывший CBBH)

Вступление После успешной сдачи OSCP и CRTP, я начал поиск вакансий в сфере пентестинга и заметил, что большинство работодателей ищут веб- и моб-пентестеров. Хваленый и суперпопулярный OSCP очень слабо покрывает направление веб-пентеста, а CRTP - это все про AD. После неудачного поиска работы я решил дальше учиться, чтобы подтянуть свои навыки в вебе и в будущем заняться баг-хантингом. Несмотря на мой список сертификатов (OSCP, CRTP, PNPT, PJPT, CompTIA A+, Network+, Security+), меня так никуда и не позвали на собеседования :) Без подходящего опыта работы и знакомств пробиться оказалось очень сложно, поэтому я решил делать упор на специализацию в вебе и получить опыт в баг-хантинге. Я люблю получать сертификаты, так как это подтверждение моих знаний. Иначе после прохождения обучения очень сложно доказать работодателю при просмотре резюме, что я что-то действительно знаю. После небольшого исследования мой выбор пал на два сертификата: Certified Web Exploitation Specialist (HTB CWES) от HTB и Burp Suite Certified Practitioner (BSCP) от PortSwigger. Ранее, во время подготовки к OSCP, я проходил различные обучающие модули от HTB (AD, SQLi и прочее). Мне тогда контент очень сильно зашел, поэтому я решил взяться именно за этот сертификат. Для получения этого сертификата нужно выполнить три условия:

habr.com/ru/articles/983556/

#сертификация #кибербезопасность #информационная_безопасность #пентестинг #обучение #offensive_security #htb #пентест

2025-07-18

Обзор на Certified Red Team Professional (CRTP) от Altered Security

После успешной сдачи OSCP и OSCP+ я решил изучить поближе пентест Active Directory с точки зрения red teaming. Я выбрал курс Certified Red Team Professional (CRTP) от Altered Security, потому что он подходит для новичков и плюс можно протестировать среду с включенными системами защиты на всех машинах, включая Microsoft Defender, что на мой взгляд более близко к реальным условиям. В пентест сертификациях PNPT и OSCP на всех машинах выключен AV по умолчанию. Кроме того, я хотел не просто научиться новым техникам, но и понять образ мышления настоящих атакующих, уделяя внимание операционной безопасности (OpSec). О курсе Курс CRTP состоит из видеолекций и презентаций. Я выбрал для себя смешанный подход: смотрел видео, параллельно изучал слайды и сразу же применял полученные знания в лабораторной среде. Материал изложен ясно и структурированно. Если какая-то тема требовала более глубокого погружения, я обращался к ChatGPT/Gemini для дополнительной информации. В процессе обучения у меня не возникло серьёзных трудностей. Пару раз команды из слайдов не срабатывали, но в решениях лабораторных работ, предоставляемые как часть курса CRTP, находились актуальные и работающие альтернативы. Я не буду перечислять все темы курса — с ними можно ознакомиться на сайте Altered Security. Вместо этого выделю несколько техник, которые стали для меня новыми, поскольку их не было в учебных материалах OSCP или PNPT:

habr.com/ru/articles/928858/

#хакинг #сертификация #обучение #red_team #кибербезопасность #информационная_безопасность #пентест #offensive_security

2025-04-28

Прохождение OffSec Certified Professional+ (OSCP+): мой путь, ошибки и лайфхаки

Всем привет! Мой путь в кибербезопасность начался не из IT и кибербеза, а из совершенно другой сферы. Я начинал как полный ноль, для понимания два года назад я не знал разницы между TCP и UDP. Сегодня я расскажу, как, не имея технического бэкграунда и совмещая учебу с полноценной работой, я сдал экзамен OSCP+ в новом формате. Мотивы, толкнувшие меня на этот путь, заслуживают отдельного рассказа, но здесь я сфокусируюсь на самом важном: практическом опыте и уроках, которые могут помочь вам. Сразу признаюсь: OSCP дался мне с четвертой попытки. Первые две оказались провальными – как выяснилось, я был совершенно не готов к такому уровню сложности. Надеюсь, мой опыт, изложенный в этой статье, убережет вас от подобных ошибок и сэкономит время, деньги и нервы. Статья получилась объемной, поэтому будьте готовы. Все началось в декабре 2022 года с простого любопытства: мне хотелось разобраться, как устроен интернет, как работают компьютеры и что вообще такое "взлом". Первые полгода прошли в хаотичном просмотре видео и изучении случайных материалов из сети. Это дало лишь самое общее представление об IT и кибербезопасности, но не системные знания. Летом 2023 я понял, что нужен структурированный подход, и решил опереться на профессиональные сертификации. Во-первых, это гарантировало охват основ (критично важно при полном отсутствии базы), во-вторых, сертификаты – объективное подтверждение знаний. К декабрю 2024 года я последовательно сдал CompTIA A+, Network+ и Security+, заложив необходимый фундамент. (Подробнее об этих сертификатах и подготовке к ним я писал здесь ).

habr.com/ru/articles/905260/

#oscp #сертификация #обучение #кибербезопасность #информационная_безопасность #пентестинг #offensive_security

2024-11-26

Системный подход к успешной сдаче OSCP 2024

Широко известная в узких кругах организация «Offensive Security» является флагманом в области кибербезопасности, предлагая специалистам уникальные образовательные программы и сертификационные курсы, направленные на детальное погружение в сферу тестирования на проникновение. Самой популярной и широко известной является сертификация Offensive Security Certified Professional (OSCP). В сентябре текущего года я успешно сдал экзамен и хочу поделиться опытом подготовки, а также рассмотреть совершенные ошибки.

habr.com/ru/companies/radcop/a

#oscp #обучение #системность #пентест #offensive_security #планирование

2024-11-13

Kali Linux и Parrot OS

Kali Linux и Parrot OS — это два самых популярных дистрибутива Linux, разработанных специально для нужд кибербезопасности и тестирования на проникновение. Они имеют много общего в функциональности, но различаются подходами к обеспечению безопасности, интерфейсу, использованию ресурсов и встроенным инструментам. В этой статье мы детально рассмотрим оба дистрибутива, чтобы помочь вам выбрать подходящий инструмент для ваших задач.

habr.com/ru/articles/858318/

#kali #kalilinux #parrot #parrotos #offensive_security

2024-02-13

Все об Offensive Security: о чем говорили на круглом столе AM Life

Лучшая защита – это нападение, причем на себя любимого. Все чаще бизнес выстраивает информационную безопасность именно по такому принципу. Своевременный пентест или Read Teaming, когда привлеченные подрядчики пытаются взломать корпоративную IT-инфраструктуру, помогает команде ИБ заранее обнаружить и закрыть бреши и сделать организацию по-настоящему неприступной для реальных злоумышленников. Однако Offensive Security не лишен нюансов и подводных камней. Из чего складывается наступательная кибербезопасность, как правильно ее реализовать и выбрать компетентных подрядчиков, на что обратить особое внимание? Обо всем этом и не только шла речь на круглом столе, в котором принял участие один из наших ведущих специалистов по пентестам.

habr.com/ru/companies/bastion/

#offensive_security #пентестинг #red_teaming #фишинг #кибербезопасность #блог_компании_бастион #багбаунти

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst