stringtranslate.com

Profesional Certificado en Seguridad Ofensiva

Offensive Security Certified Professional ( OSCP , también conocida como OffSec Certified Professional ) es una certificación de hacking ético ofrecida por Offensive Security (u OffSec) que enseña metodologías de pruebas de penetración y el uso de las herramientas incluidas con la distribución Kali Linux (sucesora de BackTrack ). [1] La OSCP es una certificación de pruebas de penetración prácticas , que requiere que los titulares ataquen y penetren con éxito varias máquinas en vivo en un entorno de laboratorio seguro. [2] Se considera más técnica que otras certificaciones de hacking ético, [3] [4] y es una de las pocas certificaciones que requiere evidencia de habilidades prácticas de pruebas de penetración . [5]

Recertificación

La OSCP no requiere recertificación. [6]

Relación con otros cursos o exámenes de seguridad

La finalización exitosa del examen OSCP califica al estudiante para 40 créditos CPE (ISC)² .

En 2015, el organismo de acreditación predominante del Reino Unido para pruebas de penetración, CREST, [7] comenzó a reconocer a OSCP como equivalente a su calificación de nivel intermedio CREST Registered Tester (CRT). [8]

Recepción

En "Kali Linux: A toolbox for pentest", JM Porup calificó la certificación OSCP como "codiciada" porque requería aprobar un difícil examen de 24 horas que demostraba la piratería. [9] En un comunicado de prensa sobre un nuevo director de operaciones para una empresa de servicios de seguridad, el uso de profesionales de OSCP por parte de la empresa se describió como una fortaleza. [10] En "The Ultimate Guide To Getting Started With Cybersecurity", Vishal Chawla de Analytics India Mag recomendó OSCP como una de las dos certificaciones de seguridad "bien conocidas". [11] En una entrevista al director ejecutivo de Offensive Security, Ning Wang, Adam Bannister de The Daily Swig habló sobre una "actualización importante" del curso de capacitación "Penetration Testing with Kali Linux (PWK)", que conduce a la certificación OSCP para los estudiantes que aprueban el examen final. [12] Las actualizaciones de la capacitación se analizaron en detalle en helpnet security. [13]

En The Basics of Web Hacking: Tools and Techniques to Attack the Web , Josh Pauli calificó a OSCP como "muy respetado". [14] Cybersecurity Education for Awareness and Compliance proporcionó un esquema del programa de estudios del curso de capacitación para OSCP. [15] En Phishing Dark Waters: The Offensive and Defensive Sides of Malicious Emails , el coautor Christopher Hadnagy mencionó a OSCP como una de sus calificaciones. [16] Certified Ethical Hacker (CEH) Foundation Guide incluyó a OSCP como una de las dos certificaciones de Offensive Security para una "pista de pruebas de seguridad". [17] Sicherheit von Webanwendungen in der Praxis también incluyó a OSCP en una lista de certificaciones recomendadas. [18] Building a Pentesting Lab for Wireless Networks calificó la capacitación de Offensive Security como "práctica y directa" y dijo que eran "las más recomendadas". [19]

En su artículo "El plan de estudios de seguridad de la información para estudiantes de grado: evolución de un programa pequeño", Lionel Mew de la Universidad de Richmond afirmó que el 35 % de los empleos en el campo de la seguridad de la información requieren certificaciones y describió a la OSCP como una "certificación popular". [20] En su artículo "Mantener un plan de estudios de ciberseguridad: las certificaciones profesionales como una guía valiosa", calificó a la OSCP como una "certificación avanzada" y una de las "pocas" que requieren demostraciones prácticas de habilidades de penetración. [21]

Referencias

  1. ^ "Profesional certificado en seguridad ofensiva". Seguridad ofensiva. Archivado desde el original el 12 de octubre de 2016. Consultado el 13 de octubre de 2016 .
  2. ^ Linn, Ryan (1 de marzo de 2010). "Revisión final del curso y del examen: pruebas de penetración con BackTrack". Revista en línea EH-Net. Archivado desde el original el 17 de diciembre de 2018. Consultado el 13 de octubre de 2016 .
  3. ^ Westfall, Brian (15 de julio de 2014). «Cómo conseguir un trabajo como hacker ético». Intelligent Defense . Software Advice. Archivado desde el original el 21 de mayo de 2017. Consultado el 13 de octubre de 2016 .
  4. ^ Dix, John (11 de agosto de 2016). «¿Qué tan bien funciona la ingeniería social? Una prueba arrojó un resultado del 150 %». Network World . Archivado desde el original el 11 de agosto de 2016. Consultado el 13 de octubre de 2016 .
  5. ^ Merritt, Chris (2012). "Certification Spotlight: Offensive Security's OSCP" (PDF) . IAnewsletter . 15 (2). Information Assurance Technology Analysis Center : 24–25. Archivado desde el original (PDF) el 2018-12-16 . Consultado el 2016-10-13 .
  6. ^ "Preguntas frecuentes sobre seguridad ofensiva". 13 de septiembre de 2018. Archivado desde el original el 13 de septiembre de 2018. Consultado el 15 de mayo de 2023 .
  7. ^ Knowles, William; Baron, Alistair; McGarr, Tim (26 de mayo de 2015). Análisis y recomendaciones para la estandarización en pruebas de penetración y evaluación de vulnerabilidades: Encuesta de mercado de pruebas de penetración (Informe). BSI Group y Lancaster University . Archivado desde el original el 10 de febrero de 2019. Consultado el 13 de octubre de 2016 .
  8. ^ "CREST firma una nueva alianza con Offensive Security para mejorar los estándares de seguridad de la información" (Comunicado de prensa). CREST y Offensive Security. 4 de agosto de 2015. Archivado desde el original el 7 de septiembre de 2018 . Consultado el 6 de septiembre de 2018 .
  9. ^ "Kali Linux: Une boîte à outils pour pentest - Le Monde Informatique". LeMondeInformatique (en francés). 25 de febrero de 2020. Archivado desde el original el 2 de abril de 2020 . Consultado el 15 de marzo de 2020 .
  10. ^ "Anchin, Block & Anchin LLP amplía la práctica de ciberseguridad de la empresa: Tab Bradshaw se incorpora como nuevo líder de Redpoint Cybersecurity LLC". Benzinga . Archivado desde el original el 20 de abril de 2020 . Consultado el 15 de marzo de 2020 .
  11. ^ Chawla, Vishal (24 de febrero de 2020). "La guía definitiva para empezar con la ciberseguridad". Revista Analytics India . Archivado desde el original el 18 de abril de 2020. Consultado el 15 de marzo de 2020 .
  12. ^ "'Somos nuestro propio grupo de enfoque': Ning Wang sobre la certificación de seguridad, la capacitación y cómo mantener a Kali Linux en la cima". The Daily Swig | Noticias y opiniones sobre ciberseguridad . 2020-03-03. Archivado desde el original el 2020-03-13 . Consultado el 2020-03-15 .
  13. ^ "Offensive Security lanza una importante actualización de su curso de capacitación sobre pruebas de penetración con Kali Linux". Ayuda a Net Security . 2020-02-11. Archivado desde el original el 2020-08-09 . Consultado el 2020-03-15 .
  14. ^ Pauli, Josh (18 de junio de 2013). Los principios básicos del hacking web: herramientas y técnicas para atacar la web. Elsevier. pág. 140. ISBN 978-0-12-416659-2.
  15. ^ Ismini, Vasileiou; Steven, Furnell (22 de febrero de 2019). Educación en ciberseguridad para la concientización y el cumplimiento normativo. IGI Global. págs. 233–234. ISBN 978-1-5225-7848-2Archivado desde el original el 9 de junio de 2024. Consultado el 3 de octubre de 2020 .
  16. ^ Hadnagy, Christopher; Fincher, Michele (18 de marzo de 2015). Las aguas oscuras del phishing: los lados ofensivo y defensivo de los correos electrónicos maliciosos. John Wiley & Sons. pp. viii. ISBN 978-1-118-95848-3Archivado desde el original el 9 de junio de 2024. Consultado el 3 de octubre de 2020 .
  17. ^ Rahalkar, Sagar Ajay (29 de noviembre de 2016). Guía básica del Certified Ethical Hacker (CEH). Versión impresa, pág. 184. ISBN 978-1-4842-2325-3Archivado desde el original el 9 de junio de 2024. Consultado el 3 de octubre de 2020 .
  18. ^ Rohr, Matías (19 de marzo de 2018). Sicherheit von Webanwendungen in der Praxis: Wie sich Unternehmen schützen können – Hintergründe, Maßnahmen, Prüfverfahren und Prozesse (en alemán). Springer-Verlag. pag. 447.ISBN 978-3-658-20145-6Archivado desde el original el 9 de junio de 2024. Consultado el 3 de octubre de 2020 .
  19. ^ Fadyushin, Vyacheslav; Popov, Andrey (28 de marzo de 2016). Construcción de un laboratorio de pruebas de penetración para redes inalámbricas. Packt Publishing Ltd. pág. 234. ISBN 978-1-78528-606-3Archivado desde el original el 9 de junio de 2024. Consultado el 3 de octubre de 2020 .
  20. ^ Mew, Lionel (2016). "El plan de estudios de pregrado en seguridad de la información: evolución de un programa pequeño" (PDF) . Actas de la conferencia EDSIG de 2016. 2 : 5. Archivado (PDF) desde el original el 24 de julio de 2021. Consultado el 15 de marzo de 2020 .
  21. ^ "Mantenimiento de un currículo de ciberseguridad: certificaciones profesionales como una guía valiosa" (PDF) . Revista de educación en sistemas de información . 28 : 106. Diciembre de 2017. Archivado (PDF) desde el original el 2024-06-09 . Consultado el 2020-03-15 .

Enlaces externos