Пролог: почему ваш CV устарел еще до отправки
В 2026 году скучно не будет. Каждый день выходит новый LLM, обещающий AGI, стартапы впрыскивают AI-агентов в production, а безопасность этих систем напоминает дом из карт. Хакеры уже не пишут эксплойты вручную — они заставляют Claude вскрывать приложения быстрее, чем вы скажете "prompt injection". И тут CompTIA запускает SecAI+ — первую массовую сертификацию по безопасности AI. Вопрос не в том, сдавать ли. Вопрос: как собрать арсенал, чтобы и ломать, и защищать, и носить красивый бейдж на груди.
Этот текст — не очередная выжимка из syllabus. Это дневник экспериментов: как я превратил Claude в автономного пентестера, на чем обжегся, и почему CompTIA SecAI+ — не просто корочка, а необходимый минимум для выживания в эпоху AI-атак.
Часть 1. Claude против уязвимостей нулевого дня
В теории это работает так: даешь LLM доступ к инструментам — он сам сканирует порты, анализирует код, подбирает payload'ы. На практике большинство AI-пентест агентов спотыкаются на простых вещах: или игнорируют контекст, или начинают галлюцинировать, придумывая несуществующие бреши.
Я начал с проверенного Claude Projects, где AI-агент уже доказал свою состоятельность в тестировании плат. Но пентест — уровень выше. Нужен агент, который умеет не только читать логи, но и самостоятельно менять стратегию при неудаче.
1 Собираем арсенал: не просто агент, а экосистема
Для автономного пентеста я собрал стек из трех компонентов:
- Claude 5 Ultra — мозг, принимающий решения и пишущий код.
- AIDA Docker-контейнер — окружение с 400+ инструментами пентеста (nmap, sqlmap, burp). Подробнее — вот здесь.
- MCP-сервер для безопасного выполнения команд (важно — без этого ваш Claude может начать шалить).
💡 Моя ошибка №1: Поначалу я дал агенту права на прямые bash-команды. Через 10 минут он удалил /tmp/test и попытался запустить брутфорс localhost. MCP-сервер с вайтлистом — ваша страховка.
2 Промпт, который заставил Claude найти zero-day
# Пример промпта для Claude 5 Ultra (актуально на 26.04.2026)
system_prompt = f"""
Ты — Senior Penetration Tester с 15-летним стажем. Твоя цель — найти уязвимости в целевой системе.
Инструкции:
- Используй только разрешенные MCP-инструменты (nmap, curl, python3).
- Каждый шаг логируй в файл /tmp/pentest.log.
- Если видишь SQL-инъекцию — сразу формируй и выполняй sqlmap запрос.
- При обнаружении уязвимости нулевого дня создавай PoC на Python.
- Никогда не выполняй destructive команды (rm, dd, format).
Структура ответа: [ACTION: tool_name] [ARGS: json] [THINK: reasoning]
Сейчас сканируй 10.0.0.2/target."""
Звучит логично, но есть нюанс. Claude — не железный болван. Он может интерпретировать "нулевого дня" как "что-то необычное" и начать придумывать несуществующие CVE. Поэтому я добавил чекер: агент обязан предоставить доказательство (ответ сервера, вывод команды), прежде чем заявить о находке.
Часть 2. CompTIA SecAI+: экзамен, который проверяет защиту от своих же
CompTIA SecAI+ — это не очередная "этичная" сертификация для галочки. Согласно официальному сайту (2026), экзамен состоит из 90 вопросов, 90 минут, проходной балл 750/900. Но главное — он проверяет именно то, что вы умеете защищать AI-системы. А это значит, что если вы освоили пентест с Claude, половина экзамена уже пройдена.
| Домен | Вес в экзамене | Пересечение с AI-пентестом |
|---|---|---|
| Управление рисками AI | 25% | Прямое: вы уже видели, как атакуют модели |
| Безопасность данных и модели | 35% | Эксплуатация уязвимостей = понимание контрмер |
| Соответствие требованиям | 20% | Здесь поможет знание ФСТЭК 117 и Указа 490 |
| Этика и управление | 20% | Совместимо с IEEE CertifAIEd |
Часть 3. Подготовка к SecAI+: чек-лист реального пентестера
Материалы CompTIA SecAI+ включают официальный учебник, видео-курсы и симуляторы. Но я предлагаю другой путь: соберите портфолио атак на AI-системы, и экзамен станет формальностью.
- Практика с AIDA: Разверните контейнер и запустите Claude на пентест своего pet-проекта. Записывайте каждый шаг — это будет ваш кейс для собеса.
- Prompt injection: Изучите статью Как защитить AI-агентов от prompt injection — это буквально один из главных векторов в SecAI+.
- Агентские атаки: Разбор взлома через MCP покажет, как агентов превращают в кибершпионов — на экзамене спросят про MITIGATION.
- Стандарты тестирования: Прочтите про ISTQB AI Testing v2.0 — методология пригодится для ответов на вопросы про валидацию моделей.
⚠️ Грабли, на которые я наступил: Не повторяйте мою ошибку — не пытайтесь сдать SecAI+ без hands-on опыта. Теоретические шпоры не помогут, когда экзамен попросит объяснить разницу между data poisoning и model inversion на примере. Если вы сами не проводили атаку — вы не поймете суть.
Часть 4. Как НЕ надо делать: типичные ошибки AI-пентестера
Коллеги часто спрашивают меня: "А что если я просто скормлю Claude все эндпоинты и попрошу найти баги?". Звучит логично, но результат — треш. Вот три реальных косяка из моей практики:
1. Отсутствие контекстных границ
Если не ограничить scope, Claude начнет пентестить не только цель, но и собственный хост. Однажды он отправил sqlmap на 127.0.0.1:3306 — и сломал локальную БД. Решение: всегда передавать target через переменную окружения и блокировать локальные адреса в MCP.
2. Доверие галлюцинациям
Claude может "обнаружить" XSS там, где ее нет. Он генерирует payload, но не проверяет response. Я добавил шаг верификации: после каждого обнаружения агент обязан вызвать curl -v и показать код ответа. Без этого — 90% false positives.
3. Игнорирование логов
Когда агент работает автономно, вы не видите его "мыслей". Логи обязательны. Я шлю все действия в stderr и потом паршу — это помогает понять, где агент свернул не туда.
Часть 5. Симбиоз: как превратить сертификацию в реальную защиту
Сертификация SecAI+ — это каркас. Она учит thinking in AI security. Но без практики с инструментами вроде Claude, AIDA и MCP вы останетесь "бумажным" специалистом. Поэтому советую после прочтения теории сразу запустить вайб-кодинг с Claude для пентест-скриптов, а затем натравить его на свою же модель.
Кстати, если вы еще не видели, как Claude Code 2.0 превращает новичка в архитектора — гляньте. Тот же принцип работает и для безопасности: даете промпт, получаете готовый модуль защиты.
И последнее. Не будьте тем, кто учит теорию, а на реальной атаке теряется. Лучший способ сдать SecAI+ — построить своего AI-хакера, а потом понять, как его остановить. И тогда экзамен станет не целью, а контрольной точкой на пути.
P.S. Если вам понравился гайд и вы хотите узнать, как методисту создать обучающий курс по AI-безопасности за месяц с помощью ИИ — читайте здесь. Там есть шаблоны промптов для генерации учебных материалов по SecAI+.