Этот курс не для теоретиков. Он создан для тех, кто хочет перейти от базовых знаний в IT к реальным, атакующим действиям. Если вы устали от поверхностных гайдов и хотите научиться не просто запускать чужие скрипты, а понимать, как ломаются системы на самом деле — вы по адресу. Мы готовим не “этичных хакеров”, а операторов — специалистов, способных самостоятельно провести полный цикл тестирования на проникновение: от разведки до захвата контроля над доменом.
Что вы получите?
Курс построен как симулятор реальной атаки, разделенный на пять ключевых этапов. Вы пройдете путь от сборки своего арсенала до написания профессионального отчета, который поймет даже топ-менеджмент.
- Фундамент и Мышление: Вы научитесь смотреть на сети и операционные системы глазами атакующего, автоматизировать рутину с помощью Python и Bash, и создадите собственную боевую лабораторию.
- Глубокая Разведка: Вы овладеете искусством OSINT и активного сканирования, научитесь находить скрытые точки входа и составлять полную карту атаки на любую цель.
- Проникновение: Вы освоите главные векторы для получения первичного доступа: от SQL-инъекций и XSS до эксплуатации известных уязвимостей (CVE) и брутфорса сервисов.
- Пост-эксплуатация: Вы научитесь действовать после взлома: повышать привилегии в системах Windows и Linux, закрепляться в сети, извлекать учетные данные и перемещаться по внутренней инфраструктуре, оставаясь незамеченным.
- Обход Защиты и Отчетность: Вы узнаете, как обходить базовые антивирусы, использовать C2-фреймворки и, самое главное, — как превратить результаты своей технической работы в понятный бизнес-отчет, демонстрирующий реальные риски.
Ключевая особенность курса — максимальный упор на практику. Никакой воды. Только лабораторные работы на реальных виртуальных машинах (Hack The Box, VulnHub), написание собственных инструментов и разбор настоящих техник, которые используются в полевых условиях.
Результат: После 6 месяцев интенсивной работы и успешной сдачи финального экзамена (полноценный black-box пентест) вы станете специалистом, способным мыслить как злоумышленник, находить уязвимости, которые пропускают сканеры, и доносить их ценность до бизнеса. Вы станете Offensive Security Operator.
Основной принцип: от разведки до полного контроля. Каждый модуль — это этап реальной атаки.
Продолжительность:
- Интенсив: 3 месяца. Это если студент — киборг, готовый впахивать по 4-6 часов в день без выходных. Только для тех, у кого уже есть база.
- Оптимальный режим: 6-8 месяцев. По 2-3 часа каждый день. Спокойно, с чувством, с толком, с расстановкой. Чтобы материал не просто пролетел мимо, а осел в спинном мозге. Тут главное — регулярность. Каждый день по чуть-чуть лучше, чем раз в неделю сесть на 12 часов и сгореть.
Общая продолжительность: 24 недели (примерно 6 месяцев)
Интенсивность: 2-3 часа в день, 5-6 дней в неделю. Главное — не пропускать.
МОДУЛЬ 1: FOUNDATION & MINDSET (Фундамент и образ мыслей) | 3 недели
Задача: Переключить тумблер в голове с “пользователя” на “атакующего”. Собрать свой арсенал и научиться думать, как система.
- Неделя 1: Боевая станция и автоматизация.
- Темы: Развертывание лаборатории: Kali Linux, VMWare/VirtualBox, настройка сети. Основы терминала, которые должны быть в крови: grep, awk, sed, cut, пайпы |, редиректы > >>. Bash-скриптинг для автоматизации рутины (one-liners для скана). Основы Python: библиотеки requests, sockets, pwntools.
- Практика: Написать на Python простой сканер портов. Написать bash-скрипт, который принимает список доменов и прогоняет их через subfinder и httpx.
- Неделя 2: Сети под микроскопом.
- Темы: Как на самом деле работают TCP/IP, UDP, ICMP. Жизненный цикл пакета. Чтение дампов в Wireshark/tcpdump. Фильтры, отслеживание сессий. Анализ HTTP/S трафика: заголовки, куки, методы. DNS-запросы: A, MX, CNAME, TXT. Что они могут рассказать.
- Практика: Перехватить и расшифровать свой TLS-трафик с помощью Burp Suite. Найти в дампе трафика учетные данные, передаваемые по FTP/Telnet.
- Неделя 3: Архитектура OS (глазами атакующего).
- Темы:
- Linux: Структура файловой системы. Права доступа (rwx). Ключевые файлы и директории: /etc/passwd, /etc/shadow, /var/log, /tmp. Процессы и службы. SUID/GUID биты.
- Windows: Реестр. Учетные записи, группы, SID. Файловая система NTFS и альтернативные потоки данных (ADS). SAM, LSA. Процессы, сервисы, привилегии.
- Практика: На живой VM найти все файлы с SUID-битом. Извлечь хэши из SAM-файла на Windows.
МОДУЛЬ 2: RECONNAISSANCE & ENUMERATION (Разведка и сканирование) | 4 недели
Задача: Научиться видеть цель насквозь. Составить полную карту поверхности атаки.
- Неделя 4: Пассивная разведка (OSINT).
- Темы: Google Dorking для поиска логин-панелей, утекших файлов, версий софта. Shodan/Censys для поиска устройств по баннерам. Поиск субдоменов (Amass, Subfinder). Поиск email-адресов и имен сотрудников. Анализ GitHub на предмет ключей API и кредов.
- Практика: Найти для заданной компании все субдомены, технологический стек (Wappalyzer) и почты 5 сотрудников.
- Неделя 5: Активная разведка.
- Темы: nmap — наш швейцарский нож. Сканирование портов (TCP/UDP), определение версий (-sV), скрипты NSE (-sC, –script). Техники обхода файрволов (-f, –data-length, -D). Разница между SYN Stealth Scan и TCP Connect Scan.
- Практика: Просканировать машину за файрволом, который блокирует стандартные пинги. Написать свой NSE-скрипт для проверки какой-нибудь простой уязвимости.
- Неделя 6: Web-разведка.
- Темы: Фаззинг директорий и файлов (feroxbuster, gobuster) с разными словарями. Поиск эндпоинтов и скрытых параметров в JS-файлах. Виртуальные хосты. Анализ robots.txt и sitemap.xml.
- Практика: Найти скрытую админ-панель на тестовом веб-приложении. Извлечь из JS-кода ключ API и использовать его для неавторизованного доступа.
- Неделя 7: Сборка карты атаки.
- Темы: Систематизация информации. Использование CherryTree, Obsidian, Notion для ведения заметок по цели. Составление ментальной карты атаки. Приоритизация векторов.
- Практика: Собрать все данные по учебной цели (например, с HackTheBox) в единый отчет, выделить 3 наиболее перспективные точки для входа.
МОДУЛЬ 3: INITIAL ACCESS (Первичный доступ) | 6 недель
Задача: Пробить периметр. Получить первый шелл.
- Неделя 8-9: Web Hacking 101.
- Темы: SQL Injection (ручная раскрутка, union-based, blind, time-based; автоматизация с sqlmap). Local/Remote File Inclusion (LFI/RFI) и обход фильтров. Command Injection.
- Практика: Раскрутить слепую SQLi вручную. Через LFI прочитать /etc/passwd. Получить RCE через Command Injection.
- Неделя 10-11: Продвинутый Web Hacking & Burp Suite.
- Темы: Cross-Site Scripting (XSS) — кража куки, кейлоггинг. Server-Side Request Forgery (SSRF) для сканирования внутренней сети. Deserialization. Burp Suite: Repeater, Intruder, Decoder, Collaborator.
- Практика: С помощью Stored XSS захватить сессию администратора. Используя SSRF, просканировать порты на localhost целевой машины.
- Неделя 12: Эксплуатация сервисов.
- Темы: Брутфорс и Password Spraying (SSH, FTP, RDP, WinRM) с помощью hydra. Анализ распространенных паролей и дефолтных кредов.
- Практика: Подобрать пароль к FTP-серверу и найти там ценную информацию.
- Неделя 13: Эксплуатация известных уязвимостей (CVE).
- Темы: Поиск PoC-эксплойтов (Searchsploit, GitHub, Exploit-DB). Анализ и адаптация кода эксплойта. Основы Metasploit Framework: msfvenom, search, use, set payload, exploit, multi/handler.
- Практика: Найти и успешно применить эксплойт для известной уязвимости на тестовой машине (например, EternalBlue).
МОДУЛЬ 4: POST-EXPLOITATION & LATERAL MOVEMENT | 6 недель
Задача: Из гостя стать хозяином. Закрепиться и захватить всю сеть.
- Неделя 14-15: Privilege Escalation (Linux).
- Темы: sudo -l, SUID/GUID (GTFOBins), Kernel exploits, Cron Jobs, неправильные права доступа. Скрипты-помощники: linpeas.sh, lse.sh.
- Практика: Получить рута через эксплуатацию SUID-бинарника и через уязвимый cron-скрипт.
- Неделя 16-17: Privilege Escalation (Windows).
- Темы: Unquoted Service Paths, слабые пермиссии на сервисы, DLL Hijacking, AlwaysInstallElevated. Дамп кредов: Mimikatz (sekurlsa::logonpasswords). Скрипты: winPEAS.exe, PowerUp.
- Практика: Получить SYSTEM через уязвимый сервис. Сдампить хэши паролей из памяти процесса LSASS.
- Неделя 18-19: Lateral Movement & Pivoting.
- Темы: Pass-the-Hash/Pass-the-Ticket. Использование PsExec, Impacket. Port Forwarding с chisel и ssh. Понятие C2 (Command & Control).
- Практика: Используя украденный хэш, получить доступ к соседней машине в сети. Настроить туннель для доступа во внутреннюю сеть через скомпрометированный хост.
МОДУЛЬ 5: EVASION & REPORTING | 3 недели
Задача: Действовать тихо. Остаться незамеченным и донести результат.
- Неделя 20-21: Обход защиты и C2.
- Темы: Основы обхода AV (кодирование, шифрование). Техники Living Off The Land (LOLBAS). DNS-туннелирование. Разбор C2-фреймворков (Havoc/Mythic).
- Практика: Сгенерировать в msfvenom пейлоад, который не детектится базовым антивирусом. Настроить свой C2-сервер.
- Неделя 22: Зачистка и отчётность.
- Темы: Удаление артефактов из логов и истории команд. Структура профессионального отчета: Executive Summary (для менеджеров), Technical Details (для технарей), Risk Assessment, Remediation Steps.
- Практика: Написать полный отчет по взлому тестовой машины.
ФИНАЛЬНЫЙ ЭКЗАМЕН | 2 недели
- Задача: Полный BlackBox-тест. Студент получает только IP-адрес или домен. Его цель — закрепиться, поднять привилегии до доменного админа и предоставить профессиональный отчет. Кто сдал — тот оператор.