Статья В ИБ в 36 лет. 6 месяцев слез, труда и терпения

В ИБ в 36 лет. Реально ли...

В ИБ в 36 лет. Первые 3 месяца упорного обучения


Приветствую

Вот собственно и закрыты первые 6 месяцев обучения в ИБ, с чем я себя и поздравляю))) Многое конечно поменялось в навыках, мышлении, знаниях об сфере деятельности, поэтому приглашаю вас к этой статье, особенно тех людей кто только решился/решается связать свою жизни с этой, весьма бурной сферой.

Если проанализировать эти пол года, то, ввиду того что я в декрете, у меня получилось выделить на обучение только 4 месяца, а 2 сгорели( Так как ребенок перестраивался, то сон, то зубы, холод, жара... Вообщем с ним и перестраивался я!)
После первых трех месяцев я понял, что направление WAPT дается мне сложно (если честно, вообще не дается), поэтому тогда было принято решение отбросить все и плотно сосредоточится на веб пентесте. Вооружившись OWASP Guide и Juice Shop, я начал штудировать материал. Проблема номер один, это английский( У меня он вери бэд... Приходилось переводить и доводить до логики самостоятельно. Потом конспектирование и после уже практика по конспектам. Я не заострял внимание на задачах из score board так как мне больше хотелось понять методологию и ответить на вопросы Что? Куда? Почему ?, то есть добиться понимания процесса при тестировании веб приложения. И таки да, много стало на свои места. А на практике в CTF коробках, я стал себя чувствовать уверение, перестал суетиться, а просто следовать методологии и заготовленным чек листам. Конечно же возникают сложности в реализации уязвимостей и приходится долго и упорно штудировать сеть в поисках решения, но разве не это пентест?))

TryHackMe

После мучительных для себя 2х месяцев, я вернулся на площадку с целью закрыть комнату Web Fundamentals. Стоит отметить, что 2 месяца жесткого обучения по WAPT дали свое, я закрыл комнату на 3 недели и получил заветный сертификат о прохождении. Плюшка конечно не кому не нужная, но приятно, так как я реально выстрадал эту дисциплину. Из курьезов произошедших в этой комнате, 4 дня (3-4 часа в общем) я бился с JWT пока не догадался перевести время из юникс в gmt и о боги, нужно выполнить задание за 2 минуты ... хахахах! Закрыл с первого раза) Оказалось я просто не успевал в сроки жизни токена и поэтому не получалось закрыть задачу. Еще потрепали мне мозги такие уязвимости как XSS и SSTI, все остальное закрывалось в принципе быстро.
Так же приятно что я попал в топ-2%, а там на минутку 540К участников. Такие победы, пусть мало значимые на первый взгляд, крайне важны, так как являются мелкими победами, а это не только мотивирует двигаться дальше, но и не дает перегореть, что на мой взгляд достаточно важно.

1625657077492.png


Динамика

1625657189937.png


В целом Июнь вышел нечего так, не всегда удавалось позаниматься 3 часа (это больше исключение), но все равно что-то получается. Как говорит моя жена: -Занимайся пока как получается, а там дай Бог, детский сад.
Надеюсь мелкому будет нравится туда ходить и у меня наконец-то появится 4-5 часов в день.

Консультация

В прошлом посте я писал что жду консультации от специалиста в ИБ, так вот она прошла, достаточно быстро и пресно((( Но лучше так, чем вообще без нее. Удалось получить список дисциплин по которым нужно двигаться.

Привожу , что мне порекомендовали со словами: - Развивайся по нему! Чем выше уровень по этому списку в каждой дисциплине, тем выше твой скилл.

Важно! Это всего лишь список направлений в которых нужно развиваться, по немногу в каждом.
После беглого чтения всего этого дела у меня впервые появилось желание все бросить к херам! Я реально охнул от объема тех знаний, которые требуется получить((( Я 2 дня не делал ничего, просто играл в шахматы и рассуждал нужно ли мне все это. Вот реально, если бы мне с первых дней сказали что все вот это мне нужно учить, чтоб расти по карьерной лестнице, я бы не взялся... Пусть даже это школьная мечта. Но я уже 4 месяца плотно занимаюсь и это для меня причина не бросать. Я человек практичный и если начал что-то, то буду доводить до победного, даже если требуются годы)) Поэтому как только я очухался, то преступил весь этот список разгребать и выстраивать план для дальнейшего обучения.
Что я могу сказать о человеке который меня консультировал? Я лично его не знаю, он являлся сотрудником компании в которой работает моя жена, а она у меня Head of HR, и соответственно "говно мне не подсунет". Знаю что он был лидом в отделе на 12 голов, а сейчас где-то в гейм-деве на позиции лида.

Комната Offensive Pentesting (TryHackMe)

Вообщем я решил продолжать двигаться дальше, хотя был момент, когда я понял что нужно выбирать что-то одно. Или двигаться в инфраструктуру или в веб. В целом мне нравится оба направления, но я понимал что у меня есть еще год и нужно устраиваться. Вакансий связанных с веб и мобайл больше, вход ниже, ЗП ниже, но возможностей огромное кол-во, взять тоже BB. Но душой я инфраструктурщик, где порог входа значительно выше, а объемы знаний должны быть огромными. Подумав денек, я решил все таки двигаться в инфраструктуру хоть и очко жим-жим.
Перешел в новую комнату где меня ждали первые тачки на Винде. Я обычно расхваливаю THM, но в этот раз я мое мнение поменялось. Я привык к тому, что каждая дисуиплина буквально разжевывалась, и мне оставалось только открыть рот и проглотить. В этот раз все иначе! Буквально с первой коробки меня толкаю на использование metasploit, а я блин сопротивляюсь... Не то чтобы я против фреймворков, я нахожу их полезными, но сейчас меня интересует понимание процесса, а с metasploit-ом все это сходит на нет((( Пояснения нет совсем, приходится садится и искать информации, что я сейчас сделал, почему это работает, как выполнить все это без фреймворка? Поясню
Одной из моих целей является получение сертификата OSCP, и там вот совсем не нахваливают metasploit и требуют обходится без него, поэтому изначально я взял себе за правило, что пока отложу знакомство с ним и когда буду понимать что и как, то уже начну работать с ним, в целях экономии сил и времени. Но тут мне его прям навязываю((( Вообще Винда мне дается крайне тяжело, так как я линуксовод с опытом пользования 10 лет+
Поэтому решил пока отойти по Винды и закрыть коробки на линксе. И все вроде норм, пока я не добрался до своей первой Hard тачки. Эта тварь выедает мне мозг уже неделю и если получить первоначальный доступ мне удалось за пару часов, то подняться я не могу уже 5й день((( Но я не здаюсь и решил что не буду брать подсказку. Если мне ее дают в рамках обучения, а я проходил все последовательно, то значит уже обладаю необходимыми знаниями, так что поборемся))))

Из курьезов

За что не люблю CTF коробки, так это за то, что авторы их рисуют исходя из своих знаний и опыта. Была у меня одна коробка из списка Offensive Security, где автор выставил ей сложность Very Easy с комментарием: - Очень просто! Не нужно даже думать
И таки да, для получения доступа думать особо не приходлось, хоть и сталкнулся с IRC о котором нечего не знал. Но, твою мать, 3 дня я не мог подняться до ROOT. Я ложной выедал себе мозг, пройдя по конспектам пару десятков раз. Потом сдался и решил посмотреть подсказку, и знаете что? SU Brute Force блеать.....
Я понятия не имел, что это брутится так как в материалах этого нет. Да о чем речь, курс по повышению на Удемми, который стряпали под OSCP не содержит этой инфы. Жесть блин... Я матерился день, был очень рассержен, но потом понял что это новая инфа, которую я внес в конспект. А теперь появилась цель учить bash scripting, хочу наваять свой брутер, так как не использую скрипты локального перечисления по типу linpes'a

Вообще обратил внимание, что пока ты только начинаешь, хочется все быстрее делать. А пентест этого не прощает, тут требуется кропотливая работа.

Среднесрочные цели на следующие 6 месяцев

1. Закрыть Offensive Pentesting (TryHackMe)
2. Изучить основы Bash Scripting
3. Подтянуть знания по Python и JavaScript
4. Перейти от одиночных коробок на лаборатории от 5 машин (Мне порекомендовали, так как якобы это приближает к реальным условиям)
5. Полностью пройти SQLi Lab - Надеюсь что после прохождения этого зверя, я буду лучше справляться с поиском и эксплуатацией этой уязвимости.


PS. Благодарю всех кто пишет и оценивает мои райтапы, для меня это показатель собственного роста. Очень жаль, что за них перестали начислять байты, а это лишает меня возможности заработать своим трудом на курс по WAPT.
Отдельное спасибунички администрации за субботние стримы, ребята это мотивирует)))
Нарыл доку с вопросами и ответами на собеседованиях, вакансия Penetration Tester, прикрепляю так как возможно это кому-то поможет в трудоустройстве.

С Уважением!
 

Вложения

Последнее редактирование:
Продолжай движение и успеха на пути!. Просящим дают, стучащим открывают, ищущие находят.
 
  • Нравится
Реакции: ROP и Shadow User
Пиши больше статей, оч интересно читать) и конечно же успехов
 
Ну возможно, я повторю ваш опыт, но немного с другой стороны. Мне интересен больше revers.
И возможно со временем тоже напишу статью об этом, хотя не думаю, что кого-то смогу удивить.
 
Ну возможно, я повторю ваш опыт, но немного с другой стороны. Мне интересен больше revers.
И возможно со временем тоже напишу статью об этом, хотя не думаю, что кого-то смогу удивить.
Я к реверсу ещё не добрался. Возможно мне тоже придется по душе)
 
Автор, интересно, как вы конспектируете полученные знание? Инструменты, методы классификации..
 
  • Нравится
Реакции: Ashgar
Автор, интересно, как вы конспектируете полученные знание? Инструменты, методы классификации..
Ну я конспектирую в Cherry tree. У меня с автором очень похожая ситуация. Можно сказать прям копия.
 
  • Нравится
Реакции: migu
Автор, интересно, как вы конспектируете полученные знание? Инструменты, методы классификации..
У меня все по темам. Например
Разведка
Osint
Web app
Services
Ftp
Smb
Etc.
И так по каждому затронутому пункту методологии тестирования на проникновение

Когда все представлено в виде древа, то проще ориентироваться в записях и при этом четко понимать на каком этапе я нахожусь. Возможно это не лучший вариант, но меня устраивает
 
  • Нравится
Реакции: DragonFly
У меня все по темам. Например
Разведка
Osint
Web app
Services
Ftp
Smb
Etc.
И так по каждому затронутому пункту методологии тестирования на проникновение

Когда все представлено в виде древа, то проще ориентироваться в записях и при этом четко понимать на каком этапе я нахожусь. Возможно это не лучший вариант, но меня устраивает
Конспектируешь ли свои знания ? Каким приложением для этого пользуешься ?
 
Конспектируешь ли свои знания ? Каким приложением для этого пользуешься ?
Пока все в черитри.
Конспектирую все новое что попадается по каждому разделу. Если появляется новая техника или вариант эксплуатации уязвимости, вношу туда. Так, при необходимости, я обращаюсь к нужному разделу и смотрю что по чем)))
Мои знания, это те, которые я получаю в рамках пройденного материала их же конспектирую
 
Пока все в черитри.
Конспектирую все новое что попадается по каждому разделу. Если появляется новая техника или вариант эксплуатации уязвимости, вношу туда. Так, при необходимости, я обращаюсь к нужному разделу и смотрю что по чем)))
Мои знания, это те, которые я получаю в рамках пройденного материала их же конспектирую
Будут ли выложены конспекты?
 
  • Нравится
Реакции: Qulan
Пока все в черитри.
Конспектирую все новое что попадается по каждому разделу. Если появляется новая техника или вариант эксплуатации уязвимости, вношу туда. Так, при необходимости, я обращаюсь к нужному разделу и смотрю что по чем)))
Мои знания, это те, которые я получаю в рамках пройденного материала их же конспектирую
Понял, думаю вдруг что-то новенькое появилось.
Для линухе лучше zim как по мне, там функционала больше
 
  • Нравится
Реакции: Qulan
Будут ли выложены конспекты?
Nay!

Понял, думаю вдруг что-то новенькое появилось.
Для линухе лучше zim как по мне, там функционала больше
Спасибо, я погляжу. По правде сказать не интересовался что лучше, пользуюсь тем что стоит.
 
Молодец отличная статья! Продолжай идти к намеченной цели! Только спустя множество падений и разбитое лицо, преодолевая боль можно придти к нужному тебе результату. Все подобное проходили, кто то сейчас проходит или пройдет, главное не останавливайся!
 
  • Нравится
Реакции: DragonFly, ROP и Qulan
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!