15 oct 2020

Adiós OSCE, ¿hola OSCX?

Por el 15 oct 2020 con 0 comentarios
¡Muy buenas a todos!

Hace un par de meses, el equipo de Offensive Security publicaba que hoy, 15 de octubre de 2020, sería el último día de vigencia del curso CTP y, por consiguiente, de su certificado OSCE.
Fig 1: Nunca te olvidaremos.
Para aquellos que no lo conozcan, el curso CTP (Cracking the Perimeter)  es era el curso introductorio desarrollado por Offensive Security para adquirir conocimientos relacionados con el exploiting, tanto en Linux como en Windows (más este último que el primero). 
Fig 2: Índice de contenido del OSCE.
Como era de esperar, este curso fue desarrollado hace miles de varios años y nunca había sido actualizado (algo común en Offensive Security hasta hace pocos meses), por lo que era cuestión de tiempo que ésta situación se produjera. 
Fig 3: Nuevas versiones; todas han salido en 2020.
Desde mi punto de vista, el contenido del curso solo necesitaba un ligero lavado de cara y una adaptación a los sistemas operativos de la actualidad; no había necesidad de retirarlo, ya que el contenido técnico (casi en su totalidad), era, es y será siempre el mismo para una introducción al exploiting. No obstante, siendo realista, cabe recordar que todas las máquinas del laboratorio eran Windows XP, Windows 7 y Windows Server 2003, junto a una Backtrack para realizar los ataques...tal vez no haya sido tan mala idea.
Fig 4: Mírala que maja, si hasta te instalabas el GUI a mano.
Por último, en este mismo comunicado, destacan que su vacío será ocupado por dos nuevos certificados que se anunciarán antes de fin de año, uno relacionado con exploiting en Windows y otro, relacionado con pentesting avanzado.

¿Mis apuestas? 
  • Pentesting Avanzado: Algo relacionado con Red Team, seguramente simulando el CRTO de Rastamouse (del que ya hablamos hace unos meses), los ProLabs de HTB o los Red Team Labs de Pentester Academy.
  • Windows Exploiting: Un nuevo OSCE actualizado adaptándose a los nuevos entornos Windows y dejando atrás los maravillosos Windows 7, XP y Server 2003 del OSCE.
Y vosotros, ¿qué opináis? ¿Jugada maestra de marketing o golpe de efecto sobre el mundo de las certificaciones de seguridad?
Fig 5: All in.
Happy Juancking!
      editar

0 comentarios:

Publicar un comentario

< >