趁着娃休息和独自玩耍的时候,见缝插针写下我的备考回顾:我比较佛系,时间跨度比较长。墨迹了很久,在2022年9月完成了获取OSCE3所要求的全部三门课程:OSWE、OSED、OSEP。如果算上OSCP,我一共完成了Offensive Security的4门课程。总体来说,课程干货很多,知识脉络清晰,不管是萌新还是多年安全从业者,我觉得都值得学习一下。
对于认证,我更在乎整个认证教材学习过程中,融入教材的方法论和知识体系构成,这往往体现机构方的知识深度和眼界广度。对于Offensive Security的4个认证,在我个人看来,是构建了一个网络安全主要方向(渗透测试,web代码审计,二进制逆向和漏洞利用)知识体系的整体框架,想要让整体框架更加饱满,还需要在细节处不断精进和深入研究。
目前为止,我累计拿下了11个安全相关的证书,在考证路上变成了所谓的Certification Monkey。我并不是因为证书而考证,更在乎的是学习提升过程中的整体收益。对于每一个证书的学习,我都会花很多时间去研究其中提及的方法论,也会花大量的时间对涉及的知识点做延展和扩充。
以下,我仅仅对涉及Offensive Security考试的知识点做一些简要的罗列,更加深入的技术细节暂时舍去。希望能对准备考试的朋友有一些提示和帮助,也很乐意与大家一起交流学习。
PS:后续有时间,我会继续充实更新。
2021年7月:OSWE
2021年11月:OSCP
2022年7月:OSED
2022年9月:OSEP
另:分别在2022年4月完成CRTP、2022年7月完成CRTE
比起现实情况的web代码审计,考试内容还是单纯简单很多,基本上业务逻辑搞清楚,普通用户和特权用户路由分辨清楚,根据业务逻辑跟踪下去,漏洞点就找到了。理解业务逻辑、理清路由始末是寻找漏洞点的关键。
改版后的OSWE大纲如下:https://www.offensive-security.com/documentation/awae-syllabus.pdf