Wie ich OSCP gemietet habe



Meine Kollegen und ich haben den OSCP-Kurs belegt und die Prüfung bestanden. In diesem Artikel werde ich detailliert beschreiben, wie die Prüfung besteht, was die Fallstricke sind und ob das Spiel die Kerze überhaupt wert ist.

Wie alles begann


Meine Kollegin c4nvor zwei Jahren , sagte er , dass wir das OCSP passieren sollte , und ich stimmte zu , aber wie es oft der Fall mit guten Ideen, wir Erzielte aus dieser guten Idee setzen.

Ein Jahr später hatte unser Unternehmen die Möglichkeit, kostenlose Schulungen zu nützlichen Dingen für Mitarbeiter durchzuführen (leider stimmt mein Verständnis nicht mit Management- und Sommelierkursen überein, die mich immer noch nicht bezahlen). Durch die glorreiche Verpflichtung, OSCP zu bestehen, gezogenGolovnyaD, sagte, dass unsere Ausreden über die Beschäftigung so lala sind und dass wir fortfahren müssen.

Und wir fingen an.

Was wussten wir über OSCP?


Wir wussten, dass OSCP in der Tat aus drei Teilen besteht: theoretischem Material (im Folgenden als PDF bezeichnet), Zugang zu einem Labor mit virtuellen Maschinen (im Folgenden als Labor bezeichnet) und einer Prüfung.

Der Anfang des Weges


Wie sich herausstellte, kann der Zugang zum Labor für 30, 60 oder 90 Tage erworben werden und kostet 999, 1199, 1349 US-Dollar. Da wir nicht unsere gesamte Freizeit nur OSCP widmen wollten und der Unterschied zwischen 30 und 90 Tagen nur 350 US-Dollar beträgt, haben wir uns für 90 Tage für den Zugang entschieden.

Am 9. Oktober 2019 bezahlte ich den Kurs und erwartete, 3 Monate lang Spaß zu haben. Wie falsch ich lag, ich bekam 5 Monate lang Spaß. Und hier ist der Grund: das

erste Setup: Sie können morgen nicht mit dem Training beginnen. In meinem Fall war der nächste Starttermin der 20. Oktober (wie in den Foren angegeben, beträgt die durchschnittliche Startzeit nach Zahlungseingang 2 Wochen).

Am 9. Oktober schickten sie dann ein Testpaket (Connectivity Pack) für die Verbindung zu einem VPN. Nach ihren Tests zu urteilen, hatte ich keine Probleme mit der VPN-Verbindung (wie sich herausstellte, hatten sie einen sogenannten Test, ich werde es Ihnen später sagen). Dann schickten sie einen Link zu ihrer Versammlung Kali (in der Erscheinung unterscheidet sie sich nicht von der üblichen), die speziell für die Passage vorbereitet ist.

Kursbeginn


Formal begann der Kurs am 20. Oktober um 3:00 Uhr morgens, aber ein Brief mit den Kursmaterialien kam um 03:09 Uhr an (ich bemerkte diese Diskrepanz erst jetzt, als ich den Artikel schrieb). Der Brief mit den Kursmaterialien enthält Links zu:

  • 380 Seiten pdfku
  • Videomaterial zu diesem PDF
  • VPN-Konnektivitätspaket

Und hier stehen wir vor einem zweiten Setup: Download-Links sind 72 Stunden lang gültig. Wenn sie keine Zeit zum Herunterladen hatten, werden sie um zusätzliche 100 US-Dollar gebeten. Danach sagen sie sorgfältig, machen Sie ein Backup und fügen Sie einen Witz ein: „ Denken Sie an das weise Sprichwort:„ Es gibt zwei Arten von Personen. Diejenigen, die sichern und diejenigen, die noch nicht alles durch einen Systemabsturz verloren haben. »
Außerdem wird in allen Foren empfohlen, den Kurs mit den Aufgaben von pdfk zu beginnen. Genau das haben wir alle getan.

Aufgaben aus PDF


Aufgaben von pdfk müssen erledigt werden, um neue Werkzeuge und Techniken zu erlernen, sich an den Umgang mit Werkzeugen zu erinnern und möglicherweise 5 zusätzliche Punkte in der Prüfung zu erhalten. Aus dem Überraschenden: In pdfk gibt es kein Wort über Burp Suite und PowerShell Empire (sollte im Februar-Update hinzugefügt worden sein).

führt seine Geschichte anhand der Grundlagen durch: Wir lernen, wie man googelt, nc.exe (netcat), tcpdump und wireshark und andere Tools verwendet, die eher mit der Systemtechnik als mit der Sicherheit zusammenhängen. Erst auf Seite 113 von 380 lernen wir nmap kennen!

Es wird uns auch beigebracht, Tools wie OpenVAS zu verwenden, die in der Prüfung nicht verwendet werden können. In Beispielen wird häufig auch ein Meterpreter verwendet, der ebenfalls verboten ist (kann nur auf einer Maschine verwendet werden). Im Allgemeinen habe ich immer noch nicht verstanden, was dieses Verbot von Meterpreter verursacht hat. Es ist klar, dass Sie es verbieten können, es damit zu erhöhen, aber es wäre praktisch, das Gegenteil mit mehreren Konsolen aufrechtzuerhalten.

Ab Seite 148 wird es interessant, wo der Pufferüberlauf beginnt, und hier habe ich das Problem mit der VPN-Verbindung festgestellt. Wie sich herausstellte, beendet mein ISP die Größe der Pakete, und das VPN im Labor wird mit UDP erstellt, und meine Pakete mit Pufferüberläufen sind einfach nicht durchgekrochen und verschwunden. Die Lösung ist einfach: Korrigieren Sie die Konfiguration, indem Sie die folgenden Zeilen hinzufügen:

tun-mtu 1492
mssfix 1370

Es ist jedoch sehr bedauerlich, dass solche Überprüfungen nicht von den OSCP-Organisatoren durchgeführt werden, weil In ihrem Forum beschweren sich viele. Ich habe 5 Stunden und viele Nerven verloren (ich habe die Lösung selbst erreicht, dann habe ich im Forum eine Reihe von Zweigen darüber gefunden).

Um Pufferüberläufe zu schreiben und alle möglichen Experimente mit Fenstern durchzuführen, erhalten wir eine virtuelle Maschine im Labor. Dies ist sehr praktisch. Während des gesamten Kurses habe ich keine einzige virtuelle Maschine installiert (nachdem ich versucht hatte, Windows XP SP2 zu installieren, aber keinen funktionierenden Torrent gefunden habe).

Im Allgemeinen sind Aufgaben für Pufferüberläufe sehr gut ausgeschrieben (sowohl für Windows als auch für Linux). Es wäre cool, dies in Schritten zu tun, die an Universitäten gelehrt werden. Der OSCP-Kurs besagt offensichtlich, dass die Umgehung von DEP und ASLR nicht im Kurs enthalten ist.

Dann erklären sie uns, wie man Exploits vorbereitet, Dateien überträgt, über die Eskalation von Berechtigungen spricht, aber damit spielen wir immer noch genug im Labor, also ist das in Ordnung.

Als nächstes folgt der Block gegen Angriffe auf Benutzer (clientseitige Angriffe), bei dem ich das Problem mit einem „speziell vorbereiteten“ Kali-Computer entdeckte, der eine neuere Version von Java hatte und mein Java-Appet auf dem Testcomputer nicht funktionierte. Weitere 5 Stunden googeln und das Problem selbst lösen und natürlich gibt es einen Thread im Forum dazu.) Im

Allgemeinen ist alles im Forum zu finden. Dies ist ein sehr nützlicher Ort, wenn Sie in einer Sackgasse stecken, aber ich habe dies erst am Ende des Kurses verstanden.

Als nächstes folgen die Angriffe im Web - XSS, LFI, RFI, SQL Injection und mehr. Es ist klar und gut geschrieben, geben Sie Beispiele für Stochern. Sie sprechen über sqlmap, das auch nicht in der Prüfung verwendet werden kann, aber es ist natürlich nützlich zu wissen.

Weitere Angriffe auf Passwörter (Brute Force und das Erhalten von Hashes für Windows und Linux) sind für mich sehr weitreichend. Ich habe einige der Aufgaben für später belassen (und sie bereits im Labor ausgeführt). Am Ende gibt es eine Geschichte über das Metasplit und wie man es detailliert verwendet, um ein eigenes Modul zu schreiben. Es bietet auch ein Beispiel für das Hacken in ein fiktives Unternehmen, das viele der beschriebenen Techniken verwendet (34 Seiten).

Im Allgemeinen von allen PDFs auf dem Fall von 100 Seiten (und es gibt eine große Anzahl von Screenshots). Ich habe 2 Wochen gebraucht, um es zu lesen und die Aufgaben zu erledigen (aber ich hatte es nicht eilig).

- , , , .


Bei der Lösung des Labors wurde beschlossen, Metasploit und Meterpreter nicht zu verwenden, weil Sie können nicht (nur einmal möglich) in der Prüfung verwendet werden.

Laba besteht aus ungefähr 60 virtuellen Maschinen. Alle Maschinen sind in 4 Subnetze unterteilt (öffentliches Netzwerk, Netzwerk von Entwicklern, Netzwerk von IT-Abteilungen, Netzwerk von Administratoren). Anfänglich erfolgt der Zugriff nur im öffentlichen Netzwerk (tatsächlich erfolgt der Zugriff in allen Netzwerken, wir können die Computer nicht von einem nicht öffentlichen Netzwerk aus umkehren). Im Labor (ich schreibe über Ereignisse vor dem Februar-Update) sind alle Computer ziemlich alt, das neueste Windows ist Windows Server 2012R2 (ziemlich viel Windows XP), Linux-Computer sind Ubuntu 14 (Ubuntu 8 wurde auch im Labor gefunden), Centos 7 (Centos 5 wurden ebenfalls erfüllt) )

Theoretisch sollte das gesamte Labor mit Schwachstellen gelöst werden, die vor 2016 veröffentlicht wurden, aber ich habe mir solche Einschränkungen nicht gesetzt.

Laba (nicht privilegierter Zugriff war aktiviert)


Im Allgemeinen entspricht das Labor gut dem, was in pdfk angegeben wurde. Um nicht privilegierten Zugriff zu erhalten, müssen Sie verschiedene Techniken (einschließlich Angriffe auf Clients) verwenden, Kennwörter von defekten Computern sammeln und wiederverwenden, Brutes starten und so weiter. Das wahrscheinlich schlechteste Thema ist SQL Injection und Blind Injection - sie wurden noch nie gesehen.

Der Algorithmus für die Zugriffsinitialisierung ging überall wie im Leben:

  1. Aufzählung von Ports und Diensten
  2. Brute-Verzeichnisse für das Web
  3. Produkte und Versionen definieren
  4. Suche und Änderung ausnutzen

Einige Maschinen erfordern das Schreiben eigener Exploits mit einer Blackbox, aber nichts Kompliziertes - LFI / RFI. Vor allem war ich froh, dass es fast keine Autos aus der CTF-Kategorie gibt, in denen sich ein Bild befindet, in dem sich auch ein Bild versteckt, in dem sich ein Reißverschlussarchiv versteckt, und so weiter.

Laba (Privilegieneskalation)


Für mich war es der interessanteste Teil und ich habe (zuerst) die meiste Zeit gebraucht.

Windows


Für Windows-Computer habe ich diese Splits verwendet.

Auf einigen Windows-Computern wurden jedoch alle Schwachstellen des „Kernels“ speziell gepatcht, und ich musste herausfinden, wie ich aufstehen sollte. Es gibt Autos für jeden Geschmack, Dienstleistungen, Startups, geplante Aufgaben, installierte Software. Installierte Software ist natürlich ein großer Fehler, weil Es ist offensichtlich, dass die Autos vorbereitet sind. Wenn nur eine Anwendung auf dem System installiert ist, können Sie durch das System klettern.

Linux


Unter Linux können Sie natürlich immer die Kernel-Schwachstellen verwenden. Die geliebte Dirty Cow funktioniert auf der Hälfte der Computer. Ich habe diese Version verwendet . Obwohl sie auf fast allen Computern im Labor hängt, wird erfolgreich ein Benutzer mit SSH-Zugriff erstellt.

Aber fast überall, wo Sie durch Schwachstellen in der Konfiguration aufstehen können, hilft LinEnum hier und bei fauler Linux-Smart-Enumeration.

Im Allgemeinen lohnt es sich nicht, Kernel-Schwachstellen im Labor zu missbrauchen. Wenn Sie sich auf die Prüfung vorbereiten möchten, ist es besser, Konfigurationsschwachstellen zu verwenden, weil Alle Maschinen in der Prüfung werden mit frischen Kerneln und installierten Updates ausgestattet sein (zumindest habe ich diese).

Nachexplotation im Labor


Ich habe einen Teil der Nachnutzung für später verlassen, aber nachdem Sie alle Kennwörter gesammelt und alle Datenbanken, Konfigurationsdateien und Protokolle angezeigt haben, können Sie problemlos auf viele Computer zugreifen (insbesondere in einem nicht öffentlichen Netzwerk).

Viele Maschinen brechen die Kette ab. Es ist wichtig, dies zu verstehen, insbesondere bei Angriffen auf Kunden. Wenn das Auto als Mail bezeichnet wird, klammert sich möglicherweise jemand als E-Mail-Client daran. Wenn HELPDESK, öffnen Sie die Tickets.

Die großen Vier


Es gibt 4 Autos im Labor, die als die komplexesten gelten, und einige empfehlen, sie am Ende zu lassen. Dies sind: Schmerz, Leid, Gh0st und Bescheiden. Ich wusste von Anfang an über ihre Anwesenheit Bescheid, aber ich bin nicht speziell vor ihnen weggelaufen oder habe sie nicht gesucht. Als ich mich entschied, zu ihnen zurückzukehren, waren zwei der vier, die ich bereits gebrochen hatte.

Mein Eindruck von ihnen:

  • Pain ist ein cooles Auto, das sowohl beim Erhalten der Initialisierungsschale als auch beim Anheben kompliziert ist.
  • Leiden - ein komplexer Initialisierungsspaziergang, in mehreren Phasen bekam ich etwas Ähnliches bei der Prüfung. Einfacher Schub.
  • Gh0st - der Anfang und die Initialisierung waren wie bei CTF-Maschinen, aber eine der schönsten Verbesserungen im gesamten Labor.
  • Bescheiden - wohl der komplexeste Initialisierungsspaziergang im Labor, aber ein einfacher Schub.

Im Allgemeinen sind dies coole Autos, und ich bin mir fast sicher, dass Sie die Prüfung ohne Probleme bestehen werden, wenn Sie sie in Ihrem Labor gebrochen haben. Ich habe die Humble länger gebrochen als ich die Prüfung gemacht habe.

Mein Top würde beinhalten:

  • Sherlock-Proof stellt sich in ein paar Minuten heraus, und Sie können lange sitzen, um einen Rückwärtsgang zu erzielen.
  • Beta ist eine sehr wichtige Maschine, sowohl für den primären Zugriff als auch für Upgrades (Limited Bash).

Laborergebnisse


Im Allgemeinen machte das Labor einen guten Eindruck, ich habe alle Autos kaputt gemacht, die ich genommen habe (ungefähr 45 Autos).

Im Allgemeinen erinnerte ich mich an viele Dinge, die nicht oft verwendet werden.

Prüfungsvorbereitung


Einige Tage vor dem Ende des Zugangs zum Labor entschied ich, dass es Zeit war, sich für die Prüfung anzumelden. Hier habe ich mich geirrt, es ist besser, dies im Voraus zu tun. Der nächste Tag am freien Tag war nur einen Monat später am 23. Februar (und dann um 9 Uhr morgens).

Der Abschluss und das Setup sind drei - wenn Sie die Prüfung zu einem geeigneten Zeitpunkt ablegen und sich im Voraus für das Wochenende anmelden möchten.

Ich habe auch angefangen, einen Bericht über das Labor zu schreiben (ich muss 10 Autos beschreiben, wenn Sie 5 zusätzliche Punkte erhalten möchten). Das Standardbeispiel des Berichts ist zu intelligent, also habe ich angefangen, diesen zu verwenden. Für eine detaillierte Beschreibung habe ich entweder interessante Autos oder Fälle ausgewählt, in denen Sie sofort die Wurzel bekommen.

Ich musste 10-15 zusätzliche Screenshots machen, daher empfehle ich, beim Schreiben dieses Berichts Zugriff auf das Labor zu haben.

Prüfungsvorbereitung. Ausbildung. Binarismus


In der Prüfung schreibt eine der Komponenten einen Exploit, um den Puffer zu überlaufen. Er gibt 25 Punkte. Da er nicht weiß, wie man es schnell und gut macht, macht es wenig Sinn, zur Prüfung zu gehen. Es lohnt sich, sich daran zu beteiligen.

Gute Leute haben bereits eine Reihe von Software zusammengestellt, auf der sie üben können.

Ich entschied mich für 7 Teile, und wenn ich 2 Stunden für das erste verbrachte, entschied ich mich für das siebte in 20 Minuten, und zwar mit der Geschwindigkeit, Code zu schreiben und Befehle einzugeben. Ein Algorithmus, der mich nicht enttäuscht hat:

  1. Wir stufen den Fall mit den Buchstaben A ein (in der Prüfung wird dieser Schritt bereits für uns ausgeführt).
  2. Suche nach Offset, normalerweise über pattern_create.rb und pattern_offset.rb
  3. Überprüfen Sie die Länge, ändern Sie normalerweise A in B an der richtigen Stelle und fügen Sie nach B viel C ein, um die mögliche Größe der Nutzlast zu ermitteln, ohne in unseren Puffer zu springen
  4. ( \x00, 99% )
  5. “jmp esp” ( , )
  6. ,
  7. ( 20 — \x90)

. .


In einem der Prüfungsverfahren habe ich dieses Bild gefunden:



Dieses Bild zeigt, welche Autos auf hackthebox.eu wie Autos aus der Prüfung aussehen (das Brainfuck-Auto sieht überhaupt nicht so aus, ich empfehle, es nicht zu trainieren). Um die Schubkarren zu aktivieren, ist ein kostenpflichtiges Abonnement erforderlich (10 Dollar pro Monat, vergessen Sie nicht, es sofort zu kündigen ).

Ich verbrachte 8 Stunden und entschied mich für 10 Maschinen, die zwischen Windows und Linux wechselten. Und er entschied, dass es genug für mich ist, aber wahrscheinlich ist es hier, wie beim Pufferüberlauf, notwendig, den Automatismus zu fördern. Diese Autos sind einfacher als Autos in der Prüfung, zumindest im Hinblick auf die Eskalation von Privilegien (einige Kopien von Autos aus dem Labor, ich weiß nicht, wen ich von jemandem ausgeliehen habe).

Prüfungsvorbereitung. Ausbildung. Eskalation von Berechtigungen


Sie können mit hackthebox.eu auf denselben Maschinen trainieren, aber im Allgemeinen reicht es aus, die Vray-Therapie zu lesen, um zu verstehen, welche Techniken es gibt. Es gibt Beispiele für alle Techniken, die Sie möglicherweise für die Prüfung benötigen.

Prüfungsvorbereitung. Organisatorischer Teil


Um die Prüfung zu bestehen, benötigen Sie:

  1. ausländischer Reisepass (Ihr Vor- und Nachname muss in englischer Sprache verfasst sein)
  2. Webcam
  3. stabiles Internet

Es ist gut, extra zu haben:

  1. Backup Internet (ich habe Handy benutzt)
  2. einen Ersatzcomputer (ich hatte einen Ersatzlaptop neben mir, der vollständig für eine Prüfung konfiguriert war)
  3. VM-Schnappschuss mit Kali
  4. Kopie der VM mit Kali (Ich habe eine Kopie auf die Festplatte gelegt, die zweite auf die externe Festplatte)

Prüfung!


Die Prüfung gilt als Vollzeitprüfung (Proctored Exam) und beginnt 15 Minuten vor der ausgewählten Zeit. Sie stellen eine Verbindung zu einer speziellen Webplattform her, durchsuchen Ihre Bildschirme und stellen Ihnen in einem Textchat Aufgaben und Fragen:

  1. Reisepass per Webcam vorzeigen
  2. Zeigen Sie, dass niemand im Raum ist
  3. Geben Sie die Ergebnisse des Testskripts für die Verbindung an

Dann hatte ich eine Datei und als ich versuchte, ein neues Endbenutzerpaket mit Kali auf eine virtuelle Maschine zu kopieren, fiel sie herunter. Ich war bereit dafür, rollte die virtuelle Maschine zurück, kopierte das Paket, startete es und wartete auf 9 Uhr morgens.

Ich habe um 9:01 Uhr Zugang bekommen.

Ich hatte einen einfachen Aktionsplan:

  1. Nummerierung der Dienste starten
  2. Machen Sie ein Auto für Pufferüberlauf in 1 Stunde
  3. Machen Sie ein Auto für 10 Punkte in 1 Stunde
  4. Machen Sie das erste Auto für 20 Punkte in 2 Stunden
  5. Machen Sie ein zweites Auto für 20 Punkte in 2 Stunden
  6. Machen Sie ein Auto für 25 Punkte in 3 Stunden

Wie Sie meinem Plan entnehmen können, habe ich 9 Stunden gebraucht, um die Prüfung zu bestehen, aber es verlief nicht von Anfang an nach Plan :) Ich habe vergessen, einen wichtigen Hemmfaktor zu berücksichtigen - alles, was mit allen Screenshots für den Bericht gemacht wurde, schrittweise aufzuschreiben.

Das Endergebnis, das ich erhalten habe, ist das Folgende:

  1. Pufferüberlauf - 2,5 Stunden. Ich habe eine Stunde verloren, weil bemerkte nicht ein paar schlechte Charaktere, weitere 30 Minuten für Berichte
  2. Auto in 10 - 30 Minuten: 10 Minuten Hacking, 20 Minuten Screenshots
  3. erstes Auto in 20 - 2,5 Stunden: 1,5 Stunden Hacking, 40 Minuten Screenshots und Bericht, 20 Minuten Pause
  4. zweites Auto in 20 - 2 Stunden: 1,5 Stunden Hacking, 30 Minuten Screenshots und Bericht.
  5. Auto für 25 - 3,5 Stunden: 3 Stunden Hacking (mit zwei Pausen), 30 Minuten Screenshots und Bericht

Im Allgemeinen ist die Prüfung viel interessanter als Labore, die Schwachstellen sind alle recht neu - 2018-2019. Verbesserungen sind nicht überall durch Kernel-Schwachstellen möglich.

Ich saß die längste Zeit und wartete auf die Eskalation von Privilegien. Alle nicht privilegierten Granaten gingen in 10 bis 30 Minuten ein.

Die Prüfung hat viele falsche Wege beschritten, die nicht zum Erfolg führen. Wenn für die Initialisierungsshell alles leicht verworfen werden kann (z. B. ein Exploit für Pufferüberlauf unter Windows XP SP2, obwohl der Dienst selbst unter Windows 10 ausgeführt wird), bin ich beim Upgrade einige Male in diesen falschen Pfaden stecken geblieben. Die Hauptsache hier ist, sich rechtzeitig zu sagen, dass es sich lohnt, diesen Vektor zu ändern und einen neuen auszuwählen.

Nach 11 Stunden beendete ich die Prüfung, brach alles und trank ein paar Pints ​​Bier (nur ein paar, da wir am nächsten Tag noch einen formellen schönen Bericht schreiben müssen).

Schreiben und Senden eines Berichts


Ich nahm die Vorlage aus demselben Repository, in dem sich die Vorlage für die Labore befand, und füllte sie in 4 Stunden aus.

Dann begann der Spaß damit, wohin und wie sie gesendet werden sollte. Zuerst müssen Sie es mit 7z mit einem Passwort verschlüsseln, das Passwort ist nicht zufällig und Ihre ID befindet sich im System (5 Ziffern, es fliegt in 0,3 Sekunden auf der CPU). Dann habe ich lange nach Informationen gesucht, wo der Bericht im selben Archiv oder in einem anderen Archiv gespeichert werden kann (Antwort: Sie müssen ihn im selben Archiv ablegen). Dann stieß ich auf die Tatsache, dass das Format zum Festlegen des Passworts im 7z-Archiv das Flag -p ist, wonach das Passwort zusammen geschrieben werden muss, d. H. so etwas wie -pPassword. In der Tat sind alle Schritte in der Anleitung beschrieben , Sie müssen nur in der Lage sein, nach ihnen zu suchen.

Das resultierende Archiv muss auf die Site hochgeladen werden, einen Link erhalten und diesen Link an eine spezielle Mail senden! Warum solche Schwierigkeiten im Jahr 2020 sind, ist mir ein Rätsel.

Nach einigen Stunden erhalten Sie ein Antwortschreiben mit dem Titel: „Wir haben Ihren Link erhalten, aber nicht überprüft, ob er ein normales Archiv hat, entschlüsselt ist und die erforderlichen Daten enthält. Und dass wir die Ergebnisse der Prüfung innerhalb von 10 Arbeitstagen melden. "

Gesamt


Genau eine Woche nach der Prüfung, am Sonntag, dem 1. März, erhielt ich einen freudigen Brief, dass ich das Archiv korrekt zusammengestellt hatte:



Danach gab ich die Daten ein, um mir ein physisches Zertifikat und eine OSCP-Zertifizierungskarte zu senden.

Wer braucht diese Zertifizierung?


Ich habe die folgende Liste erhalten (sortiert nach der Aussagekraft des Empfangs und den Anforderungen dieses Zertifikats):

  1. 4-5 Jahre Studenten. Für sie ist dies eine sehr coole Übung.
  2. diejenigen, die beschlossen haben, sich aus verwandten Branchen in Sicherheit zu bringen. Alles ist auf einem guten Niveau beschrieben, viele Beispiele, es gibt etwas zu lernen.
  3. Arbeitgeber. Das Zertifikat zeigt, dass eine Person etwas weiß und weiß, wie man etwas mit ihren Händen macht (in unseren offenen Stellen geben wir dies als Plus an).
  4. Menschen in der Branche, die ihr Wissen auffrischen / testen möchten
  5. erfahrene Pentester. Vielleicht können sie durch eine schöne Kruste für Arbeitgeber interessanter werden.

Weitere Pläne, OSWE (Offensive Security Web Expert) zu bestehen. Er ist für mich interessanter als der OSZE (Offensive Security Certified Expert). Und für diejenigen, die sich für die verschiedenen Arten der Zertifizierung im Bereich der Informationssicherheit interessieren, haben wir einen separaten Artikel geschrieben .

All Articles