Skip to content

📚 Learning Path // Hacker Utam

Válaszd a nyelvet:
🇬🇧 English | 🇭🇺 Magyar


Nincs bullshit motiváció.
Nincs “10 lépés a sikerhez” baromság.
Csak a saját utam, a saját grind, a saját mindset.


🔥 Hogyan építettem fel a tudásom

Felejtsd el a “nézd meg YouTube-on + vegyél egy 10 dolláros Udemy kurzust” típusú tippeket.
Így jutottam el tényleg a pentest és red team szintig:

  • Hack The Box & TryHackMe grind → több száz gép, fókusz a módszertanon, nem csak a flagen
  • Real labok & certifikátok → CRTA, valódi AD környezetek, full chain exploitek
  • Bug bounty → privát invite-ok reputáció alapján (Hackrate CEO keresett meg LinkedIn-en)
  • Könyvek hype helyett → A megfelelő könyvek tényleg más szintre tesznek

📖 Könyvek, amik formálták a tudásom

Ezek nem “ha van időd” kategóriák. Ezek kötelező olvasmányok.

Bug bounty / Web fókusz

  • The Web Application Hacker’s Handbook (2nd Edition) – Dafydd Stuttard & Marcus Pinto
    A webes hackelés bibliája. Recon-tól az exploitig és bug chainingig minden benne van.
  • Web Hacking 101 & Real-World Bug Hunting – Peter Yaworski
    Könnyen olvasható, tele gyakorlati példákkal. Tökéletes a WAHH előtt.

Red Team / Advanced exploitation

  • Advanced Penetration Testing – Will Allsopp
    Adversary simulation, valós támadási láncok, post-exploitation technikák.
  • Red Team Development & Operations – Joe Vest & James Tubberville
    A red team operátor gondolkodásmódja és tradecraftja profi szinten.

🧠 Mindset számít: Red Team vs Bug Bounty

Red Team mindset

  • Cél: Objective a lényeg (impact > CVE-k)
  • Megközelítés: Csendes, stealth, tartós hozzáférés
  • Skillset: AD támadások, phishing, C2, pivoting, post-exploitation
  • Mentalitás: “Mit tenne egy valódi támadó, hogy észrevétlen maradjon?”

Bug Bounty mindset

  • Cél: Valid bug report (impact és reprodukálhatóság számít)
  • Megközelítés: Gyors recon, széles target lefedettség, automatizáció ahol lehet
  • Skillset: Recon automatizálás, web exploitation, bug chaining
  • Mentalitás: “Hogyan csinálok egy kis bugból kritikus impactet?”

🛠 Tanulási szabályaim

  • Grind minden nap – akár 30 perc is jobb mint a nulla
  • Manuális recon először – a tool nem gondolkodik helyetted
  • Visszamenni régi gépekre – hetek múlva új szemmel = új exploit
  • Ne keverd a pathokat – Red team fókuszt ne mixeld bug bounty/web pentesttel
  • Dokumentáció = fegyver – A jó jegyzetek hónapok múlva órákat spórolnak

🚀 Kezdőknek tippek, amik tényleg működnek

  • Kezdd easy/medium HTB gépekkel → módszertan tanulás
  • Építs saját labot → Kali, Windows, AD, sérülékeny appok
  • Könyv + gyakorlat együtt → ne csak “olvasd”, hanem próbáld ki amit tanulsz
  • Legyél látható → writeupok, blog, közösségi hozzájárulás = lehetőségek nyílnak
  • Csatlakozz nagyobb közösségekhez (HTB fórum, THM Discord, LinkedIn posztok)

📅 Napi workflow-m

  • Kávé ☕ + VPN + fókusz zene 🎧
  • 20–30 perc recon (nmap, ffuf, subdomain enum, manuális elemzés)
  • Exploit fázis ha találok célt → payload teszt, script, pivot
  • Mindent logolni → működő payload, rossz ötlet, timestamp
  • Minden nap = kis win (flag, bug, note, script update)

Ez az én valódi utam, nincs shortcut.
Ha mélyebbre mennél: contacts@nosecpwn.eu

Vagy olvasd angolul:
🇬🇧 Read in English