OSWE Побежден

Я исследую веб‑безопасность и делюсь практическими разбориками уязвимостей: от CSRF и XXE до Server‑Side XSS, race conditions и обходов CSP. Пишу чек‑листы атак и защиты, редкие кейсы из практики и мысли о мышлении пентестера. Только прикладной AppSec, понятные примеры и то, что реально встречается в проде. Учимся охотиться, пока на нас не охотятся.

osweсертификациявеб-безопасность

Это было напряжно, но скорее из-за сумм, которые на кону
Подробного описания экзамена и материалов (как я делал с BSCP) не будет, так как эти ребята жестко относятся к распространению подобной информации

Напишу основные буллет-поинты своего мнения относительно данной сертификации в целом

All in all, вы вряд ли ее сдадите, если на моменте начала курса уже не обладаете необходимыми навыками (либо на это уйдет честные 400+ часов, которые есть в описании)

Стоит брать, если:

  • 🔵Вы не боитесь слова "декомпиляция"
  • 🔵Вы не боитесь писать код
  • 🔵Вы уже знаете все типовые уязвимости (сертификация скорее про "поиск в глубину", чем "поиск в ширину" в аспекте познания уязвимостей)
  • 🔵Вы уже успешно находили уязвимости при анализе исходного кода
  • 🔵Вам по какой-то причине нужна эта сертификация

В общем, это безусловно круто, но приступать советую когда вы чувствуете, что уже познали веб и до этого сдавали сертификации попроще. Если (вдруг) вы рассматривали ее как первую сертификацию в вебе - посмотрите лучше для начала в сторону BSCP. Справедливости ради, согласно таблице Пола Джерими, OSWE - это самая сложная вебовая сертификация.

Ну, зато теперь можно сказать, что веб пройден. Вероятно, в дальнейшем чуть больше углублюсь в инфраструктуру.

☠️ Hunt Or Be Hunted
#achievement #certification #oswe

Фотография сертификата OSWE (OffSec) на светлом фоне: виден логотип OffSec слева и бланк сертификата с печатью, подтверждающий сдачу экзамена.
Сертификат OSWE от OffSec, подтверждающий прохождение экзамена.

Дискуссия

Daniil Filippov
Наш герой 🥰
Сергей Зыбнев
Поздравляю!
Присоединиться к обсуждению →

Читайте так же