首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏madMen

    PWK 以及 OSCP 常见问题

    OSCP 最近在安全圈子越来越受到认知,Offsec 最近更新了一篇博文,关于 PWK 以及 OSCP 最常见的问题。 OSCP 是 PWK 对应的考试,OffSec 一般都是课程对应考试,比如 AWAE 对应相应的考试 OSWE。 OSCP 认证可以维持多长时间 OSCP 是永久的,一旦通过了,就彻底完成了。不需要像 CISSP 之类的每年缴纳费用。 价格 OSCP 最近涨价了,最低价格 999 刀。 参加 OSCP 考试 OSCP 是一个实战型的考试,考试时间为 24 小时,中途可以休息。除了技术方面的准备,学生也应该提前计划好睡眠,饮食以及换换思路。 OSCP 持有者的职业前景 目前 OSCP 在国外的很多的公司还是有较高的认可度的,目前国内的认可度还不是很高。

    3K30发布于 2020-02-25
  • 来自专栏OneMoreThink的专栏

    靶机实战(10):OSCP备考之VulnHub Tre 1

    使用命令sudo -u root nmap 172.16.33.53 -n -Pn -p- --reason -sV -sC -O发现主机开放的端口、提供的服务、使用的组件、组件的版本。

    48510编辑于 2024-10-15
  • 来自专栏OneMoreThink的专栏

    靶场实战(17):OSCP备考之VulnHub ASSERTION

    使用命令sudo -u root nmap 172.16.33.99 -n -Pn -p- --reason -sV -sC -O发现主机开放的端口、提供的服务、使用的组件、组件的版本。

    44510编辑于 2024-10-15
  • 来自专栏HACK学习

    我是如何拿到OSCP认证的?

    本文假设读者知道OSCP是什么。 若不知道,请先阅读《Offensive Security Certified Professional (OSCP) Overview》。 我是怎么想到要考OSCP的? 有一天忽然想到可以找找Kali的官方文档,找来找去就找到了OSCP(它们同属Offensive Security)。这是我第一次认真地了解什么是OSCP,如何才能拿到OSCP认证。 忽然想到若是我刚毕业就准备OSCP考试,到现在一定早就考过了。曾有一个同学和我说:种一棵树最好的时间是十年前,其次是现在。同样的道理,若是我现在开始准备OSCP考试,要花多久呢? 我一边爬山一边在心里盘算,为了OSCP我总共需要再背多少个单词,每天需要背多少个,总共需要背多久。最后不知道哪里来的勇气就觉得英语应该不是问题,只要在真正报名OSCP前先背几个月单词就可以了。

    4.3K83发布于 2019-11-26
  • 来自专栏OneMoreThink的专栏

    靶场实战(14):OSCP备考之VulnHub SUNSET NOONTIDE

    使用命令sudo -u root 172.16.33.78 -n -Pn -p- --reason -sV -sC -O,发现主机开放的端口、提供的服务、使用的组件、组件的版本。

    42010编辑于 2024-10-15
  • 来自专栏FreeBuf

    OSCP测试报告模板Markdown生成工具

    写在前面的话 OSCP-Exam-Report-Template-Markdown这款工具是一个针对Offensive Security OSCP、OSWE、OSCE、OSEE、OSWP测试报告的Markdown 在它的帮助下,当你在进行Offensive Security OSCP、OSWE、OSCE、OSEE、OSWP测试的时候,就不再需要LaTeX、Microsoft Office Word和LibreOffice .md \ -o output/OSCP-OS-XXXXX-Exam-Report.pdf \ --from markdown+yaml_metadata_block+raw_html \ --template v1 OSEE:Official Offensive Security Template v1 OSCE :Official Offensive Security Template v1 工具演示 OSCP whoisflynn improved template v3.2: OSCP Official Offensive Security Template v1: 项目地址:点击底部【阅读原文】获取

    1.4K20发布于 2021-04-16
  • 来自专栏OneMoreThink的专栏

    靶场实战(6):OSCP备考之VulnHub SolidState

    使用命令sudo -u root nmap 172.16.33.35 -n -Pn -p- --reason -sV -sC -O获得主机开放的端口、提供的服务、使用的组件、组件的版本。

    38210编辑于 2024-10-15
  • 来自专栏OneMoreThink的专栏

    靶场实战(12):OSCP备考之VulnHub SEPPUKU

    使用命令sudo -u root nmap 172.16.33.62 -n -Pn -p- --reason -sV -sC -O,发现主机开放的端口、提供的服务、使用的组件、组件的版本。

    48210编辑于 2024-10-15
  • 来自专栏OneMoreThink的专栏

    靶场实战(13):OSCP备考之VulnHub GAARA

    使用命令sudo -u root 172.16.33.69 -n -Pn -p- --reason -sV -sC -O,获取主机开放的端口、提供的服务、使用的组件、组件的版本。

    25910编辑于 2024-10-15
  • 来自专栏OneMoreThink的专栏

    靶场实战(15):OSCP备考之VulnHub STAPLER

    使用命令sudo -u root nmap 172.16.33.79 -n -Pn -p- --reason -sV -sC -O,发现主机开放的端口、提供的服务、使用的组件、组件的版本。

    63110编辑于 2024-10-15
  • 来自专栏OneMoreThink的专栏

    靶场实战(7):OSCP备考之VulnHub Potato 1

    使用命令sudo -u root nmap 172.16.33.43 -n -Pn -p- --reason -sV -sC -O,获得主机开放的端口、提供的服务、使用的组件、组件的版本。

    48710编辑于 2024-10-15
  • 来自专栏信安之路

    OSCP 考试操作笔记及参考资料

    OSCP 认证,是一个专门针对 Kali Linux 渗透测试培训课程的专业认证。该认证机构声称,OSCP 认证是一个区别于所有其它认证的考试,考试全程采取手动操作的方式,而不设笔试环节。 每个 OSCP 考生,都拥有 24 小时的时间(实际是 23 小时 45 分钟)去完成考试,具体如何分配时间由考生自己决定。

    1.8K60发布于 2021-04-14
  • 来自专栏OneMoreThink的专栏

    靶场实战(11):OSCP备考之VulnHub Insanity 1

    使用命令sudo -u root nmap 172.16.33.55 -n -Pn -p- --reason -sV -sC -O,发现主机开放的端口、提供的服务、使用的组件、组件的版本。

    55510编辑于 2024-10-15
  • 来自专栏OneMoreThink的专栏

    靶场实战(18):OSCP备考之VulnHub MY CMSMS

    使用命令sudo -u root nmap 172.16.33.103 -n -Pn -p- --reason -sV -sC -O,发现主机开放的端口、提供的服务、使用的组件、组件的版本。

    52210编辑于 2024-10-15
  • 来自专栏OneMoreThink的专栏

    靶机实战(5):OSCP备考之VulnHub SUNSET DECOY

    使用命令sudo -u root nmap 172.16.33.40 -n -Pn -p- --reason -sV -sC -O获得主机开放的端口、提供的服务、使用的组件、组件的版本。

    45110编辑于 2024-10-15
  • 来自专栏OneMoreThink的专栏

    靶场实战(19):OSCP备考之VulnHub HA WORDY

    使用命令sudo -u root nmap 172.16.33.108 -n -Pn -p- --reason -sV -sC -O发现主机开放的端口、提供的服务、使用的组件、组件的版本。

    47010编辑于 2024-10-15
  • 来自专栏OneMoreThink的专栏

    靶机实战(8):OSCP备考之VulnHub haclabs no_name

    使用命令 sudo -u root nmap 172.16.33.49 -n -Pn -p- --reason -sV -sC -O,发现主机开放的端口、提供的服务、使用的组件、组件的版本。

    30710编辑于 2024-10-15
  • 来自专栏OneMoreThink的专栏

    靶场实战(20):OSCP备考之内网靶场红日7

    目标单位的 VPN/Wi-Fi 存在弱口令漏洞,可以爆破出密码,获得目标单位内网的访问权限(备注:这句是我编的,目的是让靶场更真实)。

    1.4K10编辑于 2024-10-15
  • 来自专栏OneMoreThink的专栏

    靶机实战(9):OSCP备考之VulnHub BTRSys v2.1

    使用命令sudo -u root nmap 172.16.33.51 -n -Pn -p- --reason -sV -sC -O,发现主机开放的端口、提供的服务、使用的组件、组件的版本。

    40510编辑于 2024-10-15
  • 来自专栏OneMoreThink的专栏

    靶场实战(16):OSCP备考之VulnHub BORN2ROOT 1

    使用命令sudo -u root nmap 172.16.33.98 -n -Pn -p- --reason -sV -sC -O,发现主机开放的端口、提供的服务、使用的组件、组件的版本。

    30810编辑于 2024-10-15
领券