— a 90-day pipeline from terminal to root —
Настоящий документ определяет программу обучения кибербезопасности Mars IT School. Программа состоит из трёх последовательных модулей продолжительностью один календарный месяц каждый, общей длительностью 90 дней, и включает в себя 30 учебных занятий, 3 экзамена в формате CTF и 3 разбора полётов. Документ предназначен для зачисленных слушателей, инструкторов и сотрудников школы и является источником истины относительно состава и порядка прохождения программы.
Программа определена как неизменяемая последовательность модулей с фиксированными точками верификации (CTF-экзамены). Структура курса формализована ниже в виде интерфейса:
contract CybersecurityProgram { uint8 durationMonths = 3; // календарных месяца uint8 lessonsPerMonth = 12; // 10 + exam + debrief uint8 totalLessons = 36; uint8 ctfExams = 3; enum Module { FOUNDATIONS, VULNERABILITIES, PRACTICE } enum Cadence { STREAM_A_MWF, STREAM_B_TThS } event LessonCompleted(address student, uint8 module, uint8 lesson); event CTFPassed(address student, uint8 module, bytes32 flag); function enroll(address student, Cadence c) external; function graduate(address student) external returns (bool ready); }
Прохождение программы подтверждается успешной сдачей трёх CTF-экзаменов[1]. Каждый экзамен является блокирующим для перехода к следующему модулю. Разбор полётов debrief следует за экзаменом и закрывает модуль.
Цель модуля. Освоить операционную систему хакера (Kali Linux), научиться автоматизации через Bash и провести разведку — от поиска поддоменов до деанонимизации по никнеймам.
Установка на VM, обзор дистрибутива, настройка репозиториев и анонимности (ProxyChains).
Навигация (cd, ls), работа с файлами (cat, nano, grep), права доступа (chmod, chown).
Конвейеры (pipes), перенаправление ввода-вывода, поиск через find и locate.
Переменные, циклы for/while, написание первого скрипта-чекера доступности хостов.
Работа с dig, whois, nslookup. Автоматизация поиска поддоменов через Subfinder.
Продвинутый поиск. Использование exiftool для анализа метаданных файлов.
Работа с инструментами Sherlock и Maigret. Анализ связей в социальных сетях.
Сканирование портов (Nmap — база), поиск через Shodan CLI.
Работа с базами данных паролей[2], анализ почты и Telegram-ботов.
Bash-скрипт, объединяющий несколько инструментов в один отчёт.
§ 2.D — Debrief. Разбор полётов: что не сработало, какие шаги были избыточны, как сделать пайплайн короче.
Цель модуля. Глубокое изучение классов уязвимостей: веб (SQLi, XSS, IDOR, SSRF, SSTI), аутентификация (JWT), Linux PrivEsc, основы Active Directory.
Ручной поиск и автоматизация через sqlmap.
Отличия от классики, обход логина в современных БД.
Виды атак, обход фильтров, кража сессий.
Манипуляция параметрами, доступ к чужим личным кабинетам.
Чтение системных файлов сервера через уязвимый URL.
Подделка запросов клиента и атака на внутреннюю сеть сервера.
Декодирование, подмена алгоритмов (none attack), перебор секретного ключа.
Эксплуатация шаблонизаторов (Jinja2, Twig) для RCE[3].
Повышение прав через SUID-биты, Cron-задачи и эксплуатацию ядра.
Перечисление пользователей, атаки на Kerberos.
§ 3.D — Debrief. Какие цепочки были короче, какие шаги — ложноположительными.
Цель модуля. Закрепление знаний на индустриальных полигонах PortSwigger Academy и HackTheBox, написание кастомных эксплойтов, отчётность и подготовка к реальному пентесту.
Прохождение лабораторных уровней Apprentice / Practitioner.
Отработка сложных сценариев в изолированной среде.
Финализация знаний по веб-уязвимостям.
Разбор первой машины: Recon → Foothold → Root.
Работа с более сложными цепочками уязвимостей.
Практика атак на контроллер домена.
Инструменты автоматического поиска уязвимостей.
Продвинутые возможности: Intruder, Repeater, плагины.
Использование Bash и Python для автоматизации найденных багов.
Написание отчётов, работа с CVSS[4].
§ 4.D — Graduation. Выпускной. Вручение сертификата.
Минимальный набор инструментов, который должен быть установлен и доведён до автоматизма к концу программы.
| id | Tool | Category | Purpose |
|---|---|---|---|
| 01 | Kali Linux | os | боевой дистрибутив с предустановленным арсеналом |
| 02 | Bash | shell | скриптинг и автоматизация |
| 03 | Nmap | recon | сканирование сетей и сервисов |
| 04 | Shodan CLI | recon | поиск уязвимых сервисов в интернете |
| 05 | Sherlock · Maigret | osint | розыск аккаунтов по никнейму |
| 06 | exiftool | osint | анализ метаданных файлов |
| 07 | Burp Suite Professional | web | перехват трафика и атаки на веб |
| 08 | sqlmap | web | эксплуатация SQL-инъекций |
| 09 | PortSwigger Academy | labs | учебные веб-уязвимости |
| 10 | HackTheBox | labs | боевые виртуальные машины |
| 11 | TryHackMe | labs | сценарные атаки |
| 12 | Python | dev | кастомные эксплойты |
Программа реализуется в двух потоках с фиксированной каденцией. По 3 занятия в неделю, по 12 занятий в календарный месяц.
| Stream | Days | Lessons / week | Lessons / month |
|---|---|---|---|
| Stream A | Пн · Ср · Пт | 3 | 12 |
| Stream B | Вт · Чт · Сб | 3 | 12 |