DEV Community

blade
blade

Posted on

Wymagania Pentester

🛠️ Podstawowe umiejętności techniczne
1️⃣ Systemy operacyjne

✅ Linux – Kali, Parrot, Ubuntu (administracja, skrypty, zarządzanie usługami)
✅ Windows – Active Directory, PowerShell, ataki na AD (Lateral Movement, Kerberoasting)
✅ MacOS & BSD – podstawowa administracja i podatności
2️⃣ Programowanie i skrypty

✅ Python – automatyzacja exploitów, analiza sieci, skrypty pentesterskie
✅ Bash – automatyzacja w Linuksie
✅ PowerShell – ataki na Windows AD
✅ JavaScript – analiza XSS, ataki na aplikacje webowe
✅ SQL – SQL Injection, bazy danych
✅ C/C++ – exploitacja binarna, Buffer Overflow
3️⃣ Sieci i protokoły

✅ TCP/IP, HTTP(S), DNS, SMB, LDAP, RDP, FTP, SMTP
✅ VPN, proxy, tunelowanie ruchu
✅ MITM, sniffing, ataki na Wi-Fi (WPA2, WPA3)
4️⃣ Bezpieczeństwo aplikacji webowych

✅ OWASP Top 10 – SQL Injection, XSS, CSRF, RCE
✅ Burp Suite – testowanie aplikacji webowych
✅ SQLmap, XSStrike, Wfuzz
5️⃣ Testy infrastruktury

✅ Nmap, Masscan – skanowanie sieci
✅ Metasploit – exploitacja systemów
✅ CrackMapExec, BloodHound, Responder – ataki na Active Directory
🛠️ Zaawansowane umiejętności techniczne
6️⃣ Inżynieria wsteczna i exploitacja

✅ Ghidra, IDA Pro, Radare2 – analiza binarna
✅ Pwntools – tworzenie exploitów
✅ ROP, BOF, Heap Exploitation
7️⃣ Ataki na hasła i uwierzytelnianie

✅ John the Ripper, Hashcat – łamanie haseł
✅ Hydra, Medusa – brute-force loginów
✅ Mimikatz – kradzież poświadczeń Windows
8️⃣ OSINT i inżynieria społeczna

✅ theHarvester, recon-ng, Maltego – zbieranie informacji
✅ Gophish – kampanie phishingowe
📜 Metodologie, standardy i raportowanie

✅ PTES, OSSTMM, NIST, MITRE ATT&CK
✅ Tworzenie profesjonalnych raportów pentesterskich
✅ Zgodność z RODO, ISO 27001, PCI-DSS
🔥 Podsumowanie

Jako profesjonalny pentester musisz znać zarówno ataki na sieci, aplikacje, jak i inżynierię wsteczną. Kluczowe są praktyka, testy w labach i nauka nowych podatności.

Masz jakiś obszar, który chcesz bardziej zgłębić? 🚀

Top comments (0)