資訊安全
眾多顧客已親身體驗恆逸的好,並成功提升專業競爭力,你也可以!
來看看他們是如何學習、如何努力考取認證的經驗分享多汲取他人的寶貴經驗,將讓您的未來進修之路走得更有效率!快來看看恆逸應援團怎麼說!
來看看他們是如何學習、如何努力考取認證的經驗分享多汲取他人的寶貴經驗,將讓您的未來進修之路走得更有效率!快來看看恆逸應援團怎麼說!
我目前在台灣樂天市場擔任資安團隊的主管,我們團隊是直屬於日本總部負責全球產品的上線前資安檢測、定期性安全測試以及滲透測試的團隊。工作上主要都針對集團內部產品和服務,不會對外部提供服務,屬於甲方自建團隊。本身的工作是人員發展管理和案件技術支持,偶爾也會協助案子的執行,這次抱著學習新知的心情,報名參加的課程的學習。
這次參與Vincent老師的CPENT課程,因為疫情關係,採用的是全遠端上課的方式。我自己本身包含學習和工作都是蠻熟悉遠端的方式,所以並沒有覺得有什麼困難或是不適應的地方,反而覺得恆逸可以提供遠端授課是很好的,可以減少通勤的困擾,也可以在必要的時候兼顧一下家庭的需求。整體上課過程,可以感覺到Vincent老師對於這個產業的熱愛,以及深厚的資安知識。我個人很喜歡關於nmap scan的那段,說實話雖然對nmap也使用了很多,但真的還蠻少這麽認真的去研究nmap在不同系統權限下的局限性以及實際對nmap送出的封包進行分析來理解原理,是一個很有趣的過程。另外就是關於ROP Chain的那段,算是補充了一部分自己對於gdb的了解,這部分知識屬於過去比較少接觸到的區塊,Vincent老師用蠻清楚的圖解深入淺出地說明了call function的過程中stack的變化,以及return to libc的原理。
課程上比較可惜的部分,大概就是因為整體課程時間設計過短,而CPENT又有些野心過大,課程內容包山包海(IOT, OT, Web, Mobile, Wireless, Network, …, etc.),所以最後其實蠻多部分老師並沒有機會仔細去說明,整體來說我會課程要有一些背景知識和經驗才能夠在課程中有好的收獲。
總體來說iLab本身有些內容是蠻跳脫的,要直接去從iLab當中完整理解課程內容是有一些困難。這些部分都會導致如果只完成課程的話,大致上還達不到可以完整理解課程內容的程度。需要有一些背景知識,或是後續的自我學習研究來增進對課程內容的理解。
備考的部分,我個人是沒有什麼好好準備,就只有重新把iLab全部做過一次,考試的過程,個人感想是EC-Council似乎沒有準備好。首先在考試時間的預約部分,可以選擇的time slots非常的少,不知道是考試的人多,還是監考官的人力本來就不足,而且可選擇的開始時間都微妙地侷限在週一到週五的中午時段。在一開始要找到一個可行的考試時間就還蠻痛苦的。在考試的過程中,其實會遇到一些公開的靶機或練習環境,我認為對於一個專業證照來說,直接照搬外部公開資源,似乎有點沒誠意,尤其EC-Council官方一直強調模擬真實企業環境(?)的情況。不過我個人倒是蠻喜歡考試中一個特性,就是有些機器就是設計不給你拿到root,這點應該真的就蠻真實的,現實中機器就是因為有上patch,或者是因為設定不完全,導致無法被攻擊。
考試中遇到了一些這樣的情況,我自己的個性會有些鑽牛角尖,研究了很久,才發現原來是設計不給root,自己早就有所需的權限,浪費了不少考試的時間,心中感覺既懊惱又有些欣賞這樣的非boot2root設計。另外就是EC-Council的考試系統本身有一些bug,我自己就不幸有遇到,客服的支援有些不及時。以上種種讓我認為EC-Council其實並沒有很準備好這個證照的考試環境及流程,不過在知識學習和提升自己的技能方面,我認為CPENT還是蠻不錯的。
與OSCP的課程差異上,我認為OSCP在設計上就是專注在最大宗的Penetration Test需求(Web + Network + Privilege Escalation),再帶點基本的Pwn知識,然後刻意地採取激發學生想像力的方式,給學生基本的概念,然後其他的部分就是Try Harder,用比較硬核的方式,來確保學生有駭客思維,並且挑戰學生的思考、耐性和應變能力。OSCP是我個人還蠻喜歡的一個證照,我認為蠻適合做為攻擊方資安(Offensive Security)生涯的起點。考試的部分則是24小時內完成數台機器的root,然後再給24小時寫報告,還蠻累人的。考試的機器不固定,所以每個人遇到的都會不同。
相較之下,CPENT的課程內容比較包山包海,可以說在Offensive Security或eLearnSecurity分成數門課的東西,在這邊被打包到一起,這樣的結果導致在部分章節上的深度不足,會有點什麼都要會,可是不少部分的章節被迫蜻蜓點水的感覺,讓人覺得有點可惜,不過確實如果都能學好,在資安的廣度上是高於OSCP的。
考試的部分,CPENT在題目數上更多於OSCP(CPENT大約50題,相對以前OSCP是五台機器),會更偏重在學生對一些常見資安問題的熟練度上,而不是駭客思維或創意。另外不知道是我自己測試環境建置上不夠周全,還是其實是EC-Council刻意為之,還蠻多會遇到系統上的限制或排除障礙的需要,感覺與其說是考資安,有一部分是在考trouble shooting,這點很討厭,但也算喜歡,因為實務上真的會遇到這樣的情況,只是在限時考試遇到多少會覺得有點莫名其妙。舉個在現實遇到的例子(不是考題,只是狀況類似),曾經有做過案子是明明server有SSH,我也有可能的private key了,但因為server版本過舊只能接受SSHv1,而新的系統早就不支援,導致需要trouble shooting特別去下載SSH1來進行登入,是個很有趣的經驗和情境,但在考試中遇到類似的當下就有些令人煩躁。不過,如果是刻意設計的,我會覺得還蠻有巧思的。
總體來說,我還是蠻推薦恆逸的CPENT課程,因為Vincent老師可以給予學生很多業界趣聞,然後對技術有一些深入淺出的獨到見解,讓我自己又重新去思考了一些自己原本以為已經會了的東西,發現自己知識上的盲點。
考試的話,EC-Council還有進步空間,但還是蠻好玩的,個人在trouble shooting和鑽牛角尖的過程,有機會用不同的角度去檢視自己的弱點,也多讀了一些資料。
我還是蠻認可證照的價值,至少我認為每一位能通過CPENT甚至LPT的學生,應該都充分證明了自己對Offensive Security的了解,也能夠進行相當程度的測試和利用。經過這次我自己的體驗之後,未來如果有CPENT或LPT的持有者來面試的話,我應該都會給加分:)會期待資安產業有更好的發展,然後有更多的人才能夠投入到這個領域。最後工商一下,歡迎各路大神專家來加入我們一起工作喔!