Kiedy podjąć się PEN-200 od OSCP?

0

Cześć

Pracuję w branży innej niż IT (wojsko) i nie mam w planie w najbliższym czasie jej zmieniać, natomiast wiem, że czasem umiejętności z zakresu cybersec mogą mi się przydać. Studiuję informatykę, przez chwilę pracowałem jako programista, ale zrezygnowałem.

Postanowiłem postawić przed sobą cel, by zdobyć certyfikat PEN-200. Dla siebie, może na przyszłość.

Kurs + cert kosztują około 10k pln, ale słyszałem, że w razie czego jest mocno ceniony na rynku. Nie chcę tej kasy wywalić w błoto, dlatego chciałem się poradzić, może ktoś z Was miał z tym styczność i podpowie mi, w jakim właściwie momencie warto się za to zabrać?

Będę miał dostęp do labów i materiałów szkoleniowych przez rok, nie chcę w tym czasie tracić cennych chwil na douczanie się w zakresie podstaw, które powinienem znać. W prerequisites są

  • solid understanding of TCP/IP
  • Linux/Windows administration
  • scripting - głównie Bash i Python

Mam jakąś wiedzę o tych technologiach, ale wiem, że muszę ją odświeżyć i pewnie poszerzyć. W którym momencie brać się za kurs? Co powinienem wiedzieć? No bo np.Solid understanding of TCP/IP to dosyć trudne do rozszyfrowania.

Pozdrawiam Was serdecznie!

2

Cześć. Nie wiem czy dalej interesuje Cie odpowiedź ale napiszę jako ktoś kto zdawał OSCP. Sam OSCP to głównie HR filter. Certyfikat obrósł legendami a wiedza którą przekazuje może być łatwo nabyta na platformie Tryhackme, no ale jednak warto wyróżnić się na rekrutacji bo obecnie cybersecurity to tak samo chwytliwy temat jak programowanie parę lat temu. Pen-200 ma przede wszystkim formę CTF, czyli coś w stylu Hackthebox. Jeżeli nie robiłes nigdy CTF to możesz odbić się od ściany. Nie wiem jak wyglądają obecnie materiały od OffSec ale ich prowadzenie do Active Directory było słabe i musiałem ogarniać temat na innych platformach.

OSCP praktycznie nie wymaga umiejętności programowania ale na pewno musisz umieć czytac kod i go rozumieć, bo na egzaminie znalezienie exploitu na exploitdb to za mało i trzeba często go edytować więc trzeba wiedzieć i rozumieć co sie tam dzieje. Duzo osób potyka się na privilege escalation zwłaszcza na windowsie. TCP/IP w kontekście OSCP to głownie nmap, wiresharka nie trzeba używać i jest on niepotrzebny na egzaminie. Może pojawić się też pivoting na egzaminie i warto mieć to przećwiczone. Są ludzie którzy robią run od 0 do bohatera np. w 90 dni ale oni uczą się praktycznie na pełnym etacie. Zanim zapiszesz się na OSCP jednak ogarnąłbym Tryhackme ze ścieżką beginner path + junior pentester path (czy jakoś tak)

Sam OSCP to jedno, ale polski rynek to w 99% testowanie aplikacji webowych a tego na OSCP poza prostym sql injection nie ma.

1 użytkowników online, w tym zalogowanych: 0, gości: 1