Certyfikaty security

Jestem hardcorem. Robię w cyber security. Mam na to certyfikaty 4.

O certyfikatach poświadczających umiejętności z zakresu cyber security zostało powiedziane wiele. Ten tekst jednak będzie inny, dlatego, że będą w nim same konkrety – wymagania, ceny egzaminów, ilość ofert pracy. Zapraszam do lektury.

Tytułowa parafraza wypowiedzi, z legendarnego w polskim internecie filmu, jest nieprzypadkowa, ponieważ zajmę się właśnie czterema certyfikatami. Wybrałem te, którymi interesują się pracodawcy, ale które jednocześnie nie wymagają dużego doświadczenia zawodowego i zaawansowanej wiedzy.

Podane w dalszej części artykułu ilości ofert pracy, dotyczą ilości ogłoszeń, które w swojej treści zawierają nazwę danego certyfikatu. Oczywiście nie oznacza to, że jest to wystarczający warunek aby móc zostać zatrudnionym. Pokazuje to jednak dla jakiej ilości pracodawców dany rodzaj certyfikacji ma znaczenie i jest brany pod uwagę jako argument przemawiający na korzyć kandydata.

Przytoczone dane to wynik wyszukiwania w największym polskim portalu z ogłoszeniami dotyczącymi pracy. Testowane były także portale branżowe, ale uzyskane wyniki pokazały, że do celów statystyki nie jest to najlepszy wybór, ze względu na mniejszy zbiór danych. Informacje zostały zebrane w sierpniu 2023 r., więc jeśli czytasz ten tekst znacznie później to weź pod uwagę, że mogły stracić na aktualności.

Comptia Security+

CompTIA Security+ (SY0-601)

Często uznawany za najbardziej rozpoznawalny certyfikat typu entry level. Wersja egzaminu SY0-601 dotyczy zakresu tematycznego i, co za tym idzie, wymagań na egzaminie, które powstały w listopadzie 2020 r. Jego zdawanie będzie możliwe do lipca 2024 r. Jest on najmniej kosztowną propozycją, w porównaniu z ofertą innych organizacji.

Wymagania wstępne dla CompTIA Security+

Rekomendowane są 2 lata doświadczenia w administracji systemami IT z koncentracją na ich bezpieczeństwie, ale nie jest to wymagane. Sugerowane jest również praktyczne, techniczne doświadczenie w dziedzinie information security oraz szeroka wiedza dotycząca zagadnień bezpieczeństwa. CompTIA poleca także zdanie wcześniej ich certyfikatu Network+. Nie jest to jednak wymaganie, a jedynie rekomendacja. Tym nie mniej, może to być podpowiedź co powinno się mieć dobrze opanowane, poza zagadnieniami dotyczącymi bezpośrednio cyber security.

Kurs / szkolenie / przygotowanie do CompTIA Security+

Korzystanie z oficjalnego szkolenia, proponowanego przez organizatora, nie jest obligatoryjne. Dostępna jest na rynku duża ilość szkoleń przygotowujących do zdania opisywanego certyfikatu. Można to także zrobić we własnym zakresie, używając nieodplatanych źródeł wiedzy.

Jako zaletę usług edukacyjnych oferowanych przez organizację certyfikującą, można uznać to, że w pakietach zawarta jest też opłata za drugie podejście do egzaminu, gdyby za pierwszym razem nie udało się zdać. Co ciekawe, podstawowy pakiet zawierający materiały do nauki w formie tekstu i dwie próby egzaminu, jest tańszy niż zakup osobno dwóch podejść do egzaminu (565 EUR vs 706 EUR). Ceny na stronie podane są w USD, ale koszyk przeliczy je na Euro, jeśli łączysz się z adresu IP w Europie.

Zakres tematyczny CompTIA Security+

W sekcjach poświęconych tematyce poszczególnych certyfikatów, powstrzymam się od tłumaczeń z angielskiego. Zrobię to, ponieważ cześć terminów ma niezbyt udane tłumaczenia na język polski, a w praktyce często wykorzystywane są angielskie słowa, i (co najważniejsze) egzamin nie jest dostępny po polsku, więc i tak rozumienie tych zagadnień w języku angielskim jest niezbędnym warunkiem żeby podjąć próbę jego zdania.

Główne obszary wiedzy, i ich udział w całości zagadnień, przedstawiają się następująco:

  1. Attacks, Threats, and Vulnerabilities 24%
  2. Architecture and Design 21%
  3. Implementation 25%
  4. Operations and Incident Response 16%
  5. Governance, Risk, and Compliance 14%

Wchodząc na trochę większy poziom uszczegółowienia, poszczególne obszary podzielone są na następujące zagadnienia:

  1. Attacks, Threats, and Vulnerabilities
  • Compare and contrast different types of social engineering techniques.
  • Given a scenario, analyze potential indicators to determine the type of attack.
  • Given a scenario, analyze potential indicators associated with application attacks.
  • Given a scenario, analyze potential indicators associated with network attacks.
  • Explain different threat actors, vectors, and intelligence sources.
  • Explain the security concerns associated with various types of vulnerabilities.
  • Summarize the techniques used in security assessments.
  • Explain the techniques used in penetration testing.

2. Architecture and Design

  • Explain the importance of security concepts in an enterprise environment.
  • Summarize virtualization and cloud computing concepts
  • Summarize secure application development, deployment, and automation concepts.
  • Summarize authentication and authorization design concepts.
  • Given a scenario, implement cybersecurity resilience.
  • Explain the security implications of embedded and specialized systems.
  • Explain the importance of physical security controls.
  • Summarize the basics of cryptographic concepts.

3. Implementation

  • Given a scenario, implement secure protocols.
  • Given a scenario, implement host or application security solutions.
  • Given a scenario, implement secure network designs.
  • Given a scenario, install and configure wireless security settings.
  • Given a scenario, implement secure mobile solutions.
  • Given a scenario, apply cybersecurity solutions to the cloud.
  • Given a scenario, implement identity and account management controls.
  • Given a scenario, implement authentication and authorization solutions.
  • Given a scenario, implement public key infrastructure.

4. Operations and Incident Response

  • Given a scenario, use the appropriate tool to assess organizational security.
  • Summarize the importance of policies, processes, and procedures for incident response.
  • Given an incident, utilize appropriate data sources to support an investigation.
  • Given an incident, apply mitigation techniques or controls to secure an environment.
  • Explain the key aspects of digital forensics.

5. Governance, Risk, and Compliance

  • Compare and contrast various types of controls.
  • Explain the importance of applicable regulations, standards, or frameworks that impact organizational security posture.
  • Explain the importance of policies to organizational security.
  • Summarize risk management processes and concepts.
  • Explain privacy and sensitive data concepts in relation to security.

Na stronach organizacji certyfikującej dostępne są materiały, w których każde z widocznych powyżej zagadnień jest podzielone na kolejne sekcje i znacznie uszczegółowione, ale zamieszczenie ich tutaj jest niecelowe. Zbytnio zwiększyłoby to objętość artykułu, a osoby poważnie zainteresowane na pewno i tak zadbają o zapoznanie się ze szczegółami na własną rękę.

Informacje na temat egzaminu CompTIA Security+

Egzamin można zdawać on-line.

Pytania mają charakter zarówno teoretyczny jaki i praktyczny. Zadania praktyczne wykonywane są w symulowanym środowisku. Pytania teoretyczne mają odpowiedzi wielokrotnego wyboru.

Egzamin zawiera maksymalnie 90 pytań.

Na jego wykonanie jest przeznaczone 90 minut.

Maksymalna ilość punktów jakie można uzyskać to 900.

Egzamin jest uznawany za zdany po uzyskaniu co najmniej 750 punktów.

Cena egzaminu CompTIA Security+

Poniższa opłata dotyczy osób nie korzystających z kursu organizatora.

353 EUR za jedno podejście do egzaminu

Ilość ofert pracy uwzględniających posiadanie CompTIA Security+

W momencie pisania artykułu, w 36 ofertach pracy pracodawcy wspominali o certyfikacie CompTIA Security+. Plasuje go to na pierwszym miejscu pośród certyfikatów opisanych w tym opracowaniu.

Comptia Security+

CompTIA Security+ (SY0-701)

Pozornie ten sam certyfikat, wraz ze swoją rozpoznawalnością, ale w nowym wydaniu. Wersja SY0-701 jest nową edycją egzaminu, którego obszary tematyczne, i ich udział w całości zagadnień, zostały sformułowane na nowo. Branża cyber security jest dynamiczna, więc możliwe, że certyfikat otrzymany na podstawie zaktualizowanych zagadnień będzie postrzegany lepiej. Egzaminy w nowej wersji zaczną się 7 listopada 2023 r.

Wymagania wstępne (SY0-701)

Podobnie jak w przypadku aktualnie przeprowadzanej wersji egzaminu, nie ma formalnych wymagań aby do niego przystąpić. Ponownie są za to rekomendacje, ale są sformułowane trochę inaczej niż przedtem. Do nowej wersji certyfikatu zalecane są dwa lata doświadczenia zawodowego w branży security lub jako administrator systemów. Różnica jest niewielka, ale widać, że brana jest pod uwagę też rola admina bez zaangażowania w kwestie bezpieczeństwa. Pozostałe zalecenia są takie same. Polecane jest zdanie najpierw certyfikatu Network+ oraz praktyczne, techniczne doświadczenie w dziedzinie information security i szeroka wiedza dotycząca zagadnień bezpieczeństwa.

Kurs / szkolenie / przygotowanie do (SY0-701)

Nawet na oficjalnych stronach organizatora, w momencie pisania artykułu, nie ma jeszcze dostępnych materiałów do nauki. W tej sytuacji interesujące jest, że na Amazonie ruszyła już przedsprzedaż na exam guide, czyli materiały w formie tekstowej przygotowujące do egzaminu w przyszłej wersji (SY0-701). Deklarowany czas dostawy to w najlepszym przypadku początek stycznia 2024 r. Jest to mało satysfakcjonujące, biorąc pod uwagę fakt, że według organizacji certyfikującej, nowa wersja egzaminu ma wystartować w listopadzie bieżącego roku.

Dostępne aktualnie są także oferty kursów wideo, ale również mają charakter przedsprzedaży.

Zakres tematyczny (SY0-701)

W tym miejscu zaczynają się największe zmiany, ponieważ obszary tematyczne i ich udział w całości materiału zostały zaprojektowane na nowo.

Podane poniżej informacje pochodzą dokumentu CompTIA, ale nie jest on zamieszczony w oficjalnej części serwisu. Sądząc po URLu, znalazłem go na ich serwerze cdn w chmurze Microsoftu. Oczywiście nie miały tu miejsca żadne kombinacje – zasób jest dostępny publicznie, jeśli dobrze się poszuka. Trzeba mieć jednak na uwadze, że może to być draft, skoro nie jest jeszcze dostępny na stronie dotyczącej Security+.

Główne obszary wiedzy, i ich udział w całości zagadnień, przedstawiają się następująco:

  1. General Security Concepts 12%
  2. Threats, Vulnerabilities, and Mitigations 22%
  3. Security Architecture 18%
  4. Security Operations 28%
  5. Security Program Management and Oversight 20%

Wchodząc na trochę większy poziom uszczegółowienia, poszczególne obszary podzielone są na następujące zagadnienia:

  1. General Security Concepts
  • Compare and contrast various types of security controls.
  • Summarize fundamental security concepts.
  • Explain the importance of change management processes and the impact to security.
  • Explain the importance of using appropriate cryptographic solutions.

2. Threats, Vulnerabilities, and Mitigations

  • Compare and contrast common threat actors and motivations.
  • Explain common threat vectors and attack surfaces.
  • Explain various types of vulnerabilities.
  • Given a scenario, analyze indicators of malicious activity.
  • Explain the purpose of mitigation techniques used to secure the enterprise.

3. Security Architecture

  • Compare and contrast security implications of different architecture models.
  • Given a scenario, apply security principles to secure enterprise infrastructure.
  • Compare and contrast concepts and strategies to protect data.
  • Explain the importance of resilience and recovery in security architecture.

4. Security Operations

  • Given a scenario, apply common security techniques to computing resources.
  • Explain the security implications of proper hardware, software, and data asset management.
  • Explain various activities associated with vulnerability management.
  • Explain security alerting and monitoring concepts and tools.
  • Given a scenario, modify enterprise capabilities to enhance security.
  • Given a scenario, implement and maintain identity and access management.
  • Explain the importance of automation and orchestration related to secure operations.
  • Explain appropriate incident response activities.
  • Given a scenario, use data sources to support an investigation.

5. Security Program Management and Oversight

  • Summarize elements of effective security governance.
  • Explain elements of the risk management process.
  • Explain the processes associated with third-party risk assessment and management.
  • Summarize elements of effective security compliance.
  • Explain types and purposes of audits and assessments.
  • Given a scenario, implement security awareness practices.

Analogicznie do tematyki obecnej wersji egzaminu, każde z widocznych powyżej zagadnień jest jeszcze dzielone na kolejne sekcje i uszczegółowione.

Informacje na temat egzaminu (SY0-701)

Egzamin można zdawać on-line.

Pytania mają charakter zarówno teoretyczny jaki i praktyczny. Zadania praktyczne wykonywane są w symulowanym środowisku. Pytania teoretyczne mają odpowiedzi wielokrotnego wyboru.

Egzamin zawiera maksymalnie 90 pytań.

Na jego wykonanie jest przeznaczone 90 minut.

Maksymalna ilość punktów jakie można uzyskać to 900.

Egzamin jest uznawany za zdany po uzyskaniu co najmniej 750 punktów.

Cena egzaminu (SY0-701)

Brak danych.

W tej części niestety nie mogę podzielić się rzetelnymi informacjami, ponieważ oficjalna strona i sklep CompTIA nie zawiera jeszcze danych o cenach.

Ilość ofert pracy uwzględniających posiadanie (SY0-701)

Pracodawcy nie wskazują na jakąś konkretną wersję certyfikatu Security+. Należy zatem uznać, że ich zainteresowanie będzie na takim samym poziomie co w przypadku aktualnej wersji egzaminu. Obecnie w 36 ofertach pracy wymieniana jest jego nazwa, co daje mu pierwsze miejsce pośród certyfikatów entry level z tego zestawienia.

CEH - Certified Ethical Hacker

EC-Council CEH (Certified Ethical Hacker)

Szeroko znany certyfikat, który, mimo nazwy sugerującej ofensywną część security, obejmuje także swoim zakresem sposoby przeciwdziałania atakom. Mimo, że nie jest to zaawansowany poziom certyfikacji, wymagane jest dość szerokie spektrum wiedzy związanej z działaniami na rzecz zapewnienia bezpieczeństwa. Aktualnie jest to jego 12 edycja, dlatego opisywany jest jako CEH v12. W materiałach promocyjnych stosowany jest też zapis C|EH, ale dotyczy to tego samego certyfikatu. Przedstawione w tej sekcji informacje dotyczą jego podstawowej wersji. Certyfikat CEH Master jest o jeden poziom wyżej i wymaga dodatkowo egzaminu praktycznego.

Wymagania wstępne do CEH

Na początku organizator podaje 2 lata doświadczenia zawodowego w IT security przed przystąpieniem do egzaminu jedynie jako rekomendacje. Niech to jednak nikogo nie zmyli. Duża część serwisu internetowego ma charakter mocno sprzedażowy i żeby poznać mniej przyjemne niuanse trzeba poszukać dalej. Wtedy okazuje się, że aby przystąpić do egzaminu na certyfikat CEH trzeba spełnić wymogi organizacji certyfikującej. Pierwszy sposób ich spełnienia to odbycie szkolenia oferowanego przez organizatora. Jeśli jednak ktoś skorzysta z oferty innej firmy lub uczy się we własnym zakresie to 2 lata doświadczenia w IT security stają się obowiązkiem. Ponadto wymienione są dziedziny, których to doświadczenie ma dotyczyć.

Są one następujące:

  1. Information Security and Ethical Hacking Overview
  2. Reconnaissance Techniques
  3. System Hacking Phases and Attack Techniques
  4. Network and Perimeter Hacking
  5. Web Application Hacking
  6. Wireless Network Hacking
  7. Mobile Platform, IoT, and OT Hacking
  8. Cloud Computing
  9. Cryptography
Kurs / szkolenie / przygotowanie do CEH

Dostępne są kursy prowadzone przez inne organizacje, których zadaniem jest przygotowanie do egzaminu. Można znaleźć je nawet w bardzo przystępnej cenie. Wtedy jednak trzeba spełnić podane powyżej wymagania. W dodatku mając świadomość, że ocena czy są one spełnione czy nie, jest subiektywną decyzją działu certyfikacji EC-Council.

Taką osobę obciąża też 100 USD dodatkowej opłaty za ocenę aplikacji.

Kursy przygotowane przez organizację certyfikującą obejmują szeroki zakres cen, sposobów nauki i wliczonych prób zdawania. Warto jednak zauważyć, że w przypadku kolejnej próby w cenę pakietu nie jest wliczona opłata za nadzór nad przebiegiem egzaminu.

Zakres tematyczny CEH

Przedstawiony tutaj zakres tematów oparty jest na modułach zawartych w oficjalnym szkoleniu. W dużej części pokrywa się on z doświadczeniem wymaganym od osób nie korzystających z treningu EC-Council, więc prawdopodobnie dobrze odzwierciedla wymaganą wiedzę.

1. Introduction to Ethical Hacking

Fundamentals of key issues in the information security world, including the basics of ethical hacking, information security controls, relevant laws, and standard procedures.

2. Foot Printing and Reconnaissance

Latest techniques and tools to perform foot printing and reconnaissance, a critical pre-attack phase of the ethical hacking process.

3. Scanning Networks

Different network scanning techniques and countermeasures.

4. Enumeration

Various enumeration techniques, such as Border Gateway Protocol (BGP) and Network File Sharing (NFS) exploits, and associated countermeasures.

5. Vulnerability Analysis

How to identify security loopholes in a target organization’s network, communication infrastructure, and end systems. Different types of vulnerability assessment and vulnerability assessment tools.

6. System Hacking

Various system hacking methodologies—including steganography, steganalysis attacks, and covering tracks— used to discover system and network vulnerabilities.

7. Malware Threats

Different types of malware (Trojan, virus, worms, etc.), APT and fileless malware, malware analysis procedure, and malware countermeasures.

8. Sniffing

Packet-sniffing techniques and how to use them to discover network vulnerabilities, as well as countermeasures to defend against sniffing attacks.

9. Social Engineering

Social engineering concepts and techniques, including how to identify theft attempts, audit human-level vulnerabilities, and suggest social engineering countermeasures.

10. Denial-of-Service

Different Denial of Service (DoS) and Distributed DoS (DDoS) attack techniques, as well as the tools used to audit a target and devise DoS and DDoS countermeasures and protections.

11. Session Hijacking

Various session hijacking techniques used to discover network-level session management, authentication, authorization, and cryptographic weaknesses and associated countermeasures

12. Evading IDS, Firewalls, and Honeypots

Firewall, intrusion detection system (IDS), and honeypot evasion techniques; the tools used to audit a network perimeter for weaknesses; and countermeasures.

13. Hacking Web Servers

Web server attacks, including a comprehensive attack methodology used to audit vulnerabilities in web server infrastructures and countermeasures.

14. Hacking Web Applications

Web application attacks, including a comprehensive web application hacking methodology used to audit vulnerabilities in web applications and countermeasures.

15. SQL Injection

SQL injection attacks, evasion techniques, and SQL injection countermeasures.

16. Hacking Wireless Networks

Different types of wireless technologies, including encryption, threats, hacking methodologies, hacking tools, Wi-Fi sedcurity tools, and countermeasures.

17. Hacking Mobile Platforms

Mobile platform attack vector, android and iOS hacking, mobile device management, mobile security guidelines, and security tools.

18. IoT Hacking

Different types of IoT and OT attacks, hacking methodology, hacking tools, and countermeasures.

19. Cloud Computing

Different cloud computing concepts, such as container technologies and server less computing, various cloud computing threats, attacks, hacking methodology, and cloud security techniques and tools.

20. Cryptography

Encryption algorithms, cryptography tools, Public Key Infrastructure (PKI), email encryption, disk encryption, cryptography attacks, and cryptanalysis tools.

Informacje na temat egzaminu CEH

Egzamin można zdawać on-line.

Pytania mają charakter tylko teoretyczny i mają odpowiedzi wielokrotnego wyboru.

Egzamin zawiera 125 pytań.

Czas na udzielenie wszystkich odpowiedzi to 240 minut.

Nie ma jednej, stałej ilości poprawnych odpowiedzi, która gwarantuje pozytywny wynik. Jest tak dlatego, ponieważ podczas egzaminu stosowane są różne formularze z pytaniami. Pytania mają też różną wagę. Zależnie od formularza egzaminacyjnego jaki się otrzyma, ilość punktów, które trzeba uzyskać aby zaliczyć egzamin waha się od 65% do 80% maksymalnej liczby jaka jest do zdobycia.

Cena egzaminu CEH

Poniższa opłata dotyczy osób nie korzystających z kursu organizatora.

950 USD za egzamin + 100 USD za nadzór nad egzaminem

Ilość ofert pracy uwzględniających posiadanie CEH

W momencie zbierania danych dostępnych było 31 ofert pracy, w których pracodawcy wspominali o certyfikacie CEH. Daje to drugie miejsce pośród certyfikatów z tego zestawienia. Przewaga lidera była jednak nieznaczna.

OSCP - Offensive Security Certified Professional

OffSec OSCP (Offensive Security Certified Professional)

Certyfikat wyróżniający się, ponieważ wymagający, do jego zdania, tylko praktycznych umiejętności. Choć nie jest to łatwe zadanie, jest w świecie pentestów postrzegany raczej jako podstawowy poziom. Nie zmienia to jednak faktu, że jest znany i doceniany. Dedykowany przede wszystkim dla osób obierających drogę do kariery testera penetracyjnego. Jego popularność nie jest tak duża jak poprzedników, prawdopodobnie ze względu na jego bardziej specjalistyczny charakter.

Wymagania wstępne do OSCP

Niezbędnym warunkiem, pozwalającym przystąpić do egzaminu, jest ukończenie kursu Penetration Testing with Kali Linux, dostarczanego przez organizację certyfikującą. Nie ma innej możliwości.

Natomiast warunkami wstępnymi aby rozpocząć szkolenie są:

  1. Dobra znajomość sieci TCP/IP
  2. Umiarkowane doświadczenie w administracji Windowsem i Linuxem
  3. Znajomośc Bash-a i/lub Python-a

Z dostępnych informacji wynika, że nie jest wymagane przedstawienie dowodów potwierdzających spełnianie warunków wstępnych do kursu.

Kurs / szkolenie / przygotowanie do OSCP

Można trafić w sieci na alternatywne szkolenia o tematyce przygotowującej do OSCP, ale czy to ma sens? Oficjalny kurs jest niezbędny aby podjąć próbę zdania egzaminu, więc i tak trzeba w nim uczestniczyć. Poza tym kurs oferowany przez OffSec jest prawdopodobnie najbardziej skuteczny. Choćby dlatego, że daje dostęp do maszyn, które do niedawna były wykorzystywane na egzaminach, ale zostały już zastąpione nowymi. Poza tym zaznajamia z zalecanym nastawieniem mentalnym i podejściem do hakowania – ich mottem jest „try harder”.

Zakres tematyczny OSCP

Zaprezentowane poniżej informacje zostały przygotowane na podstawie konspektu dotyczącego szkolenia oferowanego przez OffSec, a dokładnie jego aktualnej wersji przedstawionej w marcu bieżącego roku. Mimo, że jest to prawdopodobnie najlepsze źródło informacji, należy pamiętać, że egzamin ma charakter czysto praktyczny, więc nawet doskonała znajomość tych tematów nie pomoże, jeśli ktoś nie potrafi przełożyć jej na skuteczne działania.

Celowo uwzględniłem także część dotyczącą efektywnej nauki, mimo że nie jest to na pierwszy rzut oka, wiedza bezpośrednio związana z tematem. W OffSec dość duży nacisk kładzie się na uczenie się, wyszukiwanie informacji, odpowiednie nastawienie psychiczne, mentalność, a także radzenie ze stresem i zarządzanie czasem. Nie znając tych zagadnień tez pewnie można zdać egzamin, ale ich znajomość wiele ułatwi. Nie tylko na egzaminie, ale także w pracy i w życiu.

Główne tematy i zawarte w nich moduły są następujące:

  1. Introduction to Cybersecurity
  • The Practice of Cybersecurity
  • Threats and Threat Actors
  • The CIA Triad
  • Security Principles, Controls, and Strategies
  • Cybersecurity Laws, Regulations, Standards, and Frameworks
  • Career Opportunities in Cybersecurity

2. Effective Learning Strategies

  • Learning Theory
  • Unique Challenges to Learning Technical Skills
  • OffSec Methodology
  • Case Study: chmod -x chmod
  • Tactics and Common Methods
  • Advice and Suggestions on Exams
  • Practical Steps

3. Report Writing for Penetration Testers

  • Understanding Note-Taking
  • Writing Effective Technical Penetration Testing Reports

4. Information Gathering

  • The Penetration Testing Lifecycle
  • Passive Information Gathering
  • Active Information Gathering

5. Vulnerability Scanning

  • Vulnerability Scanning Theory
  • Vulnerability Scanning with Nessus
  • Vulnerability Scanning with Nmap

6. Introduction to Web Applications

  • Web Application Assessment Methodology
  • Web Application Assessment Tools
  • Web Application Enumeration
  • Cross-Site Scripting (XSS)

7. Common Web Application Attacks

  • Directory Traversal
  • File Inclusion Vulnerabilities
  • File Upload Vulnerabilities
  • Command Injection

8. SQL Injection Attacks

  • SQL Theory and Database Types
  • Manual SQL Exploitation
  • Manual and Automated Code Execution

9. Client-Side Attacks

  • Target Reconnaissance
  • Exploiting Microsoft Office
  • Abusing Windows Library Files

10. Locating Public Exploits

  • Getting Started
  • Online Exploit Resources
  • Offline Exploit Resources
  • Exploiting a Target

11. Fixing Exploits

  • Fixing Memory Corruption Exploits
  • Fixing Web Exploits

12. Antivirus Evasion

  • Antivirus Evasion Software Key Components and Operations
  • AV Evasion in Practice

13. Password Attacks

  • Attacking Network Services Logins
  • Password Cracking Fundamentals
  • Working with Password Hashes

14. Windows Privilege Escalation

  • Enumerating Windows
  • Leveraging Windows Services
  • Abusing other Windows Components

15. Linux Privilege Escalation

  • Enumerating Linux
  • Exposed Confidential Information
  • Insecure File Permissions
  • Insecure System Components

16. Port Redirection and SSH Tunneling

  • Port Forwarding with *NIX Tools
  • SSH Tunneling
  • Port Forwarding with Windows Tools

17. Advanced Tunneling

  • Tunneling Through Deep Packet Inspection

18. The Metasploit Framework

  • Getting Familiar with Metasploit
  • Using Metasploit Payloads
  • Performing Post-Exploitation with Metasploit
  • Automating Metasploit

19. Active Directory Introduction and Enumeration

  • Active Directory Manual Enumeration
  • Manual Enumeration Expanding our Repertoire
  • Active Directory Automated Enumeration

20. Attacking Active Directory Authentication

  • Understanding Active Directory Authentication
  • Performing Attacks on Active Directory Authentication

21. Lateral Movement in Active Directory

  • Active Directory LAteral Movement Techniques
  • Active Directory Persistence

22. Assembling the Pieces

  • Enumerating the Public Network
  • Attacking WEBSRV1
  • Gaining Access to the Internal Network
  • Enumerating the Internal Network
  • Attacking the Web Application on INTERNALSRV1
  • Gaining Access to the Domain Controller

Każdy z modułów jest podzielony na kolejne podsekcje, ale wnikanie tak mocno w szczegóły wykracza poza ramy tego artykułu. Pominięta została część dotycząca niuansów związanych z egzaminem.

Informacje na temat egzaminu OSCP

Egzamin można zdawać on-line.

Ma charakter tylko praktyczny.

Egzamin zawiera 3 niezależne maszyny, oraz kontroler domeny Active Directory i 2 klientów

Czas na hakowanie to 23 godziny i 45 min

Czas na przygotowanie raportu to 24 godziny

Maksymalna liczba punktów to 100

Żeby zdać należy uzyskać co najmniej 70

Punktacja na egzaminie jest dość złożonym tematem. Na łączną liczbę punktów składają się 3 główne elementy.

  1. W przypadku maszyn do zhakowania, za każdą z nich można otrzymać maksymalnie 20 pkt. Za dostęp nieuprzywilejowany przyznawane jest 10 pkt., a jeśli uda się podnieść uprawnienia to 20 pkt.
  2. Za Active Directory można otrzymać 40 pkt., ale jedynie za „full exploit chain of the domain”. W przeciwnym wypadku jest to 0 pkt., co dobitnie pokazuje istotność tego elementu.
  3. Można dostać bonusowo 10 pkt jeśli w trakcie kursu 80% odpowiedzi w ćwiczeniach tematycznych jest poprawna i dostarczy się 30 poprawnych hashy plików proof.txt na platformie szkoleniowej OffSec.

Ale uwaga. Nie dostarczenie dokumentacji zgodnej z wymogami redukuje punkty za dane działania do zera! Zatem, nie mniej ważnym elementem jest zrobienie w czasie pierwszej doby egzaminu notatek, screenshotów i na ich bazie przygotowanie w trakcie drugiej doby dobrego raportu.

Osobnym zagadnieniem jest to, że w trakcie egzaminu zabronione jest korzystanie z niektórych narzędzi, a użycie innych jest limitowane. Poprzestanę jednak tylko na zasygnalizowaniu, że istnieją takie restrykcje, ponieważ omawianie ich w szczegółach wykracza poza podstawowy temat tej sekcji.

Cena egzaminu OSCP

1599 USD za kurs i jedną próbę zdania egzaminu

249 USD ponowny egzamin

359 USD przedłużenie dostępu do lab-ów o 30 dni

Ilość ofert pracy uwzględniających posiadanie OSCP

Podczas przygotowania do pisania artykułu aktywnych było 10 ofert pracy, w których pracodawcy interesowali się posiadaniem certyfikatu OSCP przez kandydatów. Jest to trzecie miejsce w stawce, którą obejmuje to zestawienie.

Nie oznacza to jednak, że jest on mniej wartościowy. Po prostu jego charakter zawęża ilość stanowisk, na których można dobrze wykorzystać umiejętności, których on dowodzi.

A teraz pochwalcie się kto jest hardcorem i ma na to certyfikaty? Nie muszą być cztery 🙂

Wszelkie komentarze praktyków, dotyczące tej materii będą mile widziane. Na pewno pomogą tym, którzy dopiero przymierzają się do tego tematu.


O certyfikatach z cyberbezpieczeństwa rozmawiamy też od czasu do czasu w ramach naszej cyberpogadanki „Emacsem przez Sendmail”. Dotychczas temat ten pojawił się w dwóch poniższych odcinkach

Certyfikaty Security – jakie i czy warto zdawać

Certyfikaty z zakresu Threat Intelligence oraz OT Security, którym warto się przyjrzeć


Zostaw e-mail aby otrzymać powiadomienia o nowościach oraz dostęp do wszystkich bonusowych materiałów przygotowanych wyłącznie dla subskrybentów.

Leave a Reply

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.