I’ve Tried Harder 😎

OSCP Certified

بسم الله الرحمن الرحيم

آخر تحديث للمقال: 2023.9.1م

بحمد من الله وتوفيقه، اجتزت اختبار الـ OSCP بكل جهد وفخر وعزيمة بعد الاستعداد والتخطيط الجيد لقرابة السنتين، لن استطيع ذكر جميع المراحل فتوجد مقالات باللغة الإنجليزية كفت ووفت واعطت المادة حقها من الشرح لذالك سأذكر بعض الجوانب والادوات واللابات التي اتبعتها شخصياً في هذه المرحلة.


شركة Offensive Security الغنية عن التعريف، هي شركة رائدة في مجال اختبار الاختراق ولها سمعة واسعة في جميع انحاء العالم. تُعد هذه الشهادة متطلب اساسي في بعض القطاعات الحكومية والخاصة وذلك بناء على متطلبات القسم او الدائرة.


وبما يتعلق بكورس الـ OSCP فهو منهج من مناهج الشركة حيث ان لدى الشركة عدة مناهج تتركز في Penetration Testing ,Web application ,Exploit Developer وSecurity Operation ويمكنك ان تتطلع على حميع الكورسات من هنا. وتُعد شهادة الـ OSCP بمثابة شهادة تأسيسة لدى الشركة، ولكن في ارض الواقع، هي شهادة بمستوى الاحتراف.


فلنتعرف قليلاً عن الترميز والارقام لدى كورسات الشركة:-

١٠٠ = منهج المبتدئين

٢٠٠ = المنهج التأسيسي

٣٠٠ = منهج متقدم

٤٠٠ = منهج مستوى الخبراء


بينما يرمز الرقم الاول من اليمين على نوع نظام التشغيل:-

٠ = أنظمة تشغيل متعددة

١ = Windows

٢ = macOS

٣ = Linux


شرح تفصيلي عن المستويات من هنا.

- شهادات الـOffensive Security معتمدة دولياً وليس لها تاريخ إنتهاء او تجديد للشهادة

Once you are an Off-Sec Certified, you are an Off-Sec for good

- تم إستحداث المنهج OSCP والإمتحان بتاريخ 2022\1\11، وبإمكانك ان تتطلع على تلك التحديثات من هنا او من خلال هذا الـ PDF.

- الشركة تعمل تحسيانت في كل سنة، فسنوياً إما استحداث منهج او إضافة منهج جديد.


📍 من اين ابدا؟

وهذا أهم سؤال لدى الجميع. الإجابة جداً بسيطة وتطبيق الإجابة يحتاج إلى جهد كبير وتركيز عالي وتدوين ملاحظات. فكل ما عليك فعله هو "التخطيط الجيد" فكلما كان التخطيط جيداً كلما كانت النتائج مثمرة وسريعة. فقبل ان تبدأ بدراسة المنهج يتطلب منك التأسيس الجيد في جوانب مختلفه مثل الشبكات و الـ Security ولغات البرمجة. فانا شخصياً انصحك بأخذ او دراسة CCNA، ستجد الكثير من الشروحات في يوتيوب. كذلك الإلمام بإحدى لغات البرمجة مثل "Bash, Python, PowerShell" او ما تراه مناسباً لك.


📍 المسار الذي انصحك به:-

  • في جانب الشبكات:

إذا كنت شخص متخصص في مجال الشبكات فانصحك بان تاخذ CCNA وفي حال عكس ذلك فمنهج  Network+ مناسب.

  • في جانب اختبار الإختراق:

CEH or PTS or Sec+ —> PTP —> OSCP

CEH or PTS or Sec+ —> OSCP


بإحدى هذه المسارات فتأكد إنك تأسست جيداً، لا أقول 100% ولكن اكتسبت 70٪ من متطلبات الكورس. كذلك الـOSCP لا تحتاج الى الكثير من البرمجة او اعمال برمجية ويتطلب منك الاساسيات فقط. ايضاً لا تحتاج ان تكون خبير في التعامل مع النظم التشغيلية بينما يتطلب منك معرفة الاساسيات في التعامل معها.


تذكر بان الكورس يتعامل مع اجهزة/خدمات مصابه ولا يتطلب منك إكتشاف zero-day.


📍 مواصفات الجهاز:-

الكثير يتسائل عن مواصفات الجهاز وهل يجب ان يكون بمواصفات عالية ام لا ولكن تطمن عزيزي، الكورس لا يطلب مواصفات عالية فانا شخصياً انصحك بان تاخذ جهاز محمول (Laptop) لانني لا احب العمل في المنزل او قم بعمل تجميعة تناسبك وتناسب وضعك المادي، والمواصفات كالتالي:-

📍 اذا كان windows

  • i7

  • 512 GB SSD

  • 1TB HDD (اضافي بجانب SSD )

  • 8GB RAM ومستقبلاً ورفعه الى 16GB (إذا تطلب الامر)


📍 اذا كان MAC

  • MacBook Pro

  • 512GB SSD

  • Buy cloud storage (If needed or buy external HDD/SSD)

  • Ram 16GB

📍 لماذا هذي المواصفات؟

بما انك دخلت في مجال الامن السيبراني وإختبار الإختراق فانت بحاجة الي تنزيل نظم وهمية بموصفات تساعدك للعمل، تشغيل برامج من جهازك الخاص مثل برامج البرمجة بشتى انواعها + لابات التي ستعمل عليها من خلال VMware لعمل "اختبار الاختراق" + اعمالك الخاصة + الدراسات والبحوث وغيرها من الاعمال فانصحك بان تاخذ مواصفات عاليه لتستعمله لمدة لا تقل عن ٥ سنوات افضل من ان تاخذ مواصفات ضعيفة ويلزمك تغيره في اقل من ٥ سنوات.


📍 في حال اخذت جهاز محمول فارجو التركز على البروسيسر وكرت الشاشة (اذا كنت مهتم بجودة الشاشة والتصميم والالعاب)، اما الــHDD والـSSD والـRAM قابل للزيادة فالمستقبل.


📍 وكاقل مواصفات:

  • 256GB SSD

  • i5 processor

  • 8GB RAM

وإن كن جهازك مكتبي (Desktop) فخذ بما يقارب من تلك المواصفات.


📍الاستعدادات الاولية:

لن اتطرق إلى الكثير من الحديث حول الموضوع لان مراحل التعليم كثيرة، ولكن سأذكر الابرز:

  • بعد ان انتهيت من الشهادات التأسيسية، قرات مقالات كثيرة عن ألية الاستعداد للـ OSCP وما هي الخطوات التي يجب إتباعُها وكيفية الاستعداد لها. فكُلما قراءت أكثر حول موضوع ما، كلما زاد فهمك للموضوع وتوسعت المدارك والمعارف. وفي كل عملية بحث قم بتدوين الملاحظات وهذي هي اهم مرحلة. فكلما تعلمت معلومة جديدة، قم بتدوينها والاحتفاظ بالمقال. “افعلها يا عزيزي القارئ فحتماً ستحتاج لها يوماً ما”.

  • ثم اتجهت إلى القائمة التي ذكرها TJ Null عن الأجهزة المشابهة للـ OSCP وبدأت بالحل واحداً تلوى الاخر. ولا أخفى عليكم، لقد عدت حل تلك التحديات 3 مرات🥺، نعم 3 مرات😎التكرار يعلم الشطار، حيث إني قسمت تلك المراحل على نحو التالي:

1)المرة الأولى: عندما كنت أحل التحديات اقوم بفتح الـWriteups لأنني كنت أجهل الطريقة الصحيحة للحل وماهي مراحل الـEnumeration والـExploit والـPrivilege Escalation، فكانت الـWriteups مصدراً اساسياً لي، حيث اعتدت على قراءة ما لا يقل عن 5 مقالات حول نفس التحدي "كثير صح؟!؟" لا مو كثير، فعندما تتعلم بالشكل الصحيح ستعرف وستفهم ماذا تفعل، فالـOSCP ليس فقط حل تحديات وانتهاء الموضوع، لا أيها القارئ، فالـOSCP أيضاً تُعلمك طريقة كتابة التقارير بشكل الصحيح وبمستوى احترافي. فالتقرير النهائي يمثل 90٪ من النجاح والامتحان 10٪، فان نجحت في العملي واكتسبت الـHigh-User Shell على 5 أجهزة والتقرير لم يكن بذلك الأسلوب الاحترافي فاعلم إنك فشلت في المنهج “ضمن سياسات الشركة”. لذلك اقرأ وتعلم ألية كتابة التقارير وما هو محتواها.


2) المرة الثانية: بدأت بإعادة تلك التحديات وبشكل جدي أكثر٫ وفي هذي المرة بدأت بالحل دون النظر إلى الحلول. وللاسف الشديد، اكتشفت إني لم أتقدم ولم انجح في أي واحدة منها... تدرون لماذا؟؟؟ لأنني لم اقم بتدوين الملاحظات بالشكل الصحيح وهذي احدى أسباب عدم التخطيط الجيد لذلك بحثت عن تطبيقات العصف الذهني والذي اعجبني هو xmind، لا داعي للنسخة المدفوعة، فالنسخة المجانية تكفي. وبدأت من اول وجديد وعدت إلى المرحلة الأولى وبدأت بتدوين كل معلومة جديدة. ثم انتقلت واخذت الباقة الرسمية من الشركة وتدربت على اجهزتهم لمدة شهر واحد. وتمكنت من الانتهاء بـ 15 جهاز و 5 أجهزة لم أتمكن من الوصول إلى الـHigh-User Shell وبعدها تقدمت على الامتحان للمرة الاولي حيث بدأت الامتحان بحماس ولم يمض سواء ساعتين واصابتي الدهشة والرعب 😫 فلقد كان الامتحان ليس كما توقعت🤯، فهنا تأكدت 100% بانه لا يوجد مجال للنجاح.

 

3) اخذت قسطاً من الراحة وبدأت بمتابعه مسلسل جميل وهناء 🤪، احتجت الى النقاهة والرفاهية قليلاً 😇. وبعد مدة وجيزة، اعدت ترتيب الأفكار من جديد وبدأت بحل التحديات للمرة الثالثة وكذلك تحديات جديدة من مختلف المنصات والبعض استغرق مني يومين والبعض 4 أيام ولكن ما دُمت اتعلم فلا تهم المدة. فاستمريت على هذا النهج حتى اتى موعد الامتحان للمرة الثانية واتممته -ولله الحمد- بنجاح 😎 وسأسرد تفاصيل الامتحان لاحقاً.

قم بتنزيل برامج عصف ذهني واعمل بداخلها جميع المعلومات والأوامر والاصدارات المصابة وألية استغلال تلك الاصدارات وبطرق متعددة، في نهاية المقال ستجد العصف الذهني الذي عملته طوال هذه الفترة، سأعطيك بعض الأمثلة وقم ببناء عليه او على ما تراه مناسباً لك.

📍 المنصات التعليمية:

-      HackTheBox

-      ProvingGround

-      TryHackMe

-      HackMyVM

-      PracticalPentestLabs

بعد الانتهاء من تحديات TJ Null، قم بالتدريب على أكبر قدر من التحديات ولا تعتمد ابداً على منصة واحدة، فالتحديات تختلف من منصة لأخرى. كذلك قم بكتابة سكربت خاص بك لعمليه تصعيد الصلاحيات وفي كل مرة تتعلم أسلوب جديد، حدث الأداة.
- مقال خاص لـ TJ Null

📍 نصائح قد تُهمك:

- إعلم انه لا حدود لوقت الراحة، استخدم قدر الامكان ولكن بحدود المعقول.

- إستعان بصديق له إمكانيات وقدرات عالية في حل التحديات، ولا تنسى ان تستعين بـGoogle.

- قم بفحص جميع المنافذ بإستخدام ادوات مثل nmap و masscan وغيرها من الادوات الغير مخالفة لقوانين الإمتحان على الـ UDP والـTCP بالشكل الصحيح وإرجع إلى HackTricks لتعرف كيف تتعامل مع المنافذ.

- اقرأ جيداً مخرجات الفحص، فبعض الإصدارات مصابه وتكون امامك بالشكل المباشر.

- إبدا بإستخدام إسم مستخدم والرقم الشري الإفتراضي من ihebski، BADMIN, CIRT او SQLi على صفحات تسجيل الدخول.

- قم بفحص جميع الروابط باستخدام FinalRecon وffuf وferoxbuster وNikto وغيرها من الادوات ولا تنسى ان تستخدم wordlist مختلفة. كذلك لا تنسى ان تفصح subdomains.

- كن ملم بثغرات الـ OWSAP Top 10 وتدرب عليها جيداً من خلال منصات ctf او من PortSwigger.

- إعمل Brute Force على المنافذ بإستخدام قائمة Deafult-creds من seclist.

- قم بإدارة الوقت بالشكل الصحيح، فلديك 5 اجهزة و24 ساعة، اي ما يعادل 4 ساعات لكل تحدي والـ 4 ساعات المتبقية لوقت الراحة او بما تراه مناسب لك.

- اقرأ قوانين الإمتحان جيداً قبل البدء واعرف ما هي الادوات المحظورة الإستخدام.

- لديك 24 محاولة لعمل اعادة ضبط الجهاز، استخدم ما شئت منها وفي اي جهاز.

- تدرب جيداً في المنصات المتوفرة واكتب الملاحظات عن كل تحدي واسلوب حل جديد.

- تعلم اساليب التمحور من خلال كورسات او اقراء مقالات كثيرة عنها وكذلك تعلم اليه التطبيق والعمل عليها من TCM، sushant747، 0xdf، وSwisskyrepo وغيرها من المصادر.

- اقرأ مقالات كثيرة عن الية تصعيد الصلاحيات وتعرف على الادوات المتاحة.

- هنا ستتعلم على بعض اساليب تصعيد الصلاحيات في Linux.

- من خلال هذا المقال ستتعرف على بعض الادوات المفيدة التي ستساعدك في الإمتحان.

- كن على يقين بانك تتعامل مع اجهزة مصابة، فالـ OSCP اسهل من ان تتعامل مع اجهزة حقيقية ولا تعلم إن كانت مصابة ام لا.

- لا تستسلم ابدا، وتذكر ان OSCP خصصت لاجل Try Hard.


اخيراً وليس اخراً تدرب، تدرب، تدرب … Practice Makes Perfect

📍 تحضير الامتحان بـ 24 ساعة:

في هذه المرة، لم اشعر بالقلق او الارتباك ابداً وبدأت وانا بكل ثقة من نفسي وعزيمة إنني سأجتاز الامتحان. ذهبت للمتجر واشتريت بعض البُن والحلويات فانا من عشاق القهوة &#xNaN;️ ثم اخذت قسطا من الراحة. رغم الثقة بالنفس الا إنني على يقين بان الـ 24 ساعة القادمة ستكون مرهقة ومهلكة للذهن.

 

📍 ساعة الصفر: “ساتحفظ ببعض تفاصيل الاجهزة”

عندما بدا الامتحان، اتجهت إلى control panel لافهم تقسيمة الامتحان وما الذي سياتي في الساعات القادمة فكانت مقسمة كالتالي: -

  • جهاز ذو 10 درجات: وكان للـ Buffer Overflow فهذا الجهاز يعتبر بمثابة هدية للجميع بسبب توفر الثغرة بشكل مباشر على الـ GitHub و الـ Exploitdb دون أي جهد او عصف ذهني فقد استغرق مني نصف ساعة.

  • جهاز ذو 20 درجة: وهو عبارة عن إحدا ثغرات الـ OWSAP top 10. وكان شرح الثغرة متوفر على exploitdb، قمت بتتبع الخطوات وعملت التغيرات اللازمة وحصلت على Low-User Shell ثم انتقلت بالبحث عن الية تصعيد الصلاحيات كالعادة، smash2root “سكربت من تطويري الخاص” هو المنقذ الأساسي، قمت بتشغيله وتحليل المخرجات واتضح لي بان المستخدم له صلاحية في تنفيذ بعض اوامر دون الرجوع إلى الـroot فقمت ببحث عن ألية الاستغلال وتم بنجاح.

  • جهاز ذو 25 درجة: وكان اشد تعقيداً 😣 والذي الزمني 3 ساعات من البحث حتى تمكنت منه. حيث يتطلب منك ان تستغل إحدي خدمات الجهاز والبحث في محتويات الملفات للحصول على اي معلومة مفيده. لاحقاً وجدت معلومة وطريقة الدخول والحصول على Low-User Shell. فخلال النصف ساعة من تحليل مخرجات smash2root تم إكتشاف الثغرة وإستغلالها بنجاح والحصول على High-User Shell.

  • في هذه اللحظة شعرت بالراحة النفسية 😌، تمكن من حصول على 55 درجة خلال 6 ساعات ودرجة النجاح هي 70 درجة فأكثر، فتوجهت لأخذ قسطاً من الراحة والنوم العميق.

  • عدت لتكملت ما تبقى من الامتحان بعد سبات عميق لمدة 5 ساعات، كنت انتظر الـ Buffer بفارغ الصبر وكان 25 درجة، بدأت بتحليل التطبيق وعمل اللازم “ستجد المراحل في المرفقات” ولله الحمد تمكنت منه في غضون 45 دقيقة.

  • وهنا شعرت بالارتياح والسعادة النفسية لأني املك 80 درجة ولم يبقى سواء جهاز واحد وهو 20 درجة.

  • انتقلت إلى جهاز الأخير وكان ايضاً مصاب بثغرات OWSAP top 10 وتم التعامل معه والحصول على Low-User Shell. وللاسف الشديد، تم إستهلاك الوقت المتبقي للإمتحان في البحث عن طرق لتصعيد الصلاحيات حيث انتهى الوقت ولم أتمكن من التصعيد، ولكنني لم اشعر باي ضيق طالما حصلت على 80 درجة وLow-User Shell.

هاااااام جداً

📍 قم بتصوير المعلومات/طريقة الإستغلال التي تفيد بانك من خلالها ستحصل على Low-User Shell

📍 عند دخولك على اي الجهاز سواء كان Low-User او High-User قم بتصوير الشاشة مع تنفيذ هذه الاوامر

  • Windows

    1) whoami

    2) hostname

    3) ipconfig

    4) type local.txt/proof.txt

  • Linux

    1) whoami

    2) hostname

    3) ifconfig

    4) more local.txt/proof.txt

📍 متطلبات ومحتوى التقرير:

  • ذكر جميع مراحل العمل التي قمت بها وبشكل مفصل وكانك تكتب مقالاً لشخص لا يفقه في المجال.

  • شخصياً قمت بإدراج تفاصيل الـ Nmap وما هو المنفذ او طريقة الاستغلال للدخول على الجهاز، مع شرح تفصيلي لتلك المرحلة.

  • تاكد من إرفاق الصورة المطلوبة منك بالترتيب الصحيح. ولا تنسى ان تشرح ما يحدث في تلك الصورة.

  • بإمكانك ان تعرف مستوى خطورة الثغرة المكتشفة من هنا.

  • يجب عليك ان تشرح عمل تلك الثغرة مع ذكر آلية التصحيح. بإمكانك ان تنقل النص او ان تشرحها بطريقتك الخاصة فكلاهما صحيح.

الامتحان ليس بالشي السهل فقم بالتحضير الجيد له ولا تقدم على الامتحان الا وانت واثق من نفسك ومن قدراتك.

📍 ماذا ستتعلم من OSCP:

معلومة: الـ OSCP لن تتطرق الي تعليمك الاشياء بشكل تفصيلي لان المنهج صُمم لمستوى “المحترف” لذلك يتوجب على كل متقدم ان يكون ملم بشكل كافي على جميع جوانب المنهج.


المنهج مقسم إلى 20 وحدة وبإمكانك التطلع عليها من هنا. وانا ساذكر لك بعض الجوانب-

  • ستتعلم كيفية التعامل مع نظام التشغيل الخاص بالـ Offensive Security وهو Kali. حيث ان المنهج سيعلمك بشكل مبسط عن كيفية التعامل مع سطر الاوامر وإدارة المخرجات والتعامل مع الاخطاء وألية التوجيه. بإمكانك زيارة explainshell لتفهم ماذا تعني الاوامر التي نفذتها بشكل افضل.

  • سيتطرق المنهج ايضاً إلى تعليمك في كيفية التعامل مع لغة الـBash. وبإمكانك ان تطور من نفسك من خلال منصة codecademy او من tutorialspoint. او بإمكانك متابعة عبدالمجيب او ProgrammingKnowledge على منصة الـYouTube.

  • ستتعلم كيف تتم عملية الإستطلاع سواء كان الـActive ام الـPassive، وما هي الادوات و السكربت المتخذة لجمع المعلومات. المنهج تطرق إلى إستخدام GHDB, Netcraft, Shodan, OWASP, theharvester & recon-ng. كذلك بإمكانك ان تتعلم اكثر عن ألية جمع المعلومات من خلال منهج PTP من شركة eLearnsecurity او من خلال CEH.

  • كيفية فحص الاجهزة المتصلة على الشبكة بإستخدام برنامج Nessus حيث ستعرف كيف يتم كتابة تقارير الـ AV وماهي مستوى الخطورة وكيفية سد تلك الفجوات.

  • ستتعلم كيف يتم الجهوم على تطبيقات الويب وما هي ابرز الهجمات مثل XSS, SQLi, LFI/RFI. وكذلك كيفية إستخدام ادوات الـ URL Fuzzing. انصحك بان تتطلع على منهج eWAPT سيساعدك كثيراً في فهم بعض الاساسيات للتعامل مع تطبيقات الويب.

  • ستفهم ما هو الـBuffer OverFlow، ولماذا يحدث، وكيفية الإستغلال والحصول على RCE مع الطرف المغاير سواء كان لنظام تشغيل Windows ام Linux. هنا ستجد لابات بإمكانك ان تتدرب عليها. ومن هنا ستجد المعلومات المفيدة حول خطوات عمل الـ Buff

  • من خلال الـ Client-Side Attacks ستتعلم كيف يتم الهجوم على المستخدم او كيفية شن هجمات MiTM. في هذا القسم انصحك بمنهج PTP وذلك لان المنهج فصل هذا الجانب بشكل مبسط ويسهل الفهم.

  • ستتعلم كيفية البحث عن الثغرات. انصحك بقراءة Writeups كثيرة وذلك لتتعلم كيفية البحث في GitHub, PacketStorm, Exploitdb, Metasploitdb.

  • كيفية نقل المعلومات ما بين الطرفين. انصحك بان تلقى نظرة على مقال hackingarticles او من HackersInterview فقد تم سرد طرق كثيرة.

  • ستتعلم بعض الأساليب او الحيل في كيفية تخطي اجهزة او تطبيقات الحماية. إطلع على مدونة TJ Null فقد ذكر اساليب وطرق خارج الصندوق.

  • عندما نتحدث عن تصعيد الصلاحيات سواء في Windows او Linux، فإن المنهج سيُطلعك على بعض الاساليب في التصعيد وماهي الادوات المتوفرة التي تُساندك في هذا الجانب. بإمكانك ان تتطلع على ابرز الادوات من TJ Null. وانا كذلك قمت بكتابة سكربت لتصعيد الصلاحيات وبإمكانك ان تطلع عليه من هنا.

  • ستتعلم كيفية شن هجمات او فك تشفير بإستخدام ادوات وقائمة اسماء مختلفة.

  • ستتعلم كيفية عمل التمحور والتنقل من جهاز الضحية الى اجهزة اخرى متصله على الشبكة بإستخدام حيل وطرق وادوات متعددة، بإمكانك التطلع على بعض الحيل من TJ NUll و Null Sweep.

  • ستتعلم كيفية التعامل مع الـ Active Directory وكيفية جمع المعلومات بإستخدام سكربت العلنية او من كتابتك الخاص، وكيفيه جمع معلومات عن Group Policy وشن الهجمات. فمن PentesterAcademy ستجد دورة CRTP وهي جداً ممتازة للتعليم اكثر عن AD.

    ١- تحديات htb Academy وهم Active, Resolution, Forest, Cascade

    ٢- مسارات htb Academy وهي AD LDAP, AD PowerView, AD BloodHound

    ٣- اداة kerbrute للبحث عن مستخدمين في الـDomain كذلك linkedin2username لعمل قائمة اسماء ممتازة، كذلك DomainPasswordSpray

    4- تحديات ProLabs مفيدة جداً وانصحك بها.

  • كيفية التعامل مع Metasploit والـ Powershell Empire.

📍ماذا بعد OSCP:

إن كنت من عشاق شركة Offensive Security فشخصياً انصحك بان تاخذ OSEP (PEN-300) او OSWE (WEB-300) كذلك بإمكانك ان تأخذ PTX او SEC660. ولك حرية اختيار ما تريده وتراه مناسباً لمسيرتك المهنية والتعليمية.

هذه شهادة مفيدة جداً لاصحاب الـ Red Team. حيث ستجعلك شخصاً متمكناً في هذا المجال ومدركاً باليه إجراء اختبار الاختراق والإستغلال والتصعيد والتمحور. وأتمنى أن تكون قد استمتعت بقراءة ملخص الاختبار وأنك اكتسبت بعض النصائح المفيدة حول اليه الاستعداد لتقديم الامتحان.


بالنسبة للذينا على وشك إجراء الاختبار او مقبلين على دورة OSCP، فأتمنى لكم حظًا موفقاً وتذكروا دائماً

“😎 Offsec says Try Harder

Iron Hulk 🎩

Man In a Black Tuxedo


Join