공격적 보안 인증 전문가

Offensive Security Certified Professional

공격형 보안인증프로페셔널(OSCP)은 공격형 보안이 제공하는 윤리 해킹 인증으로, 침투 테스트 방법론과 칼리 리눅스 배포(백트랙의 프로세서)에 포함된 툴의 사용법을 가르친다.[1][2] OSCP는 실제 침투 시험 인증으로 홀더가 안전한 실험실 환경에서 다양한 살아있는 기계를 성공적으로 공격하고 침투해야 한다.[3] 다른 윤리적 해킹 인증보다 기술력이 뛰어나다는 평가를 받고 있으며,[4][5] 실용적 침투 테스트 능력을 입증해야 하는 몇 안 되는 인증 중 하나이다.[6]

재인증

OSCP는 재인증을 요구하지 않는다.[7]

기타 보안 교육 또는 시험과의 관계

OSCP 시험을 성공적으로 이수하면 40(ISC)²CPE 학점을 받을 자격이 주어진다.

2015년에 영국의 주요 침투 시험 인증 기관인 CREST는 [8]OCP를 중간 수준 자격인 CRT(Crest Registered Tester)와 동등한 수준으로 인정하기 시작했다.[9]

리셉션

'칼리 리눅스: 펜트스트의 도구상자'에서 JM포럽은 해킹을 입증하는 어려운 24시간 시험에 합격해야 했기 때문에 OSCP 인증을 '코브티드'라고 불렀다.[10] 한 보안 서비스 회사의 새로운 최고 운영 책임자에 대한 보도 자료에서, 그 회사가 OSCP 전문가들을 사용하는 것이 강점으로 묘사되었다.[11] "The Ultimate Guide To Start With Cybersecurity"에서 Analytics India Mag의 Vishal Chawla는 OSCP를 "잘 알려진" 두 가지 보안 인증 중 하나로 추천했다.[12] 더 데일리 스위그의 애덤 배니스터 더 데일리 스위그 CEO는 닝왕(Ning Wang)의 인터뷰에서 기말고사 합격생의 OSCP 인증으로 이어지는 '칼리 리눅스(PWK)' 훈련과정의 '주요 업데이트'에 대해 논의했다.[13] 교육 업데이트는 헬프넷 보안에서 자세히 논의되었다.[14]

웹 해킹의 기본 내용: 웹을 공격하는 도구와 기술, Josh Pauli는 OSCP를 "매우 존경 받는"[15]이라고 불렀다. 사이버보안 인식 준수를 위한 사이버보안교육은 OSCP 교육 과정의 개요를 제공했다.[16] 피싱 암흑 물에서: 악의적인 이메일의 공격과 방어 측면 공동저자인 크리스토퍼 하다기는 OSCP를 그의 자격요건 중 하나로 꼽았다.[17] CEH(Certified Ethical Hacker) Foundation Guide는 OSCP를 "보안 테스트 트랙"에 대한 공격 보안의 두 가지 인증 중 하나로 나열했다.[18] Praxis의 Sicherheit von Webanwendungen 또한 권장 인증 목록에 OSCP를 포함시켰다.[19] Wireless Networks용 Pentesting Lab을 구축한 결과, 공격적 보안 훈련은 "실용적이고 실제적인" 훈련이라고 하며 "가장 권장되는 것"이라고 말했다.[20]

"정보보안 학부 교육과정: 소형 Program"리오넬라고 불리는 리치몬드 대학교의 정보 보안 직업의 35%인증 사용하고,로 OSCP 지적하"popular 인증의 진화."[21]"Maintaining 사이버 보안 교육 과정:기술 보증으로 'Guidance"라고 불리는 OSCP"advanced certification"그리고"a few"을 요구하는 손을 선택합니다.s-on 침투 기술 [22]시연

참조

  1. ^ "Offensive Security Certified Professional". Offensive Security. Retrieved 13 October 2016.
  2. ^ Thomas, Jennifer (2020-07-09). "About OSCP (Offensive Security Certified Professional)". cybersguards.com. Retrieved 2022-01-09.
  3. ^ Linn, Ryan (1 March 2010). "Final Course and Exam Review: Pen Testing with BackTrack". EH-Net Online Mag. Retrieved 13 October 2016.
  4. ^ Westfall, Brian (15 July 2014). "How to Get a Job as an Ethical Hacker". Intelligent Defense. Software Advice. Retrieved 13 October 2016.
  5. ^ Dix, John (11 August 2016). "How well does social engineering work? One test returned 150%". Network World. Retrieved 13 October 2016.
  6. ^ Merritt, Chris (2012). "Certification Spotlight: Offensive Security's OSCP" (PDF). IAnewsletter. Information Assurance Technology Analysis Center. 15 (2): 24–25.
  7. ^ https://www.offensive-security.com/faq/#how-long-cert-valid
  8. ^ Knowles, William; Baron, Alistair; McGarr, Tim (26 May 2015). Analysis and recommendations for standardization in penetration testing and vulnerability assessment: Penetration testing market survey (Report). BSI Group & Lancaster University.
  9. ^ "CREST Signs New Partnership with Offensive Security to Improve the Standards of Information Security" (Press release). CREST and Offensive Security. 4 August 2015.
  10. ^ "Kali Linux : Une boîte à outils pour pentest - Le Monde Informatique". LeMondeInformatique (in French). Retrieved 2020-03-15.
  11. ^ "Anchin, Block & Anchin LLP Expands Firm's Cybersecurity Practice - Tab Bradshaw Joins as New Leader of Redpoint Cybersecurity LLC". Benzinga. Retrieved 2020-03-15.
  12. ^ Chawla, Vishal (2020-02-24). "The Ultimate Guide To Getting Started With Cybersecurity". Analytics India Magazine. Retrieved 2020-03-15.
  13. ^ "'We're our own focus group' – Ning Wang on security certification, training, and keeping Kali Linux on top". The Daily Swig Cybersecurity news and views. 2020-03-03. Retrieved 2020-03-15.
  14. ^ "Offensive Security releases major update to its Penetration Testing with Kali Linux training course". Help Net Security. 2020-02-11. Retrieved 2020-03-15.
  15. ^ Pauli, Josh (2013-06-18). The Basics of Web Hacking: Tools and Techniques to Attack the Web. Elsevier. p. 140. ISBN 978-0-12-416659-2.
  16. ^ Ismini, Vasileiou; Steven, Furnell (2019-02-22). Cybersecurity Education for Awareness and Compliance. IGI Global. pp. 233–234. ISBN 978-1-5225-7848-2.
  17. ^ Hadnagy, Christopher; Fincher, Michele (2015-03-18). Phishing Dark Waters: The Offensive and Defensive Sides of Malicious Emails. John Wiley & Sons. pp. viii. ISBN 978-1-118-95848-3.
  18. ^ Rahalkar, Sagar Ajay (2016-11-29). Certified Ethical Hacker (CEH) Foundation Guide. Apress. p. 184. ISBN 978-1-4842-2325-3.
  19. ^ Rohr, Matthias (2018-03-19). Sicherheit von Webanwendungen in der Praxis: Wie sich Unternehmen schützen können – Hintergründe, Maßnahmen, Prüfverfahren und Prozesse (in German). Springer-Verlag. p. 447. ISBN 978-3-658-20145-6.
  20. ^ Fadyushin, Vyacheslav; Popov, Andrey (2016-03-28). Building a Pentesting Lab for Wireless Networks. Packt Publishing Ltd. p. 234. ISBN 978-1-78528-606-3.
  21. ^ Mew, Lionel (2016). "The Information Security Undergraduate Curriculum: Evolution of a Small Program" (PDF). 2016 Proceedings of the EDSIG Conference. 2: 5.
  22. ^ "Maintaining a Cybersecurity Curriculum: Professional Certifications as Valuable Guidance" (PDF). Journal of Information Systems Education. 28: 106. December 2017.

외부 링크