no one is safe ...

OSCE - Offensive Security Certified Expert (nach dem OSCE ist vor dem OSCE)

Meiner Meinung nach ist das OSCE Training wohl das beste was es derzeit am Markt gibt. Für jeden der beim OSCP die Exploit-devel Extra Miles mit Freude gemacht hat, ist der OSCE die logische Folge ...


Während man beim OSCP noch eine riesen Toolbox an die Hand bekommt, wird diese Toolbox beim OSCE auf ein Tool eingestampft ... es bleibt nur mehr der Debugger (und der Editor über) :-D und den wird man hassen und lieben zugleich. Beim PWB (OSCP) hackt man noch etwas wild im Labor herum und führt typische Pentests durch ... beim OSCE blickt man hinter die Kulissen und lernt wie ein DoS nicht nur ein DoS ist, sondern wie der Absturz so kontrolliert wird, dass er davor noch den von uns manuell eingepflegten Code ausführt und das System für den Angreifer öffnet. Und dieser Code den wir ausführen wollen ist nicht immer ganz so einfach auszuführen, es wird gezeigt wie man kreativ unterschiedlichste Problembereiche (kleiner Buffer), Schutzmechanismen (ASLR) und unangenehme Nebenwirkungen (Bad Characters) umgehen kann. Es werden Eier gesucht und Buffer mit Nullbytes korrumpiert ... zudem wird der Teilnehmer mit Webapplikationen und Angriffen auf den Perimeter konfrontiert die eine wunderschöne Eskalationskette darstellen.

Die Zertifizierungs-Challenge an sich ist wohl das härteste was man sich vorstellen kann. 4 Aufgaben, 48h Zeit ... wo die Technik nicht ausreicht wird man auf den Ursprung seines Schaffens stoßen ... die eigene Kreativität (die zu entdecken manchmal etwas länger dauert) :)

... was kommt nach dem OSCE?
Natürlich ... AWEsome ;) http://www.offensive-security.com/live-information-security-training/adv...

have phun