Discussione La mia esperienza con la certificazione OSCP

Stato
Discussione chiusa ad ulteriori risposte.

0xbro

Super Moderatore
24 Febbraio 2017
4,461
179
3,762
1,825
Ultima modifica:
In questo articolo analizzeremo quella che è stata la mia esperienza con il corso PEN-200 e la certificazione OSCP, nonchè le verie risorse esterne utili al superamento dell'esame.​

offsec.png


La mia esperienza con la certificazione OSCP (by 0xbro)​

Tradotto da My OSCP Journey

Tempo di lettura stimato: ~15 min​









1    Pre-corso

1.1    Backgrund e preparazione

Quando mi sono iscritto al corso PEN-200 avevo lavorato come sviluppatore di software per 2 anni e stavo lavorato come Penetration Tester da altri 2 anni. Prima dell' OSCP non avevo ancora ottenuto alcuna certificazione, l'unico corso che avevo seguito era il PTSv4 di eLearnSecurity, ma senza tentare la relativa certificazione eJPT.

Avendo studiato da autodidatta per circa 4 anni, giocando su HackTheBox da un po' di tempo e lavorando nel settore da un paio d'anni, padroneggiavo già con fiducia i pre-requisiti suggeriti da Offensive Security, così ho deciso di iscrivermi e "tentare la fortuna".​

2    PEN-200: corso e laboratorio

Mi sono iscritto alla PEN-200 (PWK 2020) il 15 gennaio 2021. Il corso è poi iniziato il 24 gennaio mettendo a disposizione 90 giorni di accesso al laboratorio.​

2.1    Giorno 01-30

Ho passato il primo mese studiando il materiale del corso (850+ pagine di pdf e 17+ ore di video) e facendo gli esercizi necessari per ottenere i 5 punti bonus durante l'esame. Anche se non erano difficili, gli esercizi erano comunque molti e richiedevano molto tempo per essere svolti correttamente (per ottenere i 5 punti bonus gli esercizi devono essere tutti completi e corretti), così ho deciso di iniziarli sin dal primo giorno.

Mentre leggevo il pdf ho anche iniziato a strutturare i miei appunti e i miei cheatsheets da usare durante l'esame, in modo da avere tutti i riferimenti e i comandi utili a portata di mano.​

2.2    Giorno 31-60

Finalmente dopo 30 giorni di esercizi e di scrittura appunti sono stato in grado di iniziare ad hackerare alcune macchine. Ho deciso di iniziare il percorso seguendo il PWK Labs Learning Path per poi procedere autonomamente con i "low hanging fruits".

Nel frattempo per ognuna delle macchine compromesse ho preso appunti e ho scritto brevi writeup in modo da avere un executive summary e una breve panoramica per ognuna di esse.​

2.3    Giorno 61-90

Durante l'ultimo mese di accesso al laboratorio ho fatto gli extra mile exercises e ho penetrato quante più macchine possibili, cercando di mantenere una media di 1 macchina al giorno.

Allo scadere del tempo del lab ho concluso con 64 macchine compromesse (su un totale di circa 70), un domain controller completamente compromesso e l'accesso a tutte e 3 le reti interne.​

2.4    Dalla fine del lab al giorno prima dell'esame

Tra la fine del corso e l'esame finale ho deciso di lasciar passare un mese per avere il tempo necessario per ripassare o estendere eventuali dubbi o conoscenze precarie, oltre ad avere il tempo materiale per scrivere il report del laboratorio (un writeup completo di 10 macchine con diversi attack vector + tutti gli esercizi del pdf) per totalizzare i 5 punti aggiuntivi.

In questo mese ho seguito anche due corsi su Udemy incentrati sulla Windows Privilege Escalation ("Windows Privilege Escalation for OSCP & Beyond!" e "Windows Privilege Escalation for Beginners") e ho continuato a rootare quante più macchine possibili su HackTheBox (avevo già un abbonamento VIP), ispirandomi agli elenchi online di macchine in stile OSCP.
HTB_OSCP-like-machines.jpg

Durante ogni penetration test ho sempre continuato a prendere appunti e a scrivere note, per mantenere la mia second brain sempre aggiornata e organizzata.

Sono arrivato al giorno prima dell'esame con un totale di 51 macchine rootate su HTB:
  • Lame - 10.10.10.3
  • Legacy - 10.10.10.4
  • Devel - 10.10.10.5
  • Beep - 10.10.10.7
  • Optimum - 10.10.10.8
  • Bastard - 10.10.10.9
  • Arctic - 10.10.10.11
  • Grandpa - 10.10.10.14
  • Granny - 10.10.10.15
  • Blue - 10.10.10.40
  • Shocker - 10.10.10.56
  • Jeeves - 10.10.10.63
  • Bashed - 10.10.10.68
  • Chatterbox - 10.10.10.74
  • DevOops - 10.10.10.91
  • Bounty - 10.10.10.93
  • Jerry - 10.10.10.95
  • Active - 10.10.10.100
  • SecNotes - 10.10.10.97
  • Access - 10.10.10.98
  • Querier - 10.10.10.125
  • Netmon - 10.10.10.152
  • Bastion - 10.10.10.134
  • SwagShop - 10.10.10.140
  • Writeup - 10.10.10.138
  • Jarvis - 10.10.10.143
  • Networked - 10.10.10.146
  • Postman - 10.10.10.160
  • Traverxec - 10.10.10.165
  • Obscurity - 10.10.10.168
  • OpenAdmin - 10.10.10.171
  • Traceback - 10.10.10.181
  • Magic - 10.10.10.185
  • Admirer - 10.10.10.187
  • Cache - 10.10.10.188
  • Blunder - 10.10.10.191
  • Tabby - 10.10.10.194
  • Buff - 10.10.10.198
  • Ready - 10.10.10.220
  • Delivery - 10.10.10.222
  • Tenet - 10.10.10.223
  • ScriptKiddie - 10.10.10.226
  • Ophiuchi - 10.10.10.227
  • Spectra - 10.10.10.229
  • TheNotebook - 10.10.10.230
  • Armageddon - 10.10.10.233
  • Schooled - 10.10.10.234
  • Atom - 10.10.10.237
  • Love - 10.10.10.239
  • Pit - 10.10.10.241
  • Knife - 10.10.10.242

Per rispolverare le mie abilità di Buffer Overflow Exploitation ho anche eseguito alcuni esercizi sul modulo di TryHackMe chiamato Buffer Overflow Prep - Practice stack based buffer overflows!

3    Giorno prima dell'esame

Il giorno prima dell'esame sono rimasto completamente lontano dal mondo dell'hacking e da tutto ciò che riguarda la certificazione. Ho riposato, sono stato in compagnia, mi sono divertito e ho cercato di dormire il più possibile in preparazione al grande giorno (sonno che in realtà è venuto a mancare a causa della tensione).​

4    Esame

4.1    Giorno 1

L'esame è iniziato alle 9 del mattino, i supervisori sono stati puntuali e non ho avuto alcun tipo di problema con la VPN o con l'accesso alle varie piattaforme.

Ho iniziato subito con la macchina BOF (nel mentre che scansionavo le altre macchine) e dopo circa 1 ora e 45 minuti (sì, mi ci è voluto più tempo del dovuto secondo quanto programmato) ho ottenuto i primi 25 punti senza grandi difficoltà.

In seguito, ho deciso di dare un'occhiata a tutte le scansioni e affrontare una delle due macchine da 20 punti per allentare la pressione. Dopo circa 3 ore ho ottenuto la flag dell'user e dopo altri 45 minuti ho ottenuto i 20 punti completi.

A quel punto ho deciso di proseguire con la seconda macchina da 20 punti. Dopo 2 ore e 30 minuti ho ottenuto la flag per l'user della macchina, dopodichè mi sono bloccato sul processo di privilege escalation per circa 1 ora e 15 minuti così che ho deciso di provare a compromettere la macchina da 10 punti per ripristinare l'equilibrio mentale.

La macchina da 10 punti è stata davvero una passeggiata e mi ci sono voluti meno di 30 minuti per rootarla.

Dopo la macchina Easy ho deciso di provare ad affrontare l'ultima macchina mancante prima di tornare a provare la privilege escalation sulla macchina Medium. Dopo circa 2 ore e 30 minuti di intensa enumerazione sono riuscito a ottenere la user e dopo altri 45 minuti ho ottenuto il flag di root.

Sicuro di aver totalizzato un buon margine di punti per passare l'esame (≈90pt) ho deciso di provare ancora un' ora di privilege escalation, senza comunque riuscire nell'intento. Nel tempo rimanente di accesso alla VPN ho ricontrollato tutte le note, tutti i procedimenti e i vari exploit. Inoltre ho preso le eventuali evidenze mancanti.

Verso l'1:00 AM sono andato a riposare per circa 4 ore e alle 5:00 AM ho iniziato a scrivere il report finale.

4.2    Giorno 2

Il secondo giorno è stato tutto in discesa. Il report (che avevo già strutturato nei giorni precedenti) è stata solo una question di copia e incolla dagli appunti e un po' di ricerca delle remediations delle vulnerabilità, ma niente di più. Alle 12:27 avevo già finito di controllare il documento e lo avevo già consegnato.​

4.3    Storico esame

08:30 - Riconoscimento e preparazione dell'ambiente virtuale
09:00 - Inizio esame
10:43 - Completata la macchina da 25 punti Buffer Overflow
12:35 - Pausa pranzo (30 minuti)
13:34 - Ottenuta la user su una macchina da 20 punti (1)
14:14 - Rootata una macchina da 20 punti (1)
16:43 - Ottenuta la user su una macchina da 20 punti (2)
18:26 - Rootata la macchina da 10 punti
19:30 - Pausa cena (30 minuti)
21:06 - Ottenuta la user sulla macchina da 25 punti
22:00 - Rootata la macchina da 25 punti
01:05 - Riposo
05:00 - Colazione
05:30 - Iniziato a scrivere il report finale
12:27 - Inviato il report finale

5    Certificazione

Il giorno dopo la consegna dei report del lab e dell' esame (il 01/06/2021 @ 13:12) ho ricevuto l'email di conferma del conseguimento della certificazione.


6    Panoramica personale

La mia esperienza con questo corso e certificazione è stata complessivamente positiva. Anche se ritengo che il lavoro richiesto per ottenere i 5 punti bonus sia eccessivamente dispendioso in termini di tempo (considerando che l'accesso al laboratorio viene attivato dal primo giorno e che non è possibile interromperlo), l'esperienza all'interno del lab è stata eccezionale: 70 e più macchine quasi tutte diverse tra loro, diversi Active Directory, diverse reti interne da raggiungere, interdipendenze tra diverse macchine... È stato davvero divertente!

PDF e video sono molto ben strutturati e chiari, forse un po' troppo ridondanti nelle due versioni (molte volte i video si limitano a ripetere cose viste nel pdf senza ulteriori approfondimenti). Non un grosso problema comunque.

L'esame è stato impegnativo ma divertente. I report non sono stati un problema.

I concetti chiave per ottenere la certificazione sono principalmente tre:​
  • Try harder (o meglio "Enumerate harder")!​
  • Organizza bene i tuoi appunti e i tuoi cheatsheet
  • Google è il tuo migliore amico
Se riesci a padroneggiare questi concetti, ottenere la certificazione sarà un gioco da ragazzi.​

7    Risorse utili






Made with ❤ for Inforge

 
Congratulazioni! Impressionante quanto sia cambiata l'OSCP da quando la presi io nel 2015, adesso è molto più strutturata ed aggiornata; il nuovo CEO ha avviato un cambiamento radicale, stavano perdendo un po' colpi con la concorrenza varia e il materiale vecchio. E adesso la tua prossima quale sarà? :D
 
  • Love
Reazioni: 0xbro
Anche se non me ne intendo un fico secco di hacking e sicurezza informatica è stato comunque un piacere leggere la tua esperienza e, il tuo "Made with ❤ for Inforge", è un tocco di classe.
Thank you.
 
  • Love
Reazioni: 0xbro
Vero, ho appena notato che mi son dimenticato di scrivere nel commento precedente che l'articolo che hai scritto è veramente fatto bene e dettagliato, soprattutto per l'inclusione delle varie risorse... davvero bel lavoro!
 
  • Grazie
Reazioni: 0xbro
Ultima modifica:
Anche se non me ne intendo un fico secco di hacking e sicurezza informatica è stato comunque un piacere leggere la tua esperienza e, il tuo "Made with ❤ for Inforge", è un tocco di classe.
Thank you.
Grazie a te!

Congratulazioni! Impressionante quanto sia cambiata l'OSCP da quando la presi io nel 2015, adesso è molto più strutturata ed aggiornata; il nuovo CEO ha avviato un cambiamento radicale, stavano perdendo un po' colpi con la concorrenza varia e il materiale vecchio.
Sì è cambiata un sacco, e menomale! Nell'ultima versione hanno finalmente aggiunto un modulo completamente dedicato agli attachi di base contro un AD (Kerberoasting, Silver Ticket, Golden Ticket, ecc.), un modulo dedicato interamente a Empire e tante altre migliorie (hanno aggiornato l'AV evasion, hanno incluso un sacco di materiale riguardante la scripting in Powershell)... insomma, stavano restando indietro rispetto eLearnSecurity secondo me. Anche l'esame è cambiato, ora sono 24h protoctored, in modo da evitare eventuali scambi di persona durante l'esame

L'unica pecca è che molte macchine del lab sono ancora piuttosto vecchiotte, però rispetto alla prima versione hanno già aggiunto numerose macchine moderne.

E adesso la tua prossima quale sarà? :D
Bella domanda! Sono indeciso se continuare con la PEN-300 - EVASION TECHNIQUES AND BREACHING DEFENSES (certificazione OSEP), procedere verso le certificazioni di exploit development EXP-301 - Windows User Mode Exploit Development (certificazione OSED) oppure dirigere l'attenzione verso la WEB-300 - ADVANCED WEB ATTACKS and EXPLOITATION (certificazione OSWE). Ero curioso di provare anche eLearnSecurity però la mia azienda non lo consente ancora, perciò continuerò con Offsec :). Tra tutte quella che più mi incuriosisce è la OSED, anche se nello scenario lavorativo attuale le altre due sarebbero più utili.

Tu hai qualcuna di queste oltre l'OSCP?
Inoltre volevo ringraziarti perchè sei stato parte del mio percorso formativo e se ho raggiunto questo risultato è anche grazie a te! Grazie mille dunque!
 
Sì è cambiata un sacco, e menomale! Nell'ultima versione hanno finalmente aggiunto un modulo completamente dedicato agli attachi di base contro un AD (Kerberoasting, Silver Ticket, Golden Ticket, ecc.), un modulo dedicato interamente a Empire e tante altre migliorie (hanno aggiornato l'AV evasion, hanno incluso un sacco di materiale riguardante la scripting in Powershell)... insomma, stavano restando indietro rispetto eLearnSecurity secondo me. Anche l'esame è cambiato, ora sono 24h protoctored, in modo da evitare eventuali scambi di persona durante l'esame
Assurdo, non c'era niente di tutto questo... attacchi in ambiente AD erano roba non contemplata minimamente, nulla su Empire (e su qualsiasi altra C2 che non fosse Metasploit) e niente scripting powershell o AV evasion/obfuscation... in più l'esame non era proctored (e per fortuna, perchè fumavo e bestemmiavo in maniera impressionante durante il tutto, non era proprio un bello spettacolo da vedere :D

Credo anch'io l'abbiano fatto per necessità, fra eLS, PentesterAcademy, HTB e via dicendo la concorrenza si era davvero fatta pesante

Tu hai qualcuna di queste oltre l'OSCP?
Inoltre volevo ringraziarti perchè sei stato parte del mio percorso formativo e se ho raggiunto questo risultato è anche grazie a te! Grazie mille dunque!
Ma io non ho fatto niente, ti ho solo linkato un po' di risorse e lanciato qualche pensiero random durante le varie chiacchierate, quello che hai ottenuto / stai ottenendo / otterrai è esclusivamente frutto dei tuoi sforzi :)

Per quanto riguarda altre certificazioni, le altre che ho sono della eLS, RTO di ZeroPoint e avevo cominciato a prendere qualcuna dai pro labs di HTB, però della Offsec non ho altre a parte la OSCP... i miei colleghi le hanno però, se ti servono info posso chiedere a loro!
 
  • Grazie
Reazioni: 0xbro
Grazie a te!


Sì è cambiata un sacco, e menomale! Nell'ultima versione hanno finalmente aggiunto un modulo completamente dedicato agli attachi di base contro un AD (Kerberoasting, Silver Ticket, Golden Ticket, ecc.), un modulo dedicato interamente a Empire e tante altre migliorie (hanno aggiornato l'AV evasion, hanno incluso un sacco di materiale riguardante la scripting in Powershell)... insomma, stavano restando indietro rispetto eLearnSecurity secondo me. Anche l'esame è cambiato, ora sono 24h protoctored, in modo da evitare eventuali scambi di persona durante l'esame

L'unica pecca è che molte macchine del lab sono ancora piuttosto vecchiotte, però rispetto alla prima versione hanno già aggiunto numerose macchine moderne.


Bella domanda! Sono indeciso se continuare con la PEN-300 - EVASION TECHNIQUES AND BREACHING DEFENSES (certificazione OSEP), procedere verso le certificazioni di exploit development EXP-301 - Windows User Mode Exploit Development (certificazione OSED) oppure dirigere l'attenzione verso la WEB-300 - ADVANCED WEB ATTACKS and EXPLOITATION (certificazione OSWE). Ero curioso di provare anche eLearnSecurity però la mia azienda non lo consente ancora, perciò continuerò con Offsec :). Tra tutte quella che più mi incuriosisce è la OSED, anche se nello scenario lavorativo attuale le altre due sarebbero più utili.

Tu hai qualcuna di queste oltre l'OSCP?
Inoltre volevo ringraziarti perchè sei stato parte del mio percorso formativo e se ho raggiunto questo risultato è anche grazie a te! Grazie mille dunque!
Io quest'anno ho fatto l'oscp e l'oswe, ora ho fatto un corso di assembly e lascio offensive per un pò e vado di malware development, poi tornerò per l'osed, Osep è molto bello per quello che mi han detto
 
  • Love
Reazioni: 0xbro
Per quanto riguarda altre certificazioni, le altre che ho sono della eLS, RTO di ZeroPoint e avevo cominciato a prendere qualcuna dai pro labs di HTB, però della Offsec non ho altre a parte la OSCP... i miei colleghi le hanno però, se ti servono info posso chiedere a loro!
Guarda, senza la banchè minima fretta, se ti capitasse di sentire qualcuno con la OSED o la OSEP mi farebbe piacere sapere il loro feedback sul tipo di corso :)
 
  • Mi piace
Reazioni: HellIn
OT :

ma quindi sei te l'0xbro su HTB , quello tra i top 100 italiani? alcune delle macchine windows citate sono riuscito a farle, non troppo difficili, ma non penso basti saper fare in autonomia macchine come Optimum , Devel ,grammy , Lame o grandpa, poi io preferisco macchine windows perchè poi in termini pratici sono le più diffuse, quello che volevo chiederti tra le macchine da te citate quali sonostate quelle in cui hai incontrato più difficoltà.
Poi vorrei farti un milione di domande , perchè ho scoperto HTB da un mese e non son più riuscito a staccarmici, ma mi rendo anche conto che se quello che ho visto è il tuo account non hai ne tempo ne voglia di andare dietro a un lamer,una domanda però l'azzardo, le offerte lavorative nella seziona apposita sono effettive o sono fuffa? i vari corsi offerti da HTB valgono la pena?

grazie 0xbro e congratulazioni sincere per i risultati ottenuti , ti invidio in modo positivo, continua così anche se non hai bisogno di fartelo dire da me ;)

fine OT scusate
 
  • Love
Reazioni: 0xbro
ma quindi sei te l'0xbro su HTB , quello tra i top 100 italiani?
Se devo essere sincero nemmeno sapevo di essere tra i primi 100 italiani ahah però credo di sì, non ho ancora trovato nessuno col mio nome :)

Per il resto grazie per le belle parole, per quanto ne so le offerte sono vere e reali, ma in genere selezionano i più forti al mondo (poi mai dire mai). I corsi non li ho mai frequentati ma penso che tutto sommato possano essere validi, del resto dentro HTB ci lavorano persone competenti, per cui immagino siano corsi un minimo di qualità.

Per le domande non farti problemi, se sono domande a cui può rispondere chiunque postale pure nelle appropriate aree del forum, se sono domande private puoi tranquillamente scrivermi in PM oppure su Telegram e sarò felice di rispondere ;)
 
  • Mi piace
Reazioni: MRPants
Ultima modifica:
si eri 60 o giù di li, stavo spulciando e vedo questo 0xbro e penso tra me e me, cazzarola se è lui cosa aspettano a fare un team inforgiano
su HTB XD tanta roba, per ritornare in topic: è vero che per questi tipi di esami ( certificati) l'utilizzo di tool quali nmap e msfconsole sono vietati?
avevo sentito questo su reddit informandomi per la CEH , mi confermi o è una sparata?
sicuramente ti scrivero in pv , anche perchè mi piacerebbe fare una sortita in arena, sicuramente l'attaccante lo fai te XD io mi metto a fare finta di fare hardening sulla nostra macchina XD (gioco in difesa come i calciatori sovrappeso) ,
 
si eri 60 o giù di li, stavo spulciando e vedo questo 0xbro e penso tra me e me, cazzarola se è lui cosa aspettano a fare un team inforgiano
su HTB XD tanta roba, per ritornare in topic: è vero che per questi tipi di esami ( certificati) l'utilizzo di tool quali nmap e msfconsole sono vietati?
avevo sentito questo su reddit informandomi per la CEH , mi confermi o è una sparata?
sicuramente ti scrivero in pv , anche perchè mi piacerebbe fare una sortita in arena, sicuramente l'attaccante lo fai te XD io mi metto a fare finta di fare hardening sulla nostra macchina XD (gioco in difesa come i calciatori sovrappeso) ,
Per la CEH non mi sono mai documentato anche perchè ricordavo fosse tutta teorica, forse col tempo hanno introdotto anche la parte pratica, non so. Per l'OSCP è possibile usare i moduli auxiliary, exploit e post_exploitation su una sola macchina. Una volta scelta non puoi più usare metasploit, se non il multi_handler (ndr. metasploit non serve, io all'esame non l'ho usato). Puoi invece usare quante volte vuoi msfvenom e anche nmap.
In genere sono vietati tutti i tools che fanno da autopwn (cioè che li lanci ed automaticamente bucano la macchina): degli esempi sono sqlmap, PowerUp.ps1, db_autopwn e tutte queste cose qua. Se exploita in automatico, è vietato. Se è manuale, è uno script o un PoC pubblico, allora è ok
 
  • Grazie
Reazioni: MRPants
anche dirbuster è considerato autopwn? sicuramente cè l'hai presente quello che esegue un bruteforce, è automatico ma vanno settate alcune cose come i thread la wordlist il formato dei ""bersagli"" , così so già cosa andarmi a studiare e cosa no, in ogni caso grazie per la risposta!

Ma quindi la CEH è solo teorica?
 
anche dirbuster è considerato autopwn? sicuramente cè l'hai presente quello che esegue un bruteforce, è automatico ma vanno settate alcune cose come i thread la wordlist il formato dei ""bersagli"" , così so già cosa andarmi a studiare e cosa no, in ogni caso grazie per la risposta!

Ma quindi la CEH è solo teorica?
Dirbuster e simili sono consentiti, non fanno autopwn, non bucano la macchina, servono solo a enumerare. Per autopwn si intende tutti quei tool fanno exploitation in maniera automatica. Dirb, dirbuster, gobuster, ffuf e simili sono consentiti

Ho guardato sul sito della CEH, confermo che l'esame è solo "teorico", sono tutte domande a risposta multipla. Come prima certificazione la sconsiglio, oltre a non insegnare nulla dal punto di vista pratico so che molti recruiter ignorano profili con zero esperienza sul campo ma con la certificazione CEH perché "significa che il candidato ha studiato tutto a memoria ma non ha mai messo in pratica nulla" (testuali parole di qualche HR). Meglio la eJPT che è un misto, è un esame a risposta multipla ma per dare le risposte le devi trovare bucando o scansionando delle macchine che ti danno loro il giorno dell'esame
 
Si confermo, mi sto leggendo una discussione che mi sa' che è redatta proprio da te, sui vari tipi di certificazioni disponibili con annessa spiegazione, io ora come ora ho fatto solo l'AWS ma gia lavoro in ambiente web dev , mi interessava qualcosa appunto per stendere le basi per una forse magari carriera da sistemista in ogni caso fuori dal bel paese, ma la confusione che ho in testa è tanta e questi "certificati" costano parecchio perciò meglio informarsi ancora piuttosto che far caz*ate, te oltre la eJPT cosa consiglieresti come entry level? Non tanto nel settore cybersec quanto a un orientamento professionale da sistemista. Le varie cert google o Microsoft contano qualcosa o solita fuffa brandizzata? Grazie ancora 0xb
 
Si confermo, mi sto leggendo una discussione che mi sa' che è redatta proprio da te, sui vari tipi di certificazioni disponibili con annessa spiegazione, io ora come ora ho fatto solo l'AWS ma gia lavoro in ambiente web dev , mi interessava qualcosa appunto per stendere le basi per una forse magari carriera da sistemista in ogni caso fuori dal bel paese, ma la confusione che ho in testa è tanta e questi "certificati" costano parecchio perciò meglio informarsi ancora piuttosto che far caz*ate, te oltre la eJPT cosa consiglieresti come entry level? Non tanto nel settore cybersec quanto a un orientamento professionale da sistemista. Le varie cert google o Microsoft contano qualcosa o solita fuffa brandizzata? Grazie ancora 0xb
Sinceramente non ne ho idea, non mi sono mai informato siccome ho sempre mantenuto il focus sul settore della sicurezza informatica (in chiave offensive)... So che esistono anche le cert cisco, ma secondo me dipende tutto da cosa uno fa a lavoro: lavori con azure, prendi la cert su azure, lavori con AWS, prendi quella, gestisci e maneggi dispositivi cisco, allora vai su cisco. Non so se poi esista qualcosa di più generale. Ti conviene aprire un topic e chiedere nella sezione dedicata alle reti (ps. stiamo andando off-topic, fermiamoci qui)
 
Ciao, anzi tutto ti faccio anche io i complimenti perché sia il programma che l'esame di oscp
sono impegnativi ed è un gran bel risultato quel che hai ottenuto, ho anche visto sul tuo sito
sulla pagina di oscp una marea di risorse da vedere.
Quello che noto io da autodidatta è che non avendo una linea guida/uno standard da seguire
nell'imparare, mi sembra sempre che manchi qualcosa.
Volevo chiederti, visto che un paio di post sopra parlavi di recruiter, in caso di posizioni senza
esperienza e senza eventuale certificazione, cosa può fare la differenza per essere notati?
 
  • Love
Reazioni: 0xbro
Ciao, anzi tutto ti faccio anche io i complimenti perché sia il programma che l'esame di oscp
sono impegnativi ed è un gran bel risultato quel che hai ottenuto, ho anche visto sul tuo sito
sulla pagina di oscp una marea di risorse da vedere.
Quello che noto io da autodidatta è che non avendo una linea guida/uno standard da seguire
nell'imparare, mi sembra sempre che manchi qualcosa.
Volevo chiederti, visto che un paio di post sopra parlavi di recruiter, in caso di posizioni senza
esperienza e senza eventuale certificazione, cosa può fare la differenza per essere notati?
Grazie mille per le belle parole spese, mi fa molto piacere :)

Quando io sono stato assunto come pentester non avevo una reale esperienza nel mondo della security, avevo seguito solo il corso PTSv4 (quello della certificazione eJPT), avevo letto qualche libro e basta. Seguivo (e seguo tutt'ora) il MeetHack a Torino ma quello che ha fatto la differenza fu il fatto che avevo un buon numero di macchine risolte su HackTheBox. Penso che in assenza di certificazioni o esperienza il miglior biglietto da visita sia il proprio profilo HTB (per farti capire, in azienda da me per iscriversi a determinate certificazioni richiedono di arrivare a un determinato livello su HTB). Io suggerirei di investire il proprio tempo così quindi
 
  • Mi piace
Reazioni: FabioC
grande, veramente fantastico, non vedo l'ora di partire e capire come fare per arrivare in un tempo ragionevole a prendere questa certificazione.
 
  • Love
Reazioni: 0xbro
Nell'ultimo anno la modalità di esame è leggermente cambiata, hanno aggiunto un ambiente Active Directory da exploitare e hanno aggiunto una macchina in più. Anche il conteggio dei punti è stato leggermente modificato. Suggerisco a tutti di leggere queste tre risorse in modo da avere un'idea sulle nuove modalità d'esame:



Vedi: https://www.reddit.com/r/oscp/comments/yolq08/oscp_exam_pass_70_points_ad_1_root/

 
  • Love
Reazioni: LinuxUser
Stato
Discussione chiusa ad ulteriori risposte.