Jump to content

Сертифицированный специалист по наступательной безопасности

Offensive Security Certified Professional ( OSCP , также известный как OffSec Certified Professional ) — это этического хакерства, сертификат предлагаемый Offensive Security (или OffSec), который обучает методологиям тестирования на проникновение и использованию инструментов, включенных в дистрибутив Kali Linux (преемник BackTrack ). [1] OSCP — это практический сертификат тестирования на проникновение , требующий от обладателей успешно атаковать и проникать в различные работающие машины в безопасной лабораторной среде. [2] Он считается более техническим, чем другие сертификаты этического хакерства. [3] [4] и является одним из немногих сертификатов, требующих подтверждения практических навыков тестирования на проникновение . [5]

Ресертификация

[ редактировать ]

OSCP не требует повторной сертификации. [6]

Связь с другими тренингами или экзаменами по безопасности

[ редактировать ]

Успешная сдача экзамена OSCP дает студенту право на получение 40 (ISC)² CPE кредитов .

В 2015 году ведущий британский орган по аккредитации в области тестирования на проникновение CREST [7] начали признавать OSCP эквивалентом своей квалификации зарегистрированного тестера CREST (CRT) среднего уровня. [8]

В книге «Kali Linux: набор инструментов для пентеста» Дж. М. Поруп назвал сертификацию OSCP «желанной», поскольку она требует сдачи сложного 24-часового экзамена, демонстрирующего хакерство. [9] В пресс-релизе о новом главном операционном директоре компании, предоставляющей услуги безопасности, использование компанией специалистов OSCP было названо ее сильной стороной. [10] В «Полном руководстве по началу работы с кибербезопасностью» Вишал Чавла из Analytics India Mag рекомендовал OSCP как один из двух «хорошо известных» сертификатов безопасности. [11] В интервью генеральному директору Offensive Security Нину Вангу Адам Баннистер из The Daily Swig обсудил «большое обновление» учебного курса «Тестирование на проникновение с помощью Kali Linux (PWK)», которое ведет к сертификации OSCP для студентов, сдающих выпускной экзамен. [12] Обновления обучения подробно обсуждались в разделе «Безопасность сети помощи». [13]

В книге «Основы веб-хакинга: инструменты и методы атаки на Интернет » Джош Паули назвал OSCP «очень уважаемым». [14] Организация «Обучение кибербезопасности для повышения осведомленности и соответствия» представила план учебного курса по OSCP. [15] В книге «Темные воды фишинга: наступательная и защитная стороны вредоносных электронных писем » соавтор Кристофер Хаднаги назвал OSCP одной из своих квалификаций. [16] В Руководстве Certified Ethical Hacker (CEH) Foundation OSCP указан как один из двух сертификатов Offensive Security для «трека тестирования безопасности». [17] На практике безопасность веб-приложений также включила OSCP в список рекомендуемых сертификатов. [18] Компания, создавшая лабораторию пентестирования беспроводных сетей, назвала обучение по наступательной безопасности «практичным и практическим» и заявила, что оно «наиболее рекомендуется». [19]

В «Учебной программе бакалавриата по информационной безопасности: эволюция небольшой программы» Лайонел Мью из Университета Ричмонда сказал, что 35% должностей в области информационной безопасности требуют сертификации, и назвал OSCP «популярной сертификацией». [20] В документе «Поддержание учебной программы по кибербезопасности: профессиональные сертификаты как ценное руководство» OSCP назван «продвинутой сертификацией» и одной из «немногих избранных», требующих практической демонстрации навыков проникновения. [21]

  1. ^ «Сертифицированный специалист по наступательной безопасности» . Наступательная безопасность. Архивировано из оригинала 12 октября 2016 года . Проверено 13 октября 2016 г.
  2. ^ Линн, Райан (1 марта 2010 г.). «Заключительный курс и обзор экзамена: пентест с BackTrack» . Интернет-магазин EH-Net. Архивировано из оригинала 17 декабря 2018 года . Проверено 13 октября 2016 г.
  3. ^ Вестфолл, Брайан (15 июля 2014 г.). «Как устроиться на работу этичным хакером» . Интеллектуальная защита . Консультации по программному обеспечению. Архивировано из оригинала 21 мая 2017 года . Проверено 13 октября 2016 г.
  4. ^ Дикс, Джон (11 августа 2016 г.). «Насколько хорошо работает социальная инженерия? Один тест дал 150% результатов» . Сетевой мир . Архивировано из оригинала 11 августа 2016 года . Проверено 13 октября 2016 г.
  5. ^ Мерритт, Крис (2012). «В центре внимания сертификации: OSCP Offensive Security» (PDF) . информационный бюллетень . 15 (2). Аналитический центр технологий информационного обеспечения : 24–25. Архивировано из оригинала (PDF) 16 декабря 2018 г. Проверено 13 октября 2016 г.
  6. ^ «Часто задаваемые вопросы по наступательной безопасности» . 13 сентября 2018 г. Архивировано из оригинала 13 сентября 2018 г. Проверено 15 мая 2023 г.
  7. ^ Ноулз, Уильям; Барон, Алистер; МакГарр, Тим (26 мая 2015 г.). Анализ и рекомендации по стандартизации тестирования на проникновение и оценки уязвимостей: Исследование рынка тестирования на проникновение (Отчет). Группа BSI и Ланкастерский университет . Архивировано из оригинала 10 февраля 2019 года . Проверено 13 октября 2016 г.
  8. ^ «CREST подписывает новое партнерство с Offensive Security для улучшения стандартов информационной безопасности» (пресс-релиз). CREST и наступательная безопасность. 4 августа 2015 г. Архивировано из оригинала 7 сентября 2018 г. Проверено 6 сентября 2018 г.
  9. ^ «Kali Linux: набор инструментов для пентеста — Le Monde Informatique» . LeMondeInformatique (на французском языке). 25 февраля 2020 г. Архивировано из оригинала 02 апреля 2020 г. Проверено 15 марта 2020 г.
  10. ^ «Anchin, Block & Anchin LLP расширяет практику своей фирмы в области кибербезопасности — Таб Брэдшоу присоединяется в качестве нового руководителя Redpoint Cybersecurity LLC» . Бензинга . Архивировано из оригинала 20 апреля 2020 г. Проверено 15 марта 2020 г.
  11. ^ Чавла, Вишал (24 февраля 2020 г.). «Полное руководство по началу работы с кибербезопасностью» . Журнал Analytics India . Архивировано из оригинала 18 апреля 2020 г. Проверено 15 марта 2020 г.
  12. ^ « Мы — наша собственная фокус-группа» — Нин Ван о сертификации безопасности, обучении и поддержании Kali Linux на вершине» . Ежедневный глоток | Новости и мнения о кибербезопасности . 03.03.2020. Архивировано из оригинала 13 марта 2020 г. Проверено 15 марта 2020 г.
  13. ^ «Offensive Security выпускает крупное обновление своего учебного курса по тестированию на проникновение с помощью Kali Linux» . Помогите Net Security . 11.02.2020. Архивировано из оригинала 9 августа 2020 г. Проверено 15 марта 2020 г.
  14. ^ Паули, Джош (18 июня 2013 г.). Основы веб-хакинга: инструменты и методы атаки в Интернете . Эльзевир. п. 140. ИСБН  978-0-12-416659-2 .
  15. ^ Исмини, Василиу; Стивен, Фернелл (22 февраля 2019 г.). Обучение кибербезопасности для повышения осведомленности и соблюдения требований . IGI Global. стр. 233–234. ISBN  978-1-5225-7848-2 . Архивировано из оригинала 9 июня 2024 г. Проверено 3 октября 2020 г.
  16. ^ Хаднаги, Кристофер; Финчер, Мишель (18 марта 2015 г.). Темные воды фишинга: наступательная и защитная стороны вредоносных электронных писем . Джон Уайли и сыновья. стр. VIII. ISBN  978-1-118-95848-3 . Архивировано из оригинала 9 июня 2024 г. Проверено 3 октября 2020 г.
  17. ^ Рахалкар, Сагар Аджай (29 ноября 2016 г.). Руководство по основам сертифицированного этического хакера (CEH) . Апресс. п. 184. ИСБН  978-1-4842-2325-3 . Архивировано из оригинала 9 июня 2024 г. Проверено 3 октября 2020 г.
  18. ^ Рор, Матиас (19 марта 2018 г.). Безопасность веб-приложений на практике: как компании могут защитить себя – предыстория, меры, процедуры и процессы тестирования (на немецком языке). Издательство Спрингер. п. 447. ИСБН  978-3-658-20145-6 . Архивировано из оригинала 9 июня 2024 г. Проверено 3 октября 2020 г.
  19. ^ Фадюшин Вячеслав; Попов, Андрей (28 марта 2016 г.). Создание лаборатории пентестирования беспроводных сетей . Packt Publishing Ltd. с. 234. ИСБН  978-1-78528-606-3 . Архивировано из оригинала 9 июня 2024 г. Проверено 3 октября 2020 г.
  20. ^ Мью, Лайонел (2016). «Учебная программа бакалавриата по информационной безопасности: эволюция небольшой программы» (PDF) . 2016 Материалы конференции EDSIG . 2 : 5. Архивировано (PDF) из оригинала 24 июля 2021 г. Проверено 15 марта 2020 г.
  21. ^ «Сопровождение учебной программы по кибербезопасности: профессиональные сертификаты как ценное руководство» (PDF) . Журнал образования в области информационных систем . 28 : 106. Декабрь 2017 г. Архивировано (PDF) из оригинала 9 июня 2024 г. Проверено 15 марта 2020 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 2753ab6e842fd1fcb6c4b2e7d66b7ba9__1717883280
URL1:https://arc.ask3.ru/arc/aa/27/a9/2753ab6e842fd1fcb6c4b2e7d66b7ba9.html
Заголовок, (Title) документа по адресу, URL1:
Offensive Security Certified Professional - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)