Это было напряжно, но скорее из-за сумм, которые на кону
Подробного описания экзамена и материалов (как я делал с BSCP) не будет, так как эти ребята жестко относятся к распространению подобной информации
Напишу основные буллет-поинты своего мнения относительно данной сертификации в целом
All in all, вы вряд ли ее сдадите, если на моменте начала курса уже не обладаете необходимыми навыками (либо на это уйдет честные 400+ часов, которые есть в описании)
Стоит брать, если:
- 🔵Вы не боитесь слова "декомпиляция"
- 🔵Вы не боитесь писать код
- 🔵Вы уже знаете все типовые уязвимости (сертификация скорее про "поиск в глубину", чем "поиск в ширину" в аспекте познания уязвимостей)
- 🔵Вы уже успешно находили уязвимости при анализе исходного кода
- 🔵Вам по какой-то причине нужна эта сертификация
В общем, это безусловно круто, но приступать советую когда вы чувствуете, что уже познали веб и до этого сдавали сертификации попроще. Если (вдруг) вы рассматривали ее как первую сертификацию в вебе - посмотрите лучше для начала в сторону BSCP. Справедливости ради, согласно таблице Пола Джерими, OSWE - это самая сложная вебовая сертификация.
Ну, зато теперь можно сказать, что веб пройден. Вероятно, в дальнейшем чуть больше углублюсь в инфраструктуру.
☠️ Hunt Or Be Hunted
#achievement #certification #oswe




Дискуссия