Hành trình Try Harder A : Hướng dẫn Chuẩn bị cho khóa học và kỳ thi PEN-200 PWK – PreOSCP 2.0

Tài liệu được biên soạn có bổ sung từ bài gốc sau đây :

Hành trình để Cố gắng hơn: Hướng dẫn Chuẩn bị của TJnull cho PEN-200 PWK / OSCP 2.0

Mục lục:

  • Tổng quat
  • Sự tận tâm
  • Lời cảnh báo!
  • Phần 1: Thông tin chung về khóa học
  • Phần 2: Làm quen với Kali Linux
  • Phần 3: Dòng lệnh Linux Kung-Fu
  • Phần 4: Các công cụ cần thiết trong Kali
  • Phần 5: Bắt đầu với Bash Scripting
  • Phần 6: Trinh sát thụ động
  • Phần 7: Do thám tích cực
  • Phần 8: Quét lỗ hổng bảo mật
  • Phần 9: Các cuộc tấn công ứng dụng web
  • Phần 10: Tràn bộ đệm cho Windows và Linux
  • Phần 11: Các cuộc tấn công từ phía khách hàng
  • Phần 12: Làm việc với Khai thác Công cộng
  • Phần 13: Truyền tệp đến mục tiêu của bạn
  • Phần 14: Bỏ qua chống vi-rút
  • Phần 15: Nâng cấp đặc quyền
  • Phần 16: Bẻ khóa mật khẩu
  • Phần 17: Chuyển hướng cổng và xoay vòng
  • Phần 18: Tấn công Active Directory
  • Phần 19: Khung Metasploit
  • Phần 20: Đế chế PowerShell
  • Tài nguyên bổ sung
  • Thiết lập Môi trường Pentesting của bạn
  • Wargames / Thử thách thực hành
  • Nắm bắt các Cuộc thi Cờ (CTF) / Cuộc thi Trực tuyến
  • Chương trình tiền thưởng lỗi
  • Máy dễ bị tổn thương
  • Mẹo để tham gia kỳ thi OSCP được Proctored
  • Các nguồn lực khác
  • Phần kết luận

Tổng quat:

Sau khi phát hành phiên bản đầu tiên của hướng dẫn PWK / OSCP v 1, thì hiện nay Offsec đã phát hành bản cập nhật cho PWK / OSCP và bao gồm một hệ thống phân loại chính để giúp sinh viên hiểu cách hoạt động của chỉ định khóa học. PWK / OSCP được phân loại là PEN-200 và đó là lý do ra đời của Tài liêu Hướng dẫn & Chuẩn bị cho PEN-200 mới. Các bạn có thể tham gia khóa học PreOSCP của CEH VIETNAM để có sự chuẩn bị tốt nhất, tiết kiệm được nhiều tháng lab khi đăng kí học và thi chính thức.

Hướng dẫn này đã được chấp thuận cho PEN-200 được biên soạn bởi Tjnulls

Còn PreOSCP là 1 khóa học trực tuyến của CEH VIETNAM

Lời cảnh báo !:

Đừng mong đợi những tài nguyên này là thứ chính mà bạn sử dụng để có được OSCP. Hãy tham gia các khóa học PreOSCP nếu có thể – Khi bạn đã sẵn sàng tham gia khóa học chính thức PEN-200 , bạn hãy ghi nhớ những điều sau:

  1. Dành nhiều thời gian nghiên cứu.
  2. Đừng mong đợi quản trị viên học sinh hoặc thậm chí các học sinh khác dễ dàng cung cấp cho bạn câu trả lời; nỗ lực nghiên cứu các câu hỏi của bạn.
  3. Lên kế hoạch thực hiện cam kết về điều này và có tư duy cởi mở để học hỏi những điều mới.
  4. Mọi người chuẩn bị tinh thần và tâm lý khác nhau. Học cách xây dựng chiến lược / phương pháp luận của riêng bạn phù hợp với bạn khi bạn đang cải thiện các kỹ năng thực hành của mình.
  5. Biết các công cụ của bạn! Có một số công cụ nhất định mà bạn không thể sử dụng cho kỳ thi. Tuy nhiên, điều đó không có nghĩa là bạn nên bỏ qua chúng. Hãy dành một chút thời gian để hiểu chúng vì bạn có thể phải sử dụng chúng khi tham gia thực tế hoặc trong lĩnh vực này.
  6. Cẩn thận khi sử dụng Công cụ tự động: Các công cụ tự động có thể cải thiện hiệu suất của bạn và giảm thời gian thực hiện trong phương pháp luận của bạn khi đánh giá mục tiêu. Tuy nhiên, các công cụ tự động do các nhà phát triển này tạo ra có một số tính năng nhất định hoặc tạo các tập lệnh kết hợp các công cụ phổ biến để tự động hóa các phát hiện của họ. Những công cụ này có thể bỏ sót các dịch vụ hoặc phát hiện mà bạn nên tìm kiếm. Sẽ là tốt nhất nếu bạn dành thời gian để hiểu cách mọi thứ hoạt động theo cách thủ công.
  7. Hãy nhớ phương châm Bảo mật của Tấn công: Try Harder

Vâng ! Try Harder với Try Hack Me , hãy làm tất cả lab của Try Hack Me.

Tính đến nay, OffSec đã hạn chế các công cụ sau:

  • Các công cụ hoặc dịch vụ thương mại (Metasploit Pro, Burp Pro, v.v.)
  • Các công cụ khai thác tự động. (ví dụ: db_autopwn, browser_autopwn, SQLmap, SQLninja, v.v.)
  • Máy quét lỗ hổng bảo mật hàng loạt (ví dụ: Nessus, NeXpose, OpenVAS, Canvas, Core Impact, SAINT, v.v.)
  • Các tính năng trong các công cụ khác sử dụng các giới hạn kỳ thi bị cấm hoặc hạn chế
  • Bất kỳ công cụ nào thực hiện các chức năng tương tự như những công cụ trên cũng bị cấm. Bạn chịu trách nhiệm cuối cùng về việc biết các tính năng hoặc tiện ích bên ngoài mà bất kỳ công cụ nào đã chọn đang sử dụng. Mục tiêu chính của kỳ thi OSCP là đánh giá kỹ năng của bạn trong việc xác định và khai thác các lỗ hổng bảo mật, chứ không phải trong việc tự động hóa quy trình.
  • Trường hợp sử dụng để hiểu các công cụ / tập lệnh bạn sử dụng trong Pentest

Tham khảo: https://support.offensive-security.com/oscp-exam-guide/

Quan trọng nhất: Chúc bạn vui vẻ và Đón nhận kiến thức.

Chỉ là một kì thi , cũng không qua tốn kém (còn ít tiền chán so với nhiều chứng nhận an ninh bảo mật khác, và có khi dễ hơn rất nhiều). Bạn có biết ai đã từng thi rớt 5 lần một môn nào đó không, tôi biết chắc chắn là có, một kì thi với những câu hỏi trắc nghiệm lý thuyết , tôi cho rằng hiếm có ai thi trượt OSCP qua 3 lần.

Đề cương môn học PreOSCP

Tài nguyên quan trọng thứ hai mà tôi đã sử dụng để giúp tôi chuẩn bị cho khóa học: Kali Linux Reveal , CEH VIETNAM cũng có một khóa học dựa trê tài nguyên này nhằm bổ trợ cho khóa CEH MASTER và PreOSCP , với giáo trình được biên soạn 1 – 1 từ tài liệu gốc.

Từ giáo trình, chúng ta sẽ chia nhỏ từng phần bằng cách cung cấp cho bạn các tài nguyên mà tôi đã sử dụng để chuẩn bị cho khóa học. Sau khi xem xong giáo trình, tôi cũng sẽ cung cấp thêm một số tài nguyên hữu ích. Bạn không cần phải sử dụng hướng dẫn này theo thứ tự; có thể tự do để nhảy xung quanh khi nó phù hợp với bạn.

  • Thông tin chung về khóa học
  • Thoải mái với Kali Linux
  • Dòng lệnh Linux Kung-Fu
  • Các công cụ cần thiết trong Kali
  • Bắt đầu với Bash Scripting
  • Trinh sát thụ động
  • Trinh sát tích cực
  • Quét lỗ hổng bảo mật
  • Các cuộc tấn công ứng dụng web
  • Tràn bộ đệm Windows / Linux
  • Các cuộc tấn công từ phía khách hàng
  • Làm việc với Khai thác Công cộng
  • Chuyển tập tin
  • Bỏ qua chống vi-rút
  • Nâng cấp đặc quyền
  • Tấn công bằng mật khẩu
  • Tunneling / Pivoting
  • Các cuộc tấn công Active Directory
  • Giới thiệu về Khung Metasploit
  • Đế chế PowerShell

Trả lời

Please log in using one of these methods to post your comment:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất /  Thay đổi )

Google photo

Bạn đang bình luận bằng tài khoản Google Đăng xuất /  Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Đăng xuất /  Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất /  Thay đổi )

Connecting to %s