Herramientas de usuario

Herramientas del sitio


seguridad:enlaces:certificaciones:oscp

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
Próxima revisiónAmbos lados, revisión siguiente
seguridad:enlaces:certificaciones:oscp [2019/05/11 14:53] cayuseguridad:enlaces:certificaciones:oscp [2019/06/03 18:51] cayu
Línea 1: Línea 1:
 ====== Profesional certificado en seguridad ofensiva (OSCP) ====== ====== Profesional certificado en seguridad ofensiva (OSCP) ======
 Profesional certificado en seguridad ofensiva (**OSCP**) es una certificación de ethical hacking ofrecida por Offensive Security que enseña metodologías de exámenes de penetración y utilizan herramientas incluyendo el examen de pentración BackTrack (ahora realizado con éxito con la distribución Kali Linux)1​2​ La certificación OSCP consiste en un examen práctico que requiere atacar y penetrar de manera satisfactoria varias maquinas en un ambiente seguro controlado.3​ Actualmente, es una de las pocas certificaciones que requiere evidencia de las habilidades en la parte práctica que consiste en una prueba de penetración. Profesional certificado en seguridad ofensiva (**OSCP**) es una certificación de ethical hacking ofrecida por Offensive Security que enseña metodologías de exámenes de penetración y utilizan herramientas incluyendo el examen de pentración BackTrack (ahora realizado con éxito con la distribución Kali Linux)1​2​ La certificación OSCP consiste en un examen práctico que requiere atacar y penetrar de manera satisfactoria varias maquinas en un ambiente seguro controlado.3​ Actualmente, es una de las pocas certificaciones que requiere evidencia de las habilidades en la parte práctica que consiste en una prueba de penetración.
-===== Referencias para prepararse =====+===== Referencias que veo para prepararme =====
  
   * shi_ver_bot : A Telegram bot to see if your password was in the BreachCompilation   * shi_ver_bot : A Telegram bot to see if your password was in the BreachCompilation
Línea 908: Línea 908:
  
 https://github.com/freddiebarrsmith/Buffer-Overflow-Exploit-Development-Practice https://github.com/freddiebarrsmith/Buffer-Overflow-Exploit-Development-Practice
 +
  
  
Línea 944: Línea 945:
  
 https://github.com/rebe11ion/CTFs/blob/master/HackTheBox-RE.md https://github.com/rebe11ion/CTFs/blob/master/HackTheBox-RE.md
 +
 +https://0x00sec.org/
 +
 +
 +https://paumunoz.tech/2018/01/11/reversing-c-code-with-ida-part-i/
 +
 +http://aboureada.com/oscp/2017/12/07/oscp_course_layout.html 
 +http://aboureada.com/cheat_sheet/2017/12/20/radare2_cheat_sheet.html
 +
 +http://aboureada.com/buffer_overflow/2017/12/20/solving-backdoor-echo.html
 +
 +http://aboureada.com/buffer_overflow/2017/12/19/exploiting_protostar_stack4.html
 +
 +
 +https://paumunoz.tech/2015/06/06/hacking-series-kioptrix-level-2/
 +
 +
 +https://jhalon.github.io/OSCP-Review/
 +
 +https://github.com/RustyShackleford221/OSCP-Prep
 +
 +
 +https://www.jpsecnetworks.com/week-8-oscp-preparation-exploit/
 +
 +
 +https://honeysec.blogspot.com/2019/05/writeup-challenge-linux-201-by-1r0dm448o.html
 +
 +
 +https://ired.team
 +
 +
 +https://typora.io/#linux
 +
 +
 +
 +
 +https://sensepost.com/blog/2017/linux-heap-exploitation-intro-series-riding-free-on-the-heap-double-free-attacks/
 +
 +
 +
 +https://www.sec.army/webcasts
 +
 +
 +
 +https://www.netsecfocus.com/oscp/2019/03/29/The_Journey_to_Try_Harder-_TJNulls_Preparation_Guide_for_PWK_OSCP.html
 +
 +
 +
 +
 +https://www.peerlyst.com/posts/the-how-to-get-the-oscp-certification-wiki-peerlyst
 +
 +https://www.peerlyst.com/posts/ctf-write-ups-wiki-peerlyst
 +
 +https://www.peerlyst.com/posts/oscp-prep-kioptrix-5-walkthrough-video-cristi-vlad?utm_source=Mandrill&utm_medium=email&utm_campaign=invitation-to-chime-in-on-a-post-by-system
 +
 +
 +
 +
 +https://shellterlabs.com/en/
 +
 +https://nvd.nist.gov/
seguridad/enlaces/certificaciones/oscp.txt · Última modificación: 2020/03/09 19:50 por cayu