Главная » Переводы » Топ 25 навыков и компетенций для тестирования на проникновение (подробно)
Топ 25 навыков и компетенций для тестирования на проникновение (подробно)
Автор статьи никого не призывает к правонарушениям и отказывается нести ответственность за ваши действия. Вся информация предоставлена исключительно в ознакомительных целях. Все действия происходят на виртуальных машинах и внутри локальной сети автора. Спасибо!

Перевод статьи «Top 25 Penetration Testing Skills and Competencies (Detailed)». Переводил эту статью с целью более глубокого изучения темы, обозначенной в описании блога. Не стал проверять, есть ли перевод этой статьи. Да, и кстати, этот перевод не претендует на профессиональный и дословный. Итак, начнем.

Какими социальными навыками и техническими компетенциями должен обладать профессиональный пентестер или этичный хакер? В этой статье мы подробно обсудим необходимый топ 25, с которым должен быть знаком каждый пентестер и на каких навыках следует сконцентрироваться, чтобы стать профессиональным пентестером.

СОДЕРЖАНИЕ

I. Железо и сети

  1. Компьютерные сети
  2. Сетевые компоненты
  3. Беспроводные сети
  4. Железо для серверной

II. Программное обеспечение и сервисы

III. Технология и методология

  1. Сервисы интернета
  2. OSINT
  3. Базы данных
  4. Веб-технологии
  5. Мобильные технологии
  6. Криптография
  7. Взлом паролей и хэшей
  8. Физическая безопасность
  9. Аудит и соблюдение требований

IV. Другие навыки

  1. Социальные навыки
  2. Ведение записей
  3. Информированность

Заключение

I. ЖЕЛЕЗО И СЕТИ

Разумеется, мы все в индустрии информационной безопасности знаем о железе и сетях. Но давайте обсудим, что наиболее важно для пентестров.

1. КОМПЬЮТЕРНЫЕ СЕТИ

Каждый пентестер должен знать компьютерные сети и модель OSI. Как минимум необходимо знать распространенные сетевые протоколы, такие как:

  1. Протоколы канального уровня (L2):
    1. 802.3 (Ethernet/ARP)
    1. 802.1Q (VLANs)
    1. 802.11 (Wi-Fi)
  2. Протоколы сетевого уровня (L3):
    1. IP
    1. ICMP
  3. Протоколы транспортного уровня (L4):
    1. TCP
    1. UDP
  4. Протоколы уровня приложений (L7):
    1. DNS, HTTP, HTTPS, DHCP, LDAP, FTP, SMTP, IMAP, POP, SSH, Telnet и другие.

Мы должны понимать, как эти протоколы работают, какие их функции и предназначение.

Для примера, мы должны быть способны описать что происходит, когда посещаем сайт и ответить на такие вопросы:

  • Как происходит соединение между нашим браузером и удаленным сервером?
  • Как и какие сетевые протоколы использовались на каждом уровне согласно модели OSI?

Более того, мы должны уверено использовать инструмент захвата пакетов, например, Wireshark. Мы должны понимать, какие сетевые протоколы безопасны, а какие нет, то есть позволяют перехватить чувствительную информацию, передаваемую по сети.

Мы должны так же понимать, например, как провернуть атаку «Человек посередине» (man-in-the-middle) с использованием недостатков протокола ARP.

Последнее, мы должны уметь читать сетевые диаграммы и схемы, потому что часто эти вещи обсуждаются с клиентом. Это подводит нас к следующему пункту.

2. СЕТЕВЫЕ КОМПОНЕНТЫ

Мы должны понимать какое сетевое оборудование необходимо для функционирования сети, как организуется построение сети, какие средства контроля безопасности обычно реализуются и так далее.

Как минимум, мы должны быть знакомы с:

  • Сетевыми коммутаторами;
  • Роутерами и шлюзами;
  • Брандмауэрами, NAT;
  • Зонированием, VLANs.

Мы должны быть способны выполнить оценку реализации средств контроля доступа к сети (NAC) и знать способы обойти ее (например, клонирование MAC, MITM).

Пентестер должен знать, как проверить наличие сетей VLAN.

Более того, мы должны быть знакомы с производителями распространенных сетевых устройств:

  • Brocade
  • Checkpoint
  • Cisco
  • F5 Networks
  • Fortinet
  • Juniper
  • PaloAlto

Как пентестерам, нам следует иметь небольшой начальный опыт в использовании их, чтобы, получив к ним доступ (через скомпрометированные учетные записи, например), иметь возможность этим воспользоваться.

Получив к ним доступ, мы должны знать, как пройти через конфигурацию и выявить конфиденциальную информацию, такую как, например, SNMP Community Strings.

Что касается Cisco, мы должны уметь идентифицировать и расшифровывать пароли, которые в них хранятся.

3. БЕСПРОВОДНЫЕ СЕТИ

Беспроводные сети есть повсюду и поэтому мы должны в них разбираться. Мы должны знать следующие темы:

  • Режимы безопасности и шифрования Wi-Fi
    • WEP
    • WPA/2/3 Personal
    • WPA/2/3 Enterprise
    • Аутентификация EAP
  • Плюсы и минусы SSID
  • Captive portal security (безопасность авторизации)
  • Изоляция клиента

Мы должны иметь представления об основных векторах атак на беспроводные сети.

Для примера, нужно знать, когда имеет смысл запускать атаку для деаутентификации или, когда разворачивать несанкционированную точку доступа.

Необходимо знать, как получать хэши паролей и уметь их взламывать (например, с использованием aircrack-ng).

Так же должны знать оборудование, используемое для тестирования и уметь анализировать беспроводные сети (например, при помощи Kismet).

4. ЖЕЛЕЗО ДЛЯ СЕРВЕРНОЙ

Иметь опыт работы с серверным железом и разбираться в телекоммуникационных стойках дата центра на самом деле не обязательно для нашей работы, но определенно может помочь.

Что мы можем найти в серверной:

  • Патч-панель
  • Маршрутизаторы
  • Сетевые коммутаторы
  • Коммутаторы KVM (например, переключатель мониторов)
  • Физические серверы
  • Системы хранения и восстановления данных
  • Межсетевые экраны, IDS, IPS и другие сетевые устройства
  • ИБП

Мы должны понимать, что большая часть этих устройств имеют интерфейсы администрирования. И если мы случайно получим доступ к ним, то должны знать, что с этим делать. Рассмотрим некоторые примеры.

Физические серверы

Одну вещь мы должны знать о физических серверах – обычно они управляются через веб-консоль, которая доступна, даже если сервер отключен. Некоторые примеры:

  • Dell iDRAC
  • HP iLO
  • Huawei iMana
  • IBM HMC
  • Sun Oracle ILOM

Как пентестерам, нам необходимо понимать последствия наличия доступа к этим вещам. Обычно это означает, что мы можем получить полный контроль над сервером, включая установленную операционную систему в нем, благодаря функциям KVM и удаленной консоли.

Мы так же должны понимать, что не должны иметь доступ к этим интерфейсам, например, из пользовательской VLAN.

Сетевые устройства и техника

Еще одна вещь, которую следует иметь ввиду – некоторые системы могут быть интегрированы в другие системы. Для примера, IDS (система обнаружения вторжений) может быть связана с межсетевым экраном или с системой honeypot (оборудование или ПО, специально развернутое для изучения угроз, т.е. приманка для сбора информации о злоумышленнике), развернутой в сети.

В случае случайного доступа к такому устройству, мы должны знать, как перемещаться по его административному интерфейсу. Например, нам необходимо знать способ раскрытия учетных данных, хранимых в этом интерфейсе.

II. ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ И СЕРВИСЫ

5. СИСТЕМНОЕ АДМИНИСТРИРОВАНИЕ

Наличие профессионального опыта системного администрирования может быть хорошим преимуществом для пентестера.

Как минимум, вы должны быть способны администрировать следующие операционные системы:

  • Linux или другие UNIX подобные системы
  • Microsoft Windows

Мы должны знать, как сконфигурировать их, где размещены важные конфигурационные файлы и где находятся лог-файлы, а также знать, как выполнить диагностику сети и системы.

Мы также должны понимать средства контроля доступа к каждой системе и знать различные уязвимости и методы атак на каждую систему.

Вот один из лучших ресурсов, покрывающий широкий спектр атак: https://attack.mitre.org/

6. СЕТЕВЫЕ СЕРВИСЫ

Как пентестеры, мы должны иметь обширный опыт в администрировании различных сетевых сервисов и серверов.

Эта тема действительно огромная, но нам следует знать, как различные сетевые сервисы работают, какие неправильные настройки бывают и какие уязвимости есть в протоколах. Например:

  • Открытый релей SMTP (SMTP open relay)
  • Передача зоны DNS (SMTP open relay)
  • SMB и NULL сессии (SMB NULL session)
  • LDAP NULL bind
  • Анонимная авторизация FTP (FTP anonymous login)
  • Список каталогов веб-сервера (Webserver directory listing) [прим. пер.: про обход каталогов немного писал в 12 дне]

Как пентестеры, мы должны хорошо разбираться в этих вещах.

Более того, мы должны быть способны настроить эти вещи, когда они нам нужны.

Для примера, знание как быстро развернуть и настроить HTTP-сервер, DHCP-сервер или общую папку SMB/CIFS может сыграть на руку в процессе пентеста.

7. ACTIVE DIRECTORY

Windows Active Directory (AD) развернут практически везде и поэтому мы должны его знать.

Мы должны быть способны оценить состояние безопасности AD под разными углами и знать различные способы атак на AD. Например:

  • GPP cpasswords
  • Распыление пароля (Password spraying)
  • Боковое перемещение (Lateral movement)
  • Повышение привилегий (Privilege escalation) [прим. пер.: немного было на 10 день заметок]
  • Mimikatz
  • Kerberoasting

Мы должны хорошо разбираться в этих вещах. Так же необходимо знать контрмеры, такие как LAPS [прим. пер.: Local Administrator Password Solution – управление паролем локального администратора] или PAM [прим. пер.: Privileged Access Management — управление привилегированным доступом].

Вот один из лучших ресурсов по безопасности AD и фактически по всей экосистеме Microsoft: Active Directory Kill Chain Attack & Defense.

Посмотрите так же Top 16 Active Directory Vulnerabilities [прим. пер.: когда-нибудь переведу], которые обычно обнаруживаются при проведении тестов на проникновение во внутреннюю инфраструктуру и оценке уязвимостей.

И еще кое-что. Как пентестеры, мы не должны прекращать работу после получения прав администратора. Нам следует продолжать копать для поиска других уязвимостей.

8. ИНСТРУМЕНТЫ КОМАНДНОЙ СТРОКИ

Нам также должно быть комфортно работать с командной строкой. Необходимо уметь перемещаться по файловой системе, легко работать с файлами и другими вещами в командной строке.

Работаете с UNIX-системами или Windows, вы должны знать командную строку и там, и там.

В UNIX (Linux), мы должны уверенно работать со следующими инструментами обработки текста:

  • grep
  • head
  • tail
  • sort
  • uniq
  • tr
  • cut
  • wc
  • sed
  • awk

Эти инструменты существенно упрощают работу с текстовыми данными – лог-файлы, выходные данные других программ и так далее. Они дают нам возможность извлекать любую интересующую нас информацию.

В командной строке Windows (PowerShell) похож по функционалу. Фактически, он может быть даже более мощных из-за своей объективации [прим. пер.: PowerShell работает с классами .NET, которые имеют свойства и методы]

Посмотрите PowerShell infosec reference [прим. пер.: когда-нибудь переведу] с примерами эквивалентных команд в Linux и Windows системах.

Это подводит нас к следующей теме…

9. РЕГУЛЯРНЫЕ ВЫРАЖЕНИЯ

Регулярные выражения (regex или regexp) очень мощный способ сопоставления с шаблоном. Знание регулярных выражений может чрезвычайно помочь в пентесте, потому что это позволяет нам:

  • Поиск по шаблону. С регулярными выражениями мы можем отфильтровать все IP-адреса из текстового файла. Мы можем найти email-адреса, доменные имена, имена хостов, MAC-адреса и практически все что угодно.
  • Замена текста. Регулярные выражения обладают мощными функциями поиска и замены, которые позволяют нам выполнить различные текстовые преобразования.
  • Группировка и разделение данных. Используя регулярные выражения, мы можем сгруппировать определенные данные вместе или разбить на части. Это необходимо для дальнейшей автоматизации / машинной обработки.

Как пентестеры, мы должны знать регулярные выражения наизусть.

10. СЦЕНАРИИ ОБОЛОЧКИ

Несмотря на то, какой Linux дистрибутив является для вас любимым, они все обладают общей чертой – оболочкой.

Как пентестеры, мы тратим значительную часть нашего времени работая с оболочкой. Следовательно, каждый пентестер должен в совершенстве владеть ей.

Знание оболочки дает нам огромную власть и способность все автоматизировать. Например, вы можете:

  • Автоматизировать повторяющиеся задачи быстро и просто
  • Write powerful one-liners from top of our head [прим. пер.: по всей видимости речь о записи нескольких команд в одну строку с использованием каналов]
  • Объединить все утилиты в одном месте
  • Быстро написать пользовательские сценарии и инструменты
  • Повысить свою эффективность экспоненциально

Каждый опытный пентестер должен быть способен разобраться с запутанным скриптом, записанным в одну строку.

11. ЯЗЫКИ ПРОГРАММИРОВАНИЯ

Давайте будем честны. Как хакеры, мы должны находить уязвимости в компьютерных системах и программах, которые скорее всего были написаны на каком-то языке программирования. Как мы можем найти баги в этих вещах, если мы не имеем опыта программирования.

Во всех наших отчетах мы дает советы программистам и разработчикам, и мы должны понимать, что требуется для реализации чего-либо.

Например, мы должны понимать, как работает процедура регистрации/авторизации, как хранятся данные в базе данных или как обезопасить входные данные от пользователя [прим. пер.: если не экранировать входные данные, то кто-то может применить SQL-инъекцию. Об этом было здесь: XSS, SQL-инъекции и выполнение команд на сервере Linux].

Мы должны понимать эти вещи хотя бы в той степени, в которой мы можем понять.

12. ЯЗЫК ПРОГРАММИРОВАНИЯ PYTHON

Знание языка Python может быть большим преимуществом для любого пентестера. И вот почему.

Во-первых, Python является:

  • Чрезвычайно мощный
  • Простой в изучении [прим. пер.: на сайте codebra.ru есть хороший курс по основам]
  • Код прост для восприятия
  • Кроссплатформенный

Более того, Python широко принят сообществом по информационной безопасности и большинство хороших проектов были написаны на Python. Например, следующие:

  • mitmproxy
  • impacket
  • sqlmap
  • scappy
  • httpi

Более того, большинство исследователей безопасности и разработчиков эксплойтов пишут свой код на Python. И иногда нам нужно в них что-то изменить.

Это подводит нас к следующему навыку…

13. СПОСОБНОСТЬ НАХОДИТЬ PoCs И ЭКСПЛОЙТЫ

Каждый пентестер должен знать где найти PoC [прим. пер.: проверка концепции (proof of concept, PoC) – демонстрация осуществимости того или иного метода, т.е. моделирование работы ПО или эксплойта с целью найти оптимальные пути защиты] или эксплойт для подтверждения уязвимости.

Как только наши сканеры выявят уязвимость CVE-XXX-YYYY, мы не можем просто так взять и слепо сообщить об этом заказчику.

Мы всегда должны все проверять. Это наша работа. Мы должны привести доказательства. Чем больше мы приведем доказательств, тем более счастлив будет клиент.

Следовательно, мы должны знать, где посмотреть PoC и как их использовать. Следующий список содержит ресурсы, в которых можно найти некоторые PoC и эксплойты:

III. ТЕХНОЛОГИЯ И МЕТОДОЛОГИЯ

14. СЕРВИСЫ ИНТЕРНЕТА

Как пентестеры, мы должны иметь всесторонние знания о интернете. Мы должны знать не только как он работает, но и как развернуть сервер в интернете, например.

Мы должны иметь опыт и знания, как:

  • Регистрировать новые домены
  • Настроить виртуальный выделенный сервер
  • Связать домен с сервером
  • Настроить защищенную сетевую службу с использованием сертификата

Иногда нам нужно подготовить инфраструктуру для других действий (например, фишинговый сайт) и как пентестеры мы определенно должны знать, как это сделать.

15. OSINT

Каждый пентестер должен уметь ориентироваться в открытых источниках, чтобы найти техническую и другую информацию об организации и ее сотрудниках.

Как минимум, мы должны быть способны использовать следующие источники:

  • Записи DNS
  • Записи WHOIS
  • Поисковики
  • Социальные сети

Например, нам может быть нужно выполнить OSINT задание, нацеленное на конкретную организацию и собрать следующую информацию согласно списку:

  • Зарегистрированные доменные имена
  • Имена хостов и поддоменов
  • IP-адреса и сетевые диапазоны
  • Email адреса
  • Телефонные номера

Нас следует знать, как сделать это, например, с использованием различных автоматизированных инструментов.

Вот один из лучших доступных ресурсов по OSINT: https://github.com/jivoi/awesome-osint

16. БАЗЫ ДАННЫХ

Каждый пентестер должен отчасти знать базы данных. Я не предлагаю становится администратором баз данных или PL/SQL-разработчиком, но нам следует иметь небольшой опыт в использовании наиболее популярных баз данных, таких как:

  • MySQL
  • MongoDB
  • PostgreSQL
  • Microsoft SQL
  • Elasticsearch
  • Oracle
  • Redis

[прим. пер.: по первым СУБД у меня есть заметки: День 23. Первое погружение в базы данных, День 24. Немного про SQL и чуть больше про MongoDB, День 25. Знакомлюсь с Microsoft SQL Server и изучаю T-SQL, День 26. Продолжаю изучение Microsoft SQL Server и T-SQL]

Мы должны знать, как подключиться к ним, как перечислить логические базы данных в них, как перечислить таблицы и как читать данные из них.

Так же мы должны понимать, что можно с ними сделать после компрометации.

Можем мы ли мы записать в файловую систему? Можем ли мы читать произвольные файлы? Способны ли мы достигнуть удаленного выполнения кода (RCE) и получить доступ к оболочке? Эти вещи важны для пентестера. Смотрите наше руководство по эксплуатации базы данных Firebird.

17. ВЕБ-ТЕХНОЛОГИИ

Как пентестеры, нам необходимо иметь большой спектр навыков в области веб-технологий, чтобы проводить тесты на проникновение веб-приложений.

Эта тема действительно большая, но для примера мы должны быть осведомлены об этом:

  • HTML, JavaScript, CSS, PHP и ASP
  • JSON, кодирование URL
  • Семейство HTTP протоколов
  • Веб-сервисы SOAP и REST
  • Веб-серверы и приложения
  • Веб-фреймворки (SharePoint, Silverlight и другие)
  • CMS (WordPress, Drupal и другие)
  • Брандмауэры и веб-фильтры

 Мы должны иметь опыт использования инструментов тестирования, таких как:

Мы должны знать способы оценки безопасности веб-серверов и развернутых веб-приложений.

Для примера, мы должны знать, как сканировать порты сайта [прим. пер.: вряд ли буду это переводить, так как про сканирование портов было здесь: День 4. Использование Python и анализ целевых машин и День 8. Подведение итогов семи дней и сканер Nmap].

Мы должны также знать о небезопасных практиках написания кода, неправильной конфигурации и других вещах, включенных в OWASP TOP 10 (список наиболее распространенных уязвимостей).

18. МОБИЛЬНЫЕ ТЕХНОЛОГИИ

Когда дело доходит до тестирования мобильных приложений, каждый пентестер должен знать основные концепции и методологии тестирования, как минимум для следующих двух платформ:

  • Android
  • Apple iOS

Мы должны знать, как выполнить статический и динамический анализ мобильных приложений. Для примера, должны знать, как:

  • Использовать мобильные эмуляторы
  • Декомпилировать и повторно компилировать приложения
  • Провести реверс-инжиниринг приложений
  • Проверить сетевые соединения

Мы должны знать о обфускации кода, certificate pinning [прим. пер.: речь идет о защите соединения между клиентской и серверной частями] или как приложения хранят данные на телефоне. Мы должны знать о таких вещах, как jailbreaks [прим. пер.: чем-то похож на rooting Android-устройства, но все же это обход некоторых запретов Apple для пользователя], rooting [прим. пер.: получение прав суперпользователя на устройствах с ОС Android] и других.

Еще одну вещь, которую мы должны знать, например, что обычно задействован компонент на стороне сервера – система в Интернете, с которой взаимодействует мобильное приложение.

Это означает, что обычное тестирование на проникновение мобильного приложения частично является пентестом веб-приложения. Поэтому мы должны иметь обширные знания в области веб-технологий.

Вот отличный ресурс по мобильной безопасности: https://mobisec.reyammer.io

19. КРИПТОГРАФИЯ

Как пентестеры, мы должны обладать обширными знаниями в криптографии и в смежных темах.

Для начала мы должны знать:

  • Концепции симметричной и асимметричной криптографии
  • Различия между HTTP и HTTPS, или Telnet и SSH
  • SSL и TSL шифрование и концепция удостоверяющих центров
  • Как работает публичный ключ авторизации SSH

Мы должны также понимать различия между:

  • Кодирование (Base64)
  • Контрольная сумма (CRC32)
  • Обфускация (XOR)
  • Хэширование (MD5, SHA1, SHA256, SHA512)
  • Шифрование (RC4, DES, BlowFish, AES)

Мы должны знать, что и когда использовать. Нам следует знать, что мы можем декодировать (расшифровать), а что можно попытаться только взломать. Например, посмотрите наш пост в блоге о расшифровке и взломе паролей Cisco (англ. статья).

Как пентестеры мы должны также знать, например, как использовать обфускацию или шифрование для обхода различных средств защиты.

20. ВЗЛОМА ПАРОЛЕЙ И ХЕШЕЙ

Еще одну вещь, которую должен знать каждый пентестер – как взламывать пароли и хеши.

Мы должны иметь обширный опыт работы с инструментами взлом такими как John the ripper [прим. пер.: про инструменты подбора паролей немного было в День 10. Повышение привилегий на Linux и подбор пароля] или Hashcat.

Мы должны понимать методы и ограничения, когда речь заходит о скорости взлома, взломе на CPU или GPU, или о том, что реально взломать, а что нет.

Мы также должны знать где найти словари и какую тактику взлома использовать, например:

  • Wordlist (список слов)
  • Wordlist with rules (список слов с правилами)
  • Brute-force («Грубая сила»)

Вот один из лучших общедоступных хранилищ списков слов: https://github.com/danielmiessler/SecLists

21. ФИЗИЧЕСКАЯ БЕЗОПАСНОСТЬ

Хотя тестирование на проникновение в основном фокусируется на информационных технологиях, иногда происходит физическое проникновение, и мы должны знать, как выполнить данный тест.

Мы должны иметь представление о системах контроля физической безопасности и как минимум уметь распознавать такие недостатки, как:

  • Слабые замки
  • Ненадежные дверные механизмы
  • Недостаточные ограничения для входа на охраняемый объект
  • Небезопасная прокладка кабелей (например, для систем контроля доступа)
  • Недостаточное видеонаблюдение
  • Неправильные способы утилизации

Мы должны также знать о клонировании карточек доступа и связанные с этим темы.

22. АУДИТ И СОБЛЮДЕНИЕ ТРЕБОВАНИЙ

Мы также должны разбираться в теме проверок соответствия требованиям и контрольным показателям безопасности. Это включает в себя CIS, PCI DSS, DISA STIG и так далее.

Не все в них разбираются, но их знание может иметь большое значение не только перед клиентом. Для примера вы должны знать:

  • Что это за организации, которые их создали?
  • Что они на самом деле тестируют / сравнивают со стандартом?
  • Когда и почему имеет смысл их соблюдать?

Вот быстрый способ войти в курс дела:

CIS (Center for Internet Security)

PCI DSS (Payment Card Industry)

DISA STIG (Defense Information Systems Agency)

  • Агентство оборонных информационных систем
  • Руководства по техническому внедрению безопасности
  • FAQ

MSCT (Microsoft Security Compliance Toolkit)

IV. ДРУГИЕ НАВЫКИ

23. СОЦИАЛЬНЫЕ НАВЫКИ

Хотя тестирование на проникновение носит в основном технических характер, нам также нужны определенные социальные навыки, чтобы выполнить нашу работу. Здесь представлен список из пяти необходимых социальных навыков для каждого пентестера.

Этика

Тестирование на проникновение – крайне чувствительная область, которая часто включает в себя работу с конфиденциальными данными и данными других людей.

Поэтому, мы должны быть предельно осторожны и держать работу в секрете. Защита нашего клиента – миссия номер один и мы никогда не должны забывать об этом.

Артикуляция

Хотя наша работа в основном техническая и состоит из работы с компьютерами, нам также приходится много взаимодействовать с людьми и клиентами.

Поэтому мы должны быть в состоянии объяснить нашу работу и различную техническую информацию другим так, чтобы они могли нас понять.

Эмпатия

Эмпатия может помочь нам понять, кто наша аудитория и как лучше всего ее обслуживать.

Независимо от того, представляем ли мы нашу работу перед группой руководителей компании или технической аудиторией, мы всегда должны адаптировать нашу презентацию так, чтобы обеспечить максимальное понимание нашей аудиторией.

Навыки письма

Отчеты — это результат нашей работы. Они представляют все, что мы делали во время нашей работы. Поэтому чрезвычайно важно знать, как писать высококачественные отчеты.

Наши отчеты должны выглядеть профессионально, чисто и без грамматических ошибок и опечаток. Мы всегда должны проверять орфографию, даже прежде чем передать ее нашим товарищам по команде для проверки качества.

Смелость

Работа пентестера иногда также требует определенного уровня смелости. Например, во время применения социальной инженерии, фишинговых звонков или физических вторжений.

Как профессиональные пентестеры, мы должны казаться уверенными в себе и сохранять хладнокровие в это время.

24. ВЕДЕНИЕ ЗАПИСЕЙ

Эффективное ведение записей — абсолютно необходимый навык для каждого пентестера из-за огромного количества информации, которую нам приходится запоминать ежедневно.

Мы должны вырабатывать это умение. Элементы, которые мы можем занести в наши записные книжки, это:

  • Методы и приемы
  • Примеры команд
  • Фрагменты кода
  • Инструменты и ссылки

Существует множество различных приложений для заметок и вики-проектов. Мой личный выбор — TiddlyWiki, которым я пользуюсь уже много лет [прим. пер.: а мне Evernote нравится – очень удобный. Или обычный Word].

Начните создавать свою собственную базу знаний прямо сейчас, если у вас ее еще нет. Ваша эффективность и способности взлетят до небес, чему я много раз был свидетелем среди моих коллег.

25. ИНФОРМИРОВАННОСТЬ

Быть в курсе событий в индустрии кибербезопасности — это последний важный навык, которым должен обладать каждый пентестер. Мы все должны иметь набор ресурсов, который поддерживает нашу информированность. Например:

  • Подкасты
  • Списки рассылки
  • Новостные агентства
  • Блоги по безопасности
  • Технические отчеты
  • Группы в социальных сетях
  • Твиттер

ЗАКЛЮЧЕНИЕ

Быть профессиональным тестировщиком на проникновение или экспертом по кибербезопасности не означает, что вы должны быть «рок-звездой» во всех этих областях. Если вы обладаете глубокими знаниями в некоторых из этих областей и с энтузиазмом относитесь к этой отрасли, вы можете легко найти подходящую для вас работу.

Просмотров: 182
08.10.2022
Автор