Offensive Security認證專家
![]() | 此條目包含指南或教學內容。 (2018年12月16日) |
Offensive Security認證專家(Offensive Security Certified Professional,縮寫 OSCP),是Offensive Security提供的一項道德黑客認證,它教授滲透測試方法和Kali Linux發行版(BackTrack的後續版本)中所包含工具的使用方法。[1]OSCP是一項實踐的滲透測試認證,要求持有者在安全的實驗室環境中成功攻擊和滲透各種實時機器。[2]它被認為比其他道德黑客認證更具有技術性,並且是少數的需要實際滲透測試技能證明的認證之一。[3][4][5]
OSCP課程
[編輯]通往OSCP認證的課程於2006年首次以「Offensive Security 101」的名義開設。希望學習101課程的學生沒有為這門課程所需的努力程度做好準備,因此在2008年12月更名為「使用BackTrack進行滲透測試」,並在BackTrack發行版重新構建為Kali時再次更名為「使用Kali Linux進行滲透測試」。[5]
本課程涵蓋滲透測試和審計中常用的攻擊向量。這門課程提供兩種形式,在線授課或現場講師授課。在線課程包括視頻,PDF,實驗作業和實驗室訪問權。現場講師授課是密集的現場培訓,涵蓋相同的材料,也有實驗室訪問權。實驗室可以通過高速互聯網連接,並包含各種作業系統和網絡設備,學生在那裏執行他們的作業。
OSCP挑戰
[編輯]完成課程後,學生將有資格參加認證挑戰。[6]他們有24小時在一個陌生的實驗室成功完成考試要求。文檔必須包括使用的程序和成功滲透的證明,包括每次考試都要更改的特殊標記文件。考試成績由認證委員會審核,並在72小時內回復。
重新認證
[編輯]OSCP不需要重新認證。
與其他安全培訓或考試的關係
[編輯]成功完成OSCP考試合格的學生可獲得40(ISC)²CPE學分。
2015年,英國主要的滲透測試認證機構CREST[7] 開始將OSCP認證等同於其中級認證CREST註冊測試員(CRT)。[8]
參考文獻
[編輯]- ^ Offensive Security Certified Professional. Offensive Security. [13 October 2016]. (原始內容存檔於2018-12-29).
- ^ Linn, Ryan. Final Course and Exam Review: Pen Testing with BackTrack. EH-Net Online Mag. 1 March 2010 [13 October 2016]. (原始內容存檔於2018-12-17).
- ^ Westfall, Brian. How to Get a Job as an Ethical Hacker. Intelligent Defense. Software Advice. 15 July 2014 [13 October 2016]. (原始內容存檔於2017-05-21).
- ^ Dix, John. How well does social engineering work? One test returned 150%. Network World. 11 August 2016 [13 October 2016]. (原始內容存檔於2018-06-15).
- ^ Information Security Training and Ethical Hacking Courses. Offensive Security. [13 Oct 2016]. (原始內容存檔於2018-12-16).
- ^ Knowles, William; Baron, Alistair; McGarr, Tim. Analysis and recommendations for standardization in penetration testing and vulnerability assessment: Penetration testing market survey (報告). BSI Group & Lancaster University. 26 May 2015 [2018-12-16]. (原始內容存檔於2019-02-10).
- ^ CREST Signs New Partnership with Offensive Security to Improve the Standards of Information Security (新聞稿). CREST and Offensive Security. 4 August 2015 [2018-12-16]. (原始內容存檔於2018-09-07).