Как стать автором
Обновить
210.35
Бастион
Проводим пентесты, проектируем защищенные системы

Хет-трик пентестера: обзор и опыт получения трех ИБ-сертификатов

Время на прочтение16 мин
Количество просмотров3K

Сегодня в ИБ-индустрии сертификаты квалификации часто становятся входным билетом в профессию. Особенно это касается пентестов и red-teaming, где заказчики нередко требуют наличие определенных сертификатов для участия в тендерах.

В этой статье я расскажу о своем опыте прохождения СRTP (Certified Red Team Professional), CRTE (Certified Red Team Expert), СRTO (Certified Red Team Operator) без отрыва от производства и вреда для рабочих проектов. Поделюсь подробностями об организации обучения, особенностях лабораторных работ и экзаменов. Также дам практические советы, которые помогут избежать типичных ошибок при подготовке. 

Статья будет полезна как начинающим специалистам по информационной безопасности, так и опытным пентестерам, планирующим получить эти сертификаты. Отмечу сразу: мой путь не был идеальным — были и пересдачи, и бессонные ночи, и «кроличьи норы». Но, как говорится, лучше учиться на чужих ошибках.


Привет, Хабр! Меня зовут Андрей, я работаю в пентест-команде Бастиона уже два года. В компанию я пришел практически без опыта и обучался прямо в процессе работы под руководством коллег и наставников. Как и многим начинающим специалистам, мне не терпелось приступить к серьезным проектам. Особенно привлекала работа в Red Team, ведь это пропуск в высшую лигу. 

Дополнительным стимулом к обучению стали требования заказчиков. Многие клиенты допускают к тендерам на пентесты и red-teaming только те команды, где есть определенное количество сертифицированных специалистов. Чаще всего бизнес требует сертификаты CRTP, CRTE и CRTO. О том, насколько это оправдано, я еще расскажу. В тот момент я принял вызов и твердо решил получить все три сертификата в кратчайшие сроки. 

Задумано — сделано. В первые полгода работы в Бастионе я получил сертификат CRTP. Через десять месяцев добавил к нему CRTE, а спустя 15 месяцев — CRTO.

Учиться и сдавать экзамены приходилось в свободное от работы время. В среднем я тратил на лабораторные работы около двух часов в день, но можно сказать, что тренировался постоянно. На лабах и экзаменах помогал опыт выполнения схожих задач на работе. 

Кроме того, каждый пройденный курс становился заделом для следующей сертификации. CRTP, СRTE и CRTO объединяет общая тематика — взлом корпоративных сетей через уязвимости Active Directory. Курсы различаются уровнем сложности и техниками реализации атак. При правильном подходе можно оптимизировать процесс обучения и готовиться к трем сертификациям одновременно. Впрочем, у меня не обошлось без «граблей» и бессонных ночей.

CRTP

Сертификат CRTP я получил со второй попытки, но это не испортило общего впечатления от курса. 

Организатором программы выступает компания Altered Security. Сроки обучения составляют от одного до трех месяцев в зависимости от навыков специалиста:

  • для новичков без опыта в пентестах — 3 месяца (499 $);

  • для пентестеров со средними навыками — 2 месяца (379 $);

  • для экспертов — 1 месяц (249 $).

Каждый пакет включает лабораторные работы, пожизненный доступ к учебным материалам и одну попытку сдачи сертификационного экзамена.

CRTP фокусируется на техниках тестирования на проникновение через уязвимости Active Directory, а учебная программа максимально приближена к реальной работе пентестера. Большинство задач курса — начиная со сбора информации о домене и заканчивая так называемой эксплуатацией доверия «родитель-потомок» — встречается в реальных проектах. 

Курс охватывает довольно широкий спектр тем.

  • Перечисление доменов: определение целевой среды и потенциальных векторов атак.

  • Боковое перемещение: захват связанных машин и получение различных разрешений посредством, например, маскировки под других пользователей. 

  • Обходы: способы обходить механизмы безопасности Defender, AMSI, Constrained mode и другие.

  • Устойчивость: удержание полученных доступов к новому пользователю или машине при помощи методов Golden Ticket, Skeleton Key, DCShadow, ACL. 

  • Повышение привилегий: практики запроса конфиденциальной информации и компрометации всего домена через учетную запись администратора.

  • Защита: базовые правила, как синей команде обнаружить некоторые виды атак пентестеров и реальных хакеров, а также избежать ловушек. 

По сути, CRTP помогает перейти от классических пентестов к red-teaming, но даже опытные пентестеры найдут в курсе полезные техники. Например, я освоил метод атаки на parent-child домены. Суть метода в эксплуатации доверительных отношений между родительским и дочерним доменами. Атакующий может извлечь трастовый ключ, сформировать поддельный билет и получить права администратора родительского домена.

Лаборатории 

Как говорится, теория без практики мертва. CRTP дает доступ к лабам на все время обучения через VPN-соединение. Это позволяет использовать Kali Linux и устанавливать необходимые инструменты, как в обычном пентесте.

Лабораторные работы построены по принципу Capture The Flag и содержат 40 флагов. Изначально студент получает учетную запись с минимальными привилегиями на одной машине. Задача состоит в повышении уровня доступа и горизонтальном перемещении по домену. Приходится использовать широкий набор техник:

  • эксплуатацию доверительных отношений домена;

  • злоупотребление функциями протокола Kerberos;

  • делегирование Active Directory.

Лабораторная среда воспроизводит корпоративную сеть на базе пропатченных Windows Server 2022 и SQL Server 2017. Инфраструктура включает десять машин, распределенных между двумя основными и несколькими дочерними лесами. Как и в реальных проектах, вам придется полагаться на неправильные конфигурации и злоупотребления функциями. 

Масштаб сети не сравнится с инфраструктурой крупного холдинга, и опытный пентестер, если пройдет напролом, может получить права администратора за несколько часов. Однако с точки зрения обучения лучше последовательно выполнять все задания. Они подобраны так, что позволяют подтянуть отстающие навыки.

Лабораторная среда уже содержит минимальный набор инструментов: Mimikatz, PowerView, BloodHound. То есть организаторы ненавязчиво подталкивают использовать решения на основе PowerShell для перечисления и эксплуатации уязвимостей AD. Но никто не запрещает залить туда все что угодно, хоть Cobalt Strike или другие фреймворки С2. Песочница CRTP дает возможность вволю поэкспериментировать и опробовать разные подходы к захвату одних и тех же флагов.

Совет:

Даже если задачи даются легко, не пробегайте лабораторные «галопом». Проведите в песочнице побольше времени, как следует освойтесь и выполните доступные атаки. Так вы соберете «грабли» заранее и не наткнетесь на них на экзамене.

Экзамен

После завершения лабораторных работ начинается экзаменационный этап. Доступ к экзамену также предоставляется через VPN, можно загрузить свои инструменты.

Правда, есть один организационный «подводный камень». За полчаса до начала приходит тестовое письмо для проверки VPN-соединения, и на этом все. Никаких фанфар и ковровых дорожек оповещений о фактическом старте не предусмотрено. Нужно держать в голове точное время начала экзамена.

Лайфхак: 

Оптимально сдавать экзамены в будние дни, так как техподдержка быстрее отвечает на все вопросы. К тому же лучше работать с машины c Kali Linux, поскольку там есть все необходимые для прохождения сертификации инструменты. Вам не понадобится вводить километровые строки в консоль. 

На практику отводится ровно 24 часа, плюс еще 48 часов на подготовку итогового отчета. В ходе экзамена проверяется способность компрометировать Active Directory через обнаруженные уязвимости и некорректные конфигурации штатных функций. Использование эксплойтов во время экзамена запрещено.

Лайфхак:

Стоит подготовить шаблон отчета до начала экзамена. Казалось бы, за 48 часов можно написать «Войну и мир», но лучше перестраховаться. Вдобавок подготовка шаблона — это способ заранее структурировать свои заметки. Вы сразу же будете подгонять записи под формат отчетного документа, и потратите меньше времени на писанину после экзамена. 

Лично я подробно описывал все свои шаги и прикладывал скриншоты, а заодно предлагал способы исправить найденные уязвимости, за что организаторы дают дополнительные баллы. Сначала я подготовил отчет на русском языке, а потом воспользовался специальным сервисом для перевода на английский. 

Экзаменационная среда же состоит из несколько доменов и лесов: включает опорную студенческую машину, а также 5 целевых серверов. Для успешной сдачи экзамена необходимо выполнить команды на уровне операционной системы на каждом целевом сервере. Как и в лабораторных работах, тестирование начинается с учетной записи с минимальными привилегиями.

Теперь немного расскажу о своем опыте и том, почему я прошел сертификацию CRTP лишь со второй попытки. Все началось «за здравие». 

Я быстро получил доступ к секретам на первых двух машинах. Сложности возникли на третьей машине, где все самое ценное хранилось в Windows Vault. Почему-то мне даже в голову не пришло туда заглянуть. В результате третья машина отняла целых 10 (10, Карл!) часов, и все впустую. Наконец мне подсказали решение в одном из тематических телеграмм-чатиков.

Оставалось еще 14 часов экзаменационного времени. Этого вполне хватало, если бы не одно «но»: человеку нужно спать. Минус 8 часов на сон — и вот до конца испытаний осталось 6 часов. В итоге мне не хватило времени, чтобы захватить оставшиеся машины.

Во второй раз я был научен горьким опытом и без проблем сдал экзамен всего за три часа.  Несмотря на пересдачу, я не могу сказать, что получить CRTP очень сложно. Экзамен, как и лабораторные работы, приближен к реальной работе пентестера: проводишь тест на проникновение, захватываешь домен, а потом составляешь отчет.

В реальных проектах все сложнее. На экзамене есть четкий путь достижения целей — после захвата одной машины вы гарантированно найдете подсказку для получения доступа к следующей. В корпоративных сетях количество серверов может достигать десятков тысяч, и вам придется самостоятельно прокладывать путь к цели. Остается тщательно собирать и анализировать данные, чтобы найти нужные векторы атаки, которые часто никак не связаны между собой.

Лайфхак:

Если на экзамене вы попали в «кроличью нору», обратитесь за советом к профессиональному сообществу. В специализированных каналах и чатах много отзывчивых и опытных коллег, готовых помочь. 

CRTE

Следующий уровень прокачки в кибербезе — курс CRTE от все той же Altered Security. Организация обучения практически идентична CRTP: те же продолжительность, принципы организации учебной программы и доступов. Компания предлагает три варианта обучения в зависимости от уровня подготовки специалиста:

  • 30 дней 299 $;

  • 60 дней — 499 $;

  • 90 дней — 559 $.

Тематическая структура курса во многом повторяет CRTP, но имеет важные отличия. Основные изменения касаются повышенной сложности учебных задач и особенностей работы с сетевой инфраструктурой. В программу добавлена работа с MSSQL, а прямой сетевой доступ к целям теперь отсутствует. Значительное внимание уделяется пивотингу — технике переключения между скомпрометированными системами для достижения конечной цели. Именно настройка правильных сетевых маршрутов между системами оказалась самым сложным этапом обучения. 

Лайфхак:

Для успешной сертификации на CRTO следует изучить хотя бы несколько способов пивотинга, работу протокола TCP/IP и варианты перенаправления трафика на Windows как штатными средствами, так и с помощью дополнительных инструментов (впрочем, это пригодится и при прохождении двух других описанных курсов). 

Курс фокусируется не на поиске уязвимостей в программном обеспечении, а на использовании слабых мест в конфигурации домена Windows. Причем BloodHound рассматривается лишь вскользь, основной упор делается на ручные методы работы с помощью PowerView и аналогичных утилит.

«На десерт» рассматриваются принципы работы Microsoft Advanced Threat Analytics и подобных систем защиты. Участники курса учатся проводить тестирование без генерации лишних оповещений безопасности и предотвращать наиболее распространенные атаки на инфраструктуру Active Directory.

Лаборатории

Лаборатории CRTE также вызывают стойкое ощущение дежавю после прохождения курса CRTP. Основная цель остается прежней: необходимо повысить уровень привилегий от обычного пользователя до администратора нескольких лесов доменов. В лабораторном окружении размещено несколько хостов, на каждом из которых можно получить по пять флагов. Общее количество доступных флагов — 60.

Большинство лабораторных задач распадается на несколько подзадач:

  • перечисление Active Directory;

  • локальное и лесное повышение привилегий;

  • сетевое вращение;

  • моделирование активного пользователя;

  • гибридная идентификация Azure;

  • проблемы делегирования Kerberos и многое другое. 

Ключевая особенность лабораторий CRTE — в высокой вариативности достижения целей: MSSQL, privescs, command exec и методов сохранения. Среди изюминок курса — фишинговые атаки, разные способы обхода белого списка приложений и ограничений двойного перехода.

Кстати, при захвате флагов приходится искать в том числе данные PII/PCI: атаки на MSSQL, различные методы повышения привилегий, выполнение команд и механизмы закрепления в системе. Это приближает лабы к реальной работе красных команд. Вдобавок учебные материалы «разжевывают» далеко не все возможные пути решения лабораторных задач. Остается самому исследовать среду и искать нужные векторы атак — опять же, Станиславский сказал бы «верю». 

Лайфхак:

Не поленитесь собрать все флаги и сделать подробные рабочие заметки: это поможет на экзамене. Если у вас есть вдохновение и время, выполните одни и те же задачи разными способами: например, при помощи PowerShell, а потом фреймворков C2. Благо удобное VPN-соединение позволяет как следует поиграться с инструментарием.

Экзамен

Экзамен CRTE рассчитан на 48 часов, и такой же период отводится на составление отчета. Лично мне удалось выполнить все задания за 20 часов, а основные сложности возникли с уже упомянутым пивотингом через MSSQL.

Важная особенность: экзаменационная машина изначально не содержит необходимых инструментов. Придется самостоятельно перенести их либо через VPN-соединение, либо через веб-интерфейс Guacamole. Это дополнительно проверяет навыки работы с инфраструктурой и умение настраивать рабочее окружение.

Как и в случае с CRTP, здесь нет возможности поставить экзамен на паузу, поэтому лучше заранее спланировать график работы и отдыха. Если что-то сломалось и пошло не так, можно выполнить перезапуск всей экзаменационной среды, отбросив ее в исходное состояние. При этом вам дадут дополнительное время.

Экзаменационная среда включает пять серверов Windows с актуальными обновлениями безопасности, которые находятся в разных доменах. Для успешной сдачи экзамена необходимо получить доступ к командной строке как минимум на четырех серверах из пяти, но не обязательно с правами администратора.

Отчет должен содержать руководство с описанием всех выполненных шагов, а также практические рекомендации. 

СRTP и СRTE: материалы и инструменты 

Организаторы предоставляют студентам практически идентичные наборы материалов и инструментов на обоих курсах. Хотя есть и нюансы. Перечислим основное:

  • доступ к лабораторной среде через VPN и RDP либо через браузер;

  • готовая к использованию студенческая виртуальная машина в облаке;

  • ограниченный набор предустановленных инструментов;

  • установленный Sliver C2 (для CRTE);

  • полное пошаговое руководство по лабораторной работе, включая PDF-файл, в котором показаны все команды и вывод;

  • два руководства по лабораторным работам: одно для выполнения задач с использованием автономных инструментов, второе — при помощи C2 (для СRTE); 

  • 14 часов контента для просмотра (37 видеороликов), который раскладывает по полочкам атаки в лаборатории.

Как видно, организаторы не забыли и про аудиалов с визуалами, и про кинестетиков любителей почитать «много букоф». Учебный материал изложен четко и структурировано, так что тратить время на дополнительный поиск информации необязательно.

CRTP и СRTE: достоинства и недостатки 

Курсы близки друг к другу по содержанию и организации, так что плюсы и минусы у них одинаковые. 

Плюсы:

  • приближенность к реальными рабочим задачам пентеста и атак через AD;

  • реалистичная лабораторная среда, в которой используются полностью обновленные системы Windows, включая Server 2022 и SQL Server 2017;

  • сравнительно невысокая стоимость;

  • множество обучающих материалов с пожизненным доступом;

  • удобный доступ к лабораторной среде через OpenVPN или браузер;

  • вариативность выполнения задач;

  • возможность загрузить свои инструменты;

  • подходящий формат для начинающих пентестеров и учащихся профильных вузов. 

Минусы:

  • акцент на базовых методиках: лично для меня доля новой информации составила порядка 20% от всего курса (впрочем, и это было ценно);

  • относительная простота лабораторных работ и экзамена: да, они приближены к реальной работе, но в жизни все сложнее.

СRTO

Итак, уже два сертификата красовались у меня на полке, но я не собирался останавливаться и твердо нацелился на хет-трик. Немного переведя дух, я начал готовиться к сдаче на CRTO. 

Эта сертификация оставила неоднозначные впечатления. С одной стороны, курс отличается логичной структурой и увлекательной подачей материала, позволяет освоить новые техники и усовершенствовать существующие навыки. С другой стороны, организационные моменты и техническая реализация оказались не самыми удобными. Давайте рассмотрим все аспекты подробнее.

Организатором CRTO выступает Zero-Point Security (RastaMouse). Стоимость программы варьируется, поэтому актуальные расценки следует уточнять непосредственно у администраторов курса:

  • курс без лабораторных работ — 313 £;

  • курс + 40 часов лабораторных работ — 372 £.

В отличие от других курсов, CRTO предлагает гибкую систему оплаты: лабораторные работы приобретаются отдельно. Базовый пакет включает 40 часов лабораторного времени и стоит около 10 000 рублей. Это как баночка черной икры: дорого и мало. Если лабораторного времени не хватает, можно приобрести дополнительный пакет: 

  • 20 часов в течение 15 дней — 22 £;

  • 40 часов в течение 30 дней — 44 £;

  • 80 часов в течение 45 дней — 88 £;

  • 120 часов в течение 60 дней — 132 £.

Цели и задачи сертификации схожи с CRTP и CRTE. Курс также сфокусирован на перечислении и эксплуатации функций и уязвимостей Active Directory. В CRTO рассматриваются все те же атаки Kerberos, боковое движение, злоупотребления доверием домена/леса. Однако на этот раз акцент сделан на проведении тестирования на проникновение с использованием инфраструктуры Command and Control (C2).

Хотя большинство студентов работает с Cobalt Strike, разрешается использовать и другие C2-платформы, такие как Mythic, Covenant или Sliver. Ключевая задача — научиться использовать полученные привилегии для установки агента на целевой сервер и выполнения необходимых команд. Еще одна важная особенность CRTO — углубленное изучение методов обхода антивирусных систем.

CRTO отличается от других сертификаций несколькими уникальными тематическими блоками: 

  • первоначальные методы взлома, включая фишинг;

  • повышение привилегий хоста;

  • внедрение процесса и кража сеанса;

  • прокси и поворот;

  • ретрансляция NTLM;

  • нарушения групповой политики;

  • Operational Security (OPSEC): когда это применимо, и как члену красной команды не попасться.

CRTO предъявляет более высокие требования к начальной подготовке по сравнению с CRTP и CRTE. Необходимо владеть различными техниками делегирования (неограниченного, ограниченного и RBCD), методами туннелирования и имперсонации пользователей. Важным условием является базовое знание PowerShell, C# и навыки компиляции C#-приложений в Visual Studio. 

Программа курса не включает фундаментальную теорию и базовые концепции, а сразу переходит к практическому применению специализированных инструментов и методик.

Благодаря CRTO я освоил метод фишинга, при котором NTLM-хеши жертвы утекают автоматически — достаточно открыть зараженное письмо в Outlook. Значительно расширил представление о возможностях Mimikatz: раньше я думал, что он нужен только для дампов LSA и секретов NTML-хешей. Оказалось, что с помощью этого инструмента можно извлекать хеши Kerberos, получать данные трастовых учетных записей и экспортировать сертификаты вместе с закрытыми ключами. Также удалось освоить продвинутые методы пивотинга через SMB-пайпы с применением C2-фреймворков.

Лаборатории

В отличие от других курсов, доступ к лабораториям CRTO осуществляется не через VPN, а через веб-сервис Apache Guacamole. Соединение лагает, а загрузка собственных инструментов недоступна.

Я обратился к админу лабы с просьбой предоставить VPN, но мне вежливо отказали, объяснив это закупленным Cobalt Strike. Пожалуй, это была главная «ложка дегтя», которая подпортила общее впечатление. В итоге я так и не выполнил лабораторные работы, поскольку мне не хватило времени.

Лайфхак:

Взвесьте, стоит ли вам покупать лабы. С одной стороны, это отличная возможность попрактиковаться в работе с фреймворками С2 в функциональной среде. С другой — есть риск, что деньги будут потрачены впустую. 40 часов лабораторного времени пролетают, как по щелчку. 

Многие студенты по несколько раз продлевают подписку на лабы и все равно успевают отработать далеко не все техники из курса. Если вы все же купили доступ к лабораторным работам, не помешает пройти их как с выключенным Windows Defender, так и с включенным, поскольку позже на экзамене потребуется обфускация нагрузки. 

Сама лабораторная среда защищена основательнее, чем в CRTP и CRTE. Часть машин захватить несложно, поскольку у них несколько точек входа. К большинству придется вдумчиво подбирать ключик. Забудьте о том, чтобы просто скомпрометировать каждую машину с хешем пароля DA и выгрузить все флаги.

Экзамен

Экзаменационная часть CRTO тоже проводится через Apache Guacamole со всеми вытекающими неудобствами. На сдачу экзамена выделяется 48 часов, которые можно распределить на четыре дня. Правда, тогда каждый раз придется перезапускать лаборатории и перенастраивать маяки.

Для успешной сертификации необходимо получить не менее шести флагов из восьми возможных. Важное отличие от CRTP и CRTE: составление отчета не требуется, достаточно предоставить собранные флаги.

Есть и неприятный сюрприз: на экзамене доступно меньше инструментов, чем в лабораторных работах, и об этом не предупреждают заранее. В результате только захват первого флага занял у меня 6 часов. Еще возникли трудности с получением одной трастовой учетной записи без использования BloodHound и другого привычного инструментария. 

Зато экзаменационная лаборатория неплохо спланирована: при необходимости можно восстановить доступ без повторной компрометации каждой машины по очереди.

Материалы и инструменты

Комплект учебных материалов и ресурсов CRTO несколько скромнее, чем в предыдущих курсах. Базовый пакет включает доступ к лабораторной среде через Apache Guacamole, набор основных инструментов и виртуальную машину в облаке. Образовательная часть состоит из пошагового PDF-руководства и двухчасового цикла обучающих видеороликов. Важно отметить, что контент в разных форматах дополняет друг друга: некоторые темы подробно раскрыты только в видео, другие — исключительно в PDF-документации. Поэтому для полного освоения материала придется изучить и то и другое.

Обучающий контент предоставляется модулями на специальном веб-портале. Модули регулярно обновляются и корректируются. Вот только материалы доступны исключительно в онлайн-режиме, а в PDF-документации отключена функция копирования текста. Это создает некоторые неудобства при работе с контентом, но компенсируется предоставлением пожизненного доступа ко всем учебным материалам.

Достоинства и недостатки CRTO

Как обычно, начнем с хорошего. 

Плюсы: 

  • возможность попрактиковаться с Cobalt Strike, что не всегда удается в рабочих условиях из-за высокой стоимости лицензии на этот фреймворк; 

  • меньшая стоимость, чем у курсов Offensive Security или SANS;

  • Возможность приостановить экзаменационную среду и гибко распределить время.

Минусы: 

  • доступ к лабораториям и экзамену через Apache Guacamole, а не через VPN;

  • невозможность загрузить свои инструменты;

  • ограниченный доступ к лабораториям и необходимость покупать лабораторные работы отдельно;

  • доступ к обучающим материалам только через интернет;

  • отсутствие требования составлять отчет по итогам (кто-то посчитает это плюсом, однако без отчета не обходится ни один пентест или редтиминг).

Вместо заключения

Подводя итоги, могу сказать, что эти курсы действительно помогли мне вырасти как специалисту по информационной безопасности. Каждая сертификация имеет свою специфику: CRTP дает базовые знания по тестированию Active Directory, CRTE углубляет эти знания и добавляет сложные сценарии, а CRTO фокусируется на работе с C2-фреймворками.

Курсы дополняют друг друга и приносят немало пользы пентестеру с точки зрения саморазвития и прокачки навыков. Лично я нисколько не жалею о том, что сдал эту сессию продолжительностью в год.

Мой главный совет начинающим специалистам: не гонитесь за быстрым получением сертификатов. Уделите достаточно времени практике в лабораториях, экспериментируйте с разными подходами и инструментами. Это поможет не только успешно сдать экзамены, но и стать действительно квалифицированным профессионалом.

Что касается практической ценности этих сертификатов для работы, мне кажется, что требования заказчиков о наличии у специалистов всех трех сертификатов не оправданы. 

Основные техники пентеста рассматриваются лишь в CRTP и CRTE, в то время как CRTO фокусируется исключительно на выполнении команд при помощи инструментария С2. Да, такие скилы полезны, но не допускать команду к участию в тендере из-за отсутствия сертификатов CRTO — это чересчур. Особенно если нужно провести обычный пентест небольшой корпоративной сети. 

В любом случае приходится соответствовать запросам клиентов. В моих ближайших планах — прохождение курса OSCP (The OffSec Certified Professional). Этот сертификат тоже нередко включается в тендерные требования клиентов, и еще один специалист с ним точно пригодится нашей компании.

PURP — телеграм-канал, где кибербезопасность раскрывается с обеих сторон баррикад

t.me/purp_sec — инсайды и инсайты из мира этичного хакинга и бизнес-ориентированной защиты от специалистов Бастиона

Теги:
Хабы:
+24
Комментарии5

Публикации

Информация

Сайт
bastion-tech.ru
Дата регистрации
Дата основания
2014
Численность
101–200 человек
Местоположение
Россия
Представитель
Игорь Santry

Истории