📚 Learning Path // Hacker Utam
Válaszd a nyelvet:
🇬🇧 English | 🇭🇺 Magyar
Nincs bullshit motiváció.
Nincs “10 lépés a sikerhez” baromság.
Csak a saját utam, a saját grind, a saját mindset.
🔥 Hogyan építettem fel a tudásom
Felejtsd el a “nézd meg YouTube-on + vegyél egy 10 dolláros Udemy kurzust” típusú tippeket.
Így jutottam el tényleg a pentest és red team szintig:
- Hack The Box & TryHackMe grind → több száz gép, fókusz a módszertanon, nem csak a flagen
- Real labok & certifikátok → CRTA, valódi AD környezetek, full chain exploitek
- Bug bounty → privát invite-ok reputáció alapján (Hackrate CEO keresett meg LinkedIn-en)
- Könyvek hype helyett → A megfelelő könyvek tényleg más szintre tesznek
📖 Könyvek, amik formálták a tudásom
Ezek nem “ha van időd” kategóriák. Ezek kötelező olvasmányok.
Bug bounty / Web fókusz
- The Web Application Hacker’s Handbook (2nd Edition) – Dafydd Stuttard & Marcus Pinto
A webes hackelés bibliája. Recon-tól az exploitig és bug chainingig minden benne van. - Web Hacking 101 & Real-World Bug Hunting – Peter Yaworski
Könnyen olvasható, tele gyakorlati példákkal. Tökéletes a WAHH előtt.
Red Team / Advanced exploitation
- Advanced Penetration Testing – Will Allsopp
Adversary simulation, valós támadási láncok, post-exploitation technikák. - Red Team Development & Operations – Joe Vest & James Tubberville
A red team operátor gondolkodásmódja és tradecraftja profi szinten.
🧠 Mindset számít: Red Team vs Bug Bounty
Red Team mindset
- Cél: Objective a lényeg (impact > CVE-k)
- Megközelítés: Csendes, stealth, tartós hozzáférés
- Skillset: AD támadások, phishing, C2, pivoting, post-exploitation
- Mentalitás: “Mit tenne egy valódi támadó, hogy észrevétlen maradjon?”
Bug Bounty mindset
- Cél: Valid bug report (impact és reprodukálhatóság számít)
- Megközelítés: Gyors recon, széles target lefedettség, automatizáció ahol lehet
- Skillset: Recon automatizálás, web exploitation, bug chaining
- Mentalitás: “Hogyan csinálok egy kis bugból kritikus impactet?”
🛠 Tanulási szabályaim
- Grind minden nap – akár 30 perc is jobb mint a nulla
- Manuális recon először – a tool nem gondolkodik helyetted
- Visszamenni régi gépekre – hetek múlva új szemmel = új exploit
- Ne keverd a pathokat – Red team fókuszt ne mixeld bug bounty/web pentesttel
- Dokumentáció = fegyver – A jó jegyzetek hónapok múlva órákat spórolnak
🚀 Kezdőknek tippek, amik tényleg működnek
- Kezdd easy/medium HTB gépekkel → módszertan tanulás
- Építs saját labot → Kali, Windows, AD, sérülékeny appok
- Könyv + gyakorlat együtt → ne csak “olvasd”, hanem próbáld ki amit tanulsz
- Legyél látható → writeupok, blog, közösségi hozzájárulás = lehetőségek nyílnak
- Csatlakozz nagyobb közösségekhez (HTB fórum, THM Discord, LinkedIn posztok)
📅 Napi workflow-m
- Kávé ☕ + VPN + fókusz zene 🎧
- 20–30 perc recon (nmap, ffuf, subdomain enum, manuális elemzés)
- Exploit fázis ha találok célt → payload teszt, script, pivot
- Mindent logolni → működő payload, rossz ötlet, timestamp
- Minden nap = kis win (flag, bug, note, script update)
Ez az én valódi utam, nincs shortcut.
Ha mélyebbre mennél: contacts@nosecpwn.eu
Vagy olvasd angolul:
🇬🇧 Read in English