Penetration Testing with Kali Linux – part. 1

I tak oto rozpocząłem kurs PWK, który mam nadzieję zakończyć uzyskaniem certyfikatu Offensive Security Certified Professional (OSCP) [1]. Tym samym rozpoczynam serię (myślę, że przynajmniej dwóch 😉 wpisów na temat tego kursu i później samego egzaminu.

Nie chcę się rozwozić na tematy ogólnie znane, bardziej postaram się skupić na subiektywnej ocenie, która być może przyda się komuś w przygotowaniach do kursu. Także tylko w skrócie co do tego co jest wiadome:

  • sylabusa można znaleźć na stronie offensive-security [2],
  • kurs jest całkowicie zdalny – laboratoria w środowisku zwirtualizowanym,
  • czas trwania kursu w zależności od wybranej opcji – 30, 60 lub 90 dni, z możliwością przedłużenia,
  • kurs kończy się egzaminem – 24h na przeprowadzenie testu penetracyjnego na zwirtualizowanej infrastrukturze + 24 h na dopicowanie i wysłanie raportu z testu,
  • pozytywnie znany egzamin = uzyskanie certyfikatu OSCP.

Przygoda zaczęła się dla mnie mniej więcej tydzień temu, dlatego na tę chwilę za wiele nie napiszę. Przewidywany czas trwania mojego kursu – 90 dni (życie zweryfikuje). Na te chwilę zagadką jest dla mnie:

  • na ile aktualny stan mojej wiedzy pozwoli mi na przebrnięcie przez kurs?
  • czy uwzględniając pracę i inne zajęcia, 90 dni okaże się wystarczające na przerobienie całego materiału?
  • czy będzie tak fajnie jak to doszły mnie słuchy?

Ofc. składam specjalne dzięki dla sponsora imprezy czyli firmy, w której aktualnie pracuję!

Co mogę już napisać…

Kurs i cała otoczka wydają się profesjonalnie przygotowane. Na mojej głowie było przygotowanie sobie kaliego, na którym będę pracował – dostajemy linka do rekomendowanego obrazu maszyny wirtualnej.

Po wstępnej konfiguracji kaliego i przygotowaniu sobie po swojemu środowiska do działania, skonfigurowałem zgodnie z opisem klienta vpn dzięki, któremu otrzymałem dostęp do wirtualnego laboratorium, a w nim:

  • około 50 serwerów, na których mogę testować narzędzia, techniki i scenariusze poruszane w kursie (ale nie tylko – hulaj dusza),
  • swoja prywatna maszyna z Windows 7, do której mam dostęp po RDP – będzie również przydatna,
  • dostęp do panelu administracyjnego.

I tutaj co jest fajne, okazuje się, że te 50 maszyn to nie wszystko bo w miarę jedzenia powinienem uzyskać dostęp do kolejnych serwerów znajdujących się po „tamtej stronie mocy” – struktura laboratorium nie jest płaska także big ‚+’.

Od strony merytorycznej dostałem do ogarnięcia 360 stron materiałów do kursu oraz n-godzin filmów uzupełniających.

Co dalej? Fight.

Postaram się wrzucić jeszcze z 2-3 wpisy. Polecam przeczytać opisy z perspektywy innych uczestników kursu ([3] i [4]).
Links:

  1. http://www.offensive-security.com/information-security-certifications/oscp-offensive-security-certified-professional/
  2. http://www.offensive-security.com/documentation/penetration-testing-with-kali.pdf
  3. http://www.securitysift.com/offsec-pwb-oscp/
  4. http://www.networkadminsecrets.com/2010/12/offensive-security-certified.html
Advertisements
Otagowane , , , ,

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Log Out / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Log Out / Zmień )

Facebook photo

Komentujesz korzystając z konta Facebook. Log Out / Zmień )

Google+ photo

Komentujesz korzystając z konta Google+. Log Out / Zmień )

Connecting to %s

%d blogerów lubi to: