O que é a certificação OSCP?
A principal certificação da offsec é OSCP que pode ser considerada um dos pontos mais importantes que um PenTester pode colocar em seu currículo. Para ser reconhecido como um Profissional Certificado de Segurança Ofensiva, o aluno deve concluir um exame de laboratório de 24 horas que colocará sua compreensão da metodologia do teste de caneta no teste final. A jornada é muito gratificante, mesmo para PenTesters experientes, mas é apenas o começo!
O exame OSCP
O exame OSCP é um exame de laboratório de 24 horas, que testará suas habilidades técnicas e de gerenciamento de tempo. Espera-se que o aluno explore várias máquinas e obtenha arquivos de prova dos alvos para ganhar pontos. Existem 100 pontos possíveis no exame, 70 são necessários para aprovação. Nenhuma das máquinas no exame é excessivamente difícil, mas você deve evitar cair em tocas de coelho. Se algo parecer excessivamente complicado, convém voltar um pouco e enumerar o alvo novamente. O verdadeiro desafio deste exame é gerenciar seu tempo com eficiência. Certifique-se de planejar pausas para as refeições e limpar a cabeça quando se sentir preso.
Uma habilidade crítica que enfatizarei é a anotação. Você deverá documentar seu caminho para o sucesso na forma de um relatório de teste de penetração profissional. Você recebe 24 horas adicionais após o exame para preparar e enviar o relatório. Isso será muito mais fácil se você tomar boas notas durante o exame. Sugiro revisar o guia do exame com antecedência para garantir que você entenda o que é esperado. A Segurança ofensiva também fornece um modelo que você pode usar para o seu relatório, sugiro usá-lo. Durante meu exame, usei um aplicativo para anotações (CherryTree). Eu criaria uma página para cada máquina de exame e subpáginas abaixo para cada uma das seções no modelo de relatório de exame. Também adicionei subpáginas para meus resultados de verificação e qualquer saída do console que eu desejasse salvar. Fazer isso em cada máquina ajudará a garantir que você não esqueça nada ao escrever o relatório. Encontre uma estrutura de notas que funcione melhor para você e mantenha-se organizado.
Este exame pode ser frustrante se você não gerenciar bem o seu tempo. Meu conselho seria praticar multitarefa. Por exemplo, ao olhar atentamente para uma máquina, tente executar varreduras em segundo plano em relação a outras máquinas. Combine isso com boas habilidades de anotação e você terá uma base sólida para gerenciar este exame!
Detalhes do curso
- Coleta Passiva de Informações
- Coleta de informações ativas
- Verificação de vulnerabilidades
- Estouros de buffer
- Exploração de estouro de buffer do Win32
- Exploração de Buffer Overflow do Linux
- Trabalhando com explorações
- Transferências de arquivo
- Escalonamento de privilégios
- Ataques do lado do cliente
- Ataques de aplicativos da Web
- Ataques de senha
- Redirecionamento e tunelamento de portas
- A Estrutura Metasploit
- Ignorando o software antivírus
- Montagem das peças: quebra do teste de penetração
O PWK é um curso exclusivo que combina materiais tradicionais do curso com simulações práticas, usando um ambiente de laboratório virtual.
https://www.offensive-security.com/documentation/penetration-testing-with-kali.pdf
Como estudar para OSCP?
Primeiro, já recomendo meu ebook: https://drive.google.com/file/d/1A6-mOeX_JvLONgU0D_H6bnp9noE0VR_c/view?usp=sharing aonde tem milhares de conteúdos reunidos para OSCP
Quem ainda não tem a oportunidade de tirar essa certificação, não precisa ficar desanimado, pois existem diversos meios para você aprender PenTest no estilo OSCP
Para isso é necessário alguns conhecimentos e laboratórios para você brincar.
Em relação a conhecimento é óbvio que você deve saber pelo menos o intermediário de redes, sistemas operacionais (Linux e Windows), base computacional (a lógica de um computador), conhecimentos em Linguagens de Programação (Python, C, JavaScript) ou a lógica da programação e saber escrever relatórios também, aah e o inglês também é necessário.
Esses conhecimentos não são requisitos para o exame, porém se você quer se dar bem é bom conhecer pelo menos o intermediário de cada um acima.
Nesse exame você vai ver um pouco de desenvolvimento de exploits e para isso é necessário conhecer a parte lógica de um computador profundamente.
Recomendo os meus livros: https://drive.google.com/drive/folders/12Mvq6kE2HJDwN2CZhEGWizyWt87YunkU
Recomendo esses videos:
Playlist de uma jornada com a OSCP: https://www.youtube.com/watch?v=bWM0BCQ5q1o&list=PL9WW-prbqvGzHsGK_OqTyYWbCZjucpInV
Laboratórios para treino:
Kioptrix: Nível 1 https://www.vulnhub.com/entry/kioptrix-level-1-1,22/
Kioptrix: Nível 1.1 https://www.vulnhub.com/entry/kioptrix-level-11-2, 23 /
Kioptrix: Nível 1.2 https://www.vulnhub.com/entry/kioptrix-level-12-3,24/
Kioptrix: Nível 1.3 https://www.vulnhub.com/entry/kioptrix-level-13- 4,25 /
PwnLab: init https://www.vulnhub.com/entry/pwnlab-init.158/
Mr Robot https://www.vulnhub.com/entry/mr-robot-1,151/
HackLab: Vulnix https: //www.vulnhub.com/entry/hacklab-vulnix,48/
FMI https://www.vulnhub.com/entry/imf-1,162/
Você pode utilizar o CTF para fortalecer os seus conhecimentos, para isso eu recomendo meu artigo
https://www.linkedin.com/pulse/como-se-tornar-um-elliot-alderson-do-ctf-pt2-joas-antonio-dos-santos
E sobre relatórios eu já recomendo você ir praticando nesses laboratórios e montando seu próprio relatório de TDI (Teste de Intrusão), procure padrões pela internet ou acesse meu github aonde contém documentos e relatórios de diversas coisas
https://github.com/CyberSecurityUP/information-security-relatory
Veja algumas jornadas da OSCP
https://www.offensive-security.com/offsec/my-philosophical-approach-to-oscp/
https://sock-raw.org/blog/oscp-review/
https://forum.hackthebox.eu/discussion/1655/oscp-exam-review-2019-notes-gift-inside
https://kindredsec.com/2019/07/17/oscp-blog-exam-attempt-review/
Enfim, eu recomendo que você tenha foco, viva o PenTest todos os dias, estude todos os dias e procure novos conceitos e aprenda novos métodos todos os dias e não esqueça dos fundamentos.
O resto é com você 😉
Views: 2503