• بواسطة x32x01 ||
كيف تدرس لكورس وإختبار eCPPT وتجتازه:
هذا الثريد بتكلم واتعمق بكورس Professional Penetration Tester v5 من eLearnSecurity وكذلك نصائح لإختباره والحصول على شهادة eCPPT.

بدايةً بتكلم عن المحتوى. ومحتوى كورس PTPv5 جدًا كبير، ما يقارب الـ6500 سلايد. وتقريبًا شاملة لكل الأشياء الي يحتاجها شخص حاب يتخصص كمختبر إختراق. بداية من إختراق الأنظمة والبرمجة بالأسمبلي لإختراق ثغرات مثل الBuffer Overflow...

بعدها بثغرات المواقع، فحص واستغلال ثغرات الشبكات والتمحور فيها. البرمجة بالباورشيل وروبي لإنشاء Metasploit Modules & Exploits. وفحص واختبار الأجهزة اللاسلكية وأنظمة الوايفاي.

ونصيحة مجرب: اذا كنت جديد على ال Exploit Development و الReverse Engineering فتجنب الوحدة الأولى حتى وقت لاحق، افهم فقط الbasic stack buffer overflow. الوحده هذي رح تخليك تخاف من الكورس وبتاخذ وقت فيها جدًا طويل وبتحبطك...

مع ان الي تحتاجه منها للإختبار ممكن يتلخص بمقطع مدته نص ساعه على يوتيوب. لكن بشكل عام المحتوى جدًا كبير وتمت تغطيته بشكل ممتاز. وما أضاف قيمة أكبر هو المقاطع واللابات في كل فصل، تساعدك تفهم بشكل عملي محتوى الكورس وتطبق، لكن للأسف مع ذلك ماخلت اللابات من المشاكل وبتكلم عنها الآن.

بالنسبة للابات كان عددها لا بأس فيه، والجميل فيها ان مع كل لاب يكون مكتوب لك الObjective وكيف ممكن تحل اللاب، وبالأخير يترك لك الحلول في حال ماعرفت لها. بس للأسف شخصيًا واجهتني في اللابات مشاكل كثير، أما ماتشتغل...

او تاخذ وقت طويل بزياده لحتى ينشأ اللاب، او فجأه بنص اللاب يفصلني من الـVPN. وللأسف أن حتى بالاختبار واجهتني مثل هذي المشاكل وبتكلم عن الموضوع بعد شوي، بعد ما أتكلم عن كيفية التجهيز للإختبار وإجتيازه.

أول سؤال قد يتبادر بذهنك، هل محتوى الكورس واللابات كافيه لإجتياز الاختبار؟ والجواب هو، نعم. كل شيء قد تحتاج تكون على معرفه فيه رح يكون بالكورس وزيااااده بعد... ففيه كثير من الوحدات ما بتحتاجها بالإختبار مثل PowerShell Scripting و Ruby Scripting أو جزئية الـ WiFi Pentesting كاملة.

الاختبار بيكون توجهه واقعي بشكل كبير، شبكة فيها عدة إجهزة، وعليك انك تخترق نظام وتتمحور بالشبكه وتوصل لأنظمه أكثر بشبكات ثانيه ماكان عندك وصول لها قبل.

وبتحاول تفحص لكل الثغرات الي موجودة بالأنظمة حتى لو كأن تأثيرها ضعيف او متوسط، وماتقدر تستغلها كـCode Execution، مثل الـXSS و Directory Listing، عشان تكتبها بالريبورت وتكتب برضو وش الطرق الي ممكن تمنع فيه هذي الثغرات.

بالنسبة للأشياء الي عليك تركز عليها:
  1. بوحدة الـSystem Exploitation مثل ماذكرت ممكن تتخطاها كامله بشرط أنك فاهم كيف تقدر تستغل ثغرات Stack Buffer Overflow (بدون اي حمايات على تطبيق 32-Bit)
  2. وحدة الـ Web Attacks سهله لكن بيجي جزء كبير منها في الاختبار، فلا تستهين فيها.
  3. وحدة الـ Network Attacks ووحدة الـPost-Exploitation، عليك فيها كاملة، وخصوصًا نقطة التمحور افهمها بشكل جدًا ممتاز وكيف ممكن تتمحور بعدة أدوات، سواء Metasploit أو غيره. لأن قد تواجهك بعض المشاكل بالاختبار وتكتشف ان أحيانًا أداة تشتغل، بينما الثانية لا.
ذكرت قبل ان لاب الاختبار واجهتني فيه مشاكل، وللأسف مب لحالي الي يواجه مشاكل مع لابات eLS و INE، فطبيعي فجأة وانت شابك على الـVPN وتحصل ان كل الShells الي عندك صارت inactive وماتقدر تتواصل معها

وتكتشف بعدين ان لسبب ما بنص شغلك الآيبي الخاص فيك تغير وكل الأجهزة الي اخترقتها ماتقدر توصل لك الحين! او مثلًا اذا خرب نظام بالغلط وحبيت تسوي reset، طبيعي جدًا انه راح ياخذ ساعه او ساعتين وهو يقولك ACTIVE، لكن بالواقع مو شغال ولا يستجيب لك

الموضوع شوي يرفع الضغط لكن بحكم ان الأجهزة قليلة في اللاب وعندك وقت كثير فعادي تقدر تسوي نفس خطواتك مره ثانيه وتكمل.

أعرفكم تحبون المقارنات، فهنا بتكلم شوي وأقارن بين eCPPT و OSCP طبعًا كلنا عارفين أن سمعة OSCP أقوى بكثير من الـeCPPT، وهذا الشيء ماجاء من عبث، ففعلًا الـOSCP فيها صعوبة أكثر بكثير من eCPPT ولعدة أسباب:
  1. الوقت ففي اختبار OSCP انت معك 24 ساعة فقط لتخترق ٥ أجهزة، بينما في eCPPT، انت معك ٧ أيام لتخترق نفس العدد من الأجهزة (٥).
  2. كثير من الأدوات بتكون محظورة عليك في OSCP، مثل Burp Pro، أو Metasploit، او Nessus. عكس الeCPPT الي معطيك الضوء الأخضر في إستعمال أي أداة تحتاجها.
  3. صعوبة الثغرات واستغلالها، فبالعادة في الـOSCP يحتاج لها فحص معمق وفهم للنظام كيف يشتغل، وكيف ممكن تحصل exploit خارجي وتفهمه وتعدل عليه عشان يشتغل معك.
  4. عكس eCPPT الي الثغرات بالعادة سهله جدًا فيها وواضحه، ومثل ماذكرت بالنقطه الي فوق، كل الأدوات مسموحه لك لتستخدمها بالاختبار عكس الـOSCP.
  5. الاختبار مراقب في الOSCP وغير مراقب في الـeCPPT
 

المشاركات المتشابهة

الردود
0
المشاهدات
20
الردود
0
المشاهدات
27
الردود
0
المشاهدات
47
الردود
0
المشاهدات
314
الردود
0
المشاهدات
737
الوسوم : الوسوم
ecppt exploit development oscp penetration tester reverse engineering
عودة
أعلى