C|PENT Review, Preparation Tips, and Cyber Range Experience: Advice From a Licensed Penetration Tester (Master)

مراجعة C|PENT ونصائح التحضير وخبرة Cyber ​​Range: نصيحة من أحد مختبري الاختراق المرخصين (ماجستير)

قبل مشاركة تجربتي ونصيحتي بشأن برنامج Certified Penetration Testing Professional (C|PENT)، يجب أن أذكر أن برنامج C|PENT يختلف عن البرامج الأخرى. أثناء التحضير لبرنامج C|PENT، تعلمت العديد من المفاهيم الجديدة الرائعة وتدربت عليها في مختبرات iLabs وCyber ​​Range التابعة لـ EC-Council. هناك العديد من المفاهيم والتقنيات التي ستتعلم عنها في هذه الدورة. لا يمكنني تحديدها جميعًا هنا، لكنني سأحاول تسليط الضوء على أهمها.

مع برنامج C|PENT، لن تحصل على شهادة فحسب؛ بل ستكسبها. يزودك البرنامج بمعرفة واقعية حول كيفية إجراء اختبارات الاختراق وما يمكنك توقعه عند الانخراط في مجال الأمن السيبراني.

نصائح للتحضير لامتحان C|PENT

بدأت التحضير بمشاهدة جميع مقاطع الفيديو ثم الانتقال إلى مواد الدورة. نصيحتي هي عدم تخطي أي صفحة، حيث يوجد دائمًا شيء جديد، حتى عندما يبدو الموضوع مكررًا. على سبيل المثال، شعرت بالدهشة عندما لاحظت شيئًا جديدًا في Linux على الرغم من أنني أستخدمه منذ فترة طويلة. أحد أفضل الأشياء في C|PENT هو أنك تتعلم القيام بنفس الشيء بطرق متعددة؛ وهذا يضمن أن يكون لديك دائمًا خطة احتياطية أثناء اختبار الاختراق الحقيقي.

عند المراجعة لامتحان C|PENT، ضع الأمور التالية في الاعتبار. نصيحتي الأكثر أهمية هي تدوين ملاحظات شاملة، لأن هذا سيكون بمثابة منقذ للحياة. أثناء الامتحان، لا تريد قضاء الوقت في البحث عن الأمر الذي سيمنحك حق الوصول إلى الجذر أو المسؤول. أقترح عمل مجموعتين من الملاحظات غير الرسمية.

  1. شرح النظرية: في هذه الملاحظات، سوف تصف كيفية عمل شيء ما وكيف يمكن استغلاله، والنظرية وراء بعض الاستغلالات، وما إلى ذلك.
  2. الأوامر مع شرح موجز: هذه المجموعة من الملاحظات أكثر أهمية وستكون مفيدة طوال رحلتك في مجال الأمن السيبراني. دوِّن الأوامر وقدم شرحًا موجزًا ​​— ويفضل استخدام المتغيرات التي يمكنك تعريفها في تمرين اختبار الاختراق. كانت تلك التي استخدمتها في ملاحظاتي هي:
    • $MYIP: عنوان IP الخاص بجهازي المهاجم
    • $IP : IP الخاص بالجهاز الذي أريد مهاجمته
    • $IPRANGE : نطاق عنوان IP الذي أردت مسحه أو استغلاله (لرش كلمة المرور، وNmap، وغيرها)
    • $HOSTNAM : اسم DNS للمضيف الذي أردت مهاجمته

تمرن على جميع الثغرات والمفاهيم. على الرغم من حصولك على 6 أشهر من الوصول إلى iLabs، فإن الوقت سوف يمر بسرعة، حيث يوجد الكثير لتتعلمه. أثناء إجراء المختبرات والتدرب على Cyber ​​Range، كتبت أيضًا الأسماء المستعارة والوظائف والبرامج النصية بلغة Bash وPython لضمان قدرتي على القيام بذلك بشكل أسرع في المرة القادمة. كان لدي الكثير من الأسماء المستعارة المحددة للعديد من الأوامر، ومع التدريب، تمكنت من حفظ معظمها في الذاكرة العضلية.

تدرب على التدوير إذا لم تكن معتادًا عليه. في البداية، لن تدرك مدى صعوبة استغلال صندوق عندما لا تتمكن من الوصول إليه بشكل مباشر، ولكن امتلاك فهم جيد للشبكات وكيفية عمل الشبكات الفرعية سيساعدك على المدى الطويل. ولا تنس أن التدوير المزدوج يتطلب ضعف الممارسة، إن لم يكن أكثر.

دعنا نأخذ مثالاً للنص الذي استخدمته. أسميته connect.sh واستخدمته فقط للاتصال بأي مضيف قمت باختراقه. أولاً، كان لدي ملف نصي (يُسمى creds.txt ) يحتوي على تفاصيل حول كيفية رغبتي في الاتصال بالجهاز. كان يبدو كالتالي:

 ssh|1.1.1.1|المستخدم1|كلمة المرور1
 winrm|2.2.2.2|user2|pass2

كما ترى، يتم فصل الحقول برمز خطي، ويحتوي كل سطر على طريقة اتصال وعنوان IP واسم مستخدم وكلمة مرور. الآن، انتقل إلى النص:

 #!/bin/bash

 ## Read the creds.txt file in current folder to get the creds and connect method

 rdp='xfreerdp /dynamic-resolution +clipboard /cert-ignore +auto-reconnect /auto-reconnect-max-retries:3 /v:$IP /u:$USER /p:$PASS /t:$IP /rfx +fonts '

 rdph='xfreerdp /dynamic-resolution +clipboard /cert-ignore +auto-reconnect /auto-reconnect-max-retries:3 /v:$IP /u:$USER /pth:$PASS /t:$IP /rfx +fonts '

 ssh='sshpass -p $PASS ssh -l $USER $IP'
 
winrm='evil-winrm -u $USER -i $IP -p $PASS'

 winrmh='evil-winrm -u $USER -i $IP -H $PASS'

 smb='impacket-smbexec "$USER:$PASS@$IP"'

 ps='impacket-psexec "$USER:$PASS@$IP"'

 و=( $(grep $1 creds.txt | sed 's/|/ /g') )

 تصدير IP=${w[1]}

 تصدير USER=${w[2]}

 تصدير PASS=${w[3]}

 صدى ${!w[0]} |envsubst

 إذا [[ $2 == p* || $3 == p* ]] إذن

 تقييم سلاسل الوكيل4 ${!w[0]}

 مخرج

 في

 إذا [[ $2!= "" ]]

 ثم

 و=( $(grep $1 creds.txt|grep $2 | sed 's/|/ /g') )

 تصدير IP=${w[1]}

 تصدير USER=${w[2]}

 تصدير PASS=${w[3]}

 صدى ${!w[0]} |envsubst

 تقييم ${!w[0]}

 آخر

 تقييم ${!w[0]}

 في

لاحظ أن هذا البرنامج النصي وفر لي الكثير من الوقت وخدم غرضين. في نهاية الاختبار، كان لدي جميع أسماء المستخدمين وكلمات المرور وآليات الوصول في ملف واحد (أي creds.txt للرجوع إليه. بالإضافة إلى ذلك، والأهم من ذلك، على الرغم من وجود العديد من الأجهزة والنطاقات، لم أجد صعوبة في البحث عن أسماء المستخدمين أو كلمات المرور في ملاحظاتي. هذا مجرد مثال واحد على البرنامج النصي الذي استخدمته؛ لقد أنشأت العديد من البرامج النصية الأخرى أثناء تدريبي في iLabs وعلى Cyber ​​Range، وهو ما كان مفيدًا. ستتيح لك البرامج النصية أيضًا تنظيم السجلات وتقريرك

كيفية التعامل مع المواضيع الصعبة

برنامج C|PENT صعب للغاية؛ حتى النطاق الذي تجده على شبكة الإنترنت على العديد من المنصات الأخرى ليس مباشرًا في برنامج C|PENT. بعض الموضوعات أكثر صعوبة من غيرها لأنه لا توجد العديد من الخيارات لممارسة هذه المجالات. دعنا نلقي نظرة على بعض الموضوعات الصعبة والنصائح للتنقل بينها.

الدوران والدوران المزدوج

لن تجد هذا على أي منصة تدريب أخرى للأمن السيبراني، كما يتوفر عدد قليل جدًا من المدونات ومقاطع الفيديو على YouTube حول هذا الموضوع. لذا، استغل وقت المختبر على أفضل وجه لمعرفة كيفية عمل هذه التقنية.

دوِّن المشكلات التي قد تواجهها إذا حاولت إعادة التوجيه مرتين. عند إعادة التوجيه، لن تعمل بعض الأشياء بالطريقة التي تتوقعها؛ حاول فهم السبب.

الاستغلال الثنائي

على الرغم من أنني أحب استغلال الثنائيات، إلا أنني لم أتمكن بعد من إتقانها بالكامل، حيث يوجد الكثير من الأشياء التي يجب تعلمها. تعد عشوائية تخطيط مساحة العنوان (ASLR) والعودة إلى LIBC (ret2libc) من الأشياء التي وجدتها رائعة. كانت الاختلافات بين الثنائيات ذات 32 بت و64 بت، وكيفية عملها، وكيفية استغلالها من التحديات الأخرى.

نطاق الدليل النشط

هذا شيء استمتعت بتعلمه في C|PENT. أول شيء تعلمته هو أن Active Directory (AD) غير قابل للوصول من خارج الشبكة، لذا فأنت بحاجة إلى التبديل - وعندما تفعل ذلك، تحدث أشياء غريبة.

والأمر الأكثر إثارة للدهشة هو أن بعض الأدوات التي ستجدها على الإنترنت لن تعمل كما هي، لذا عليك أن تفهم سبب عدم عملها ثم إصلاحها للحصول على المعلومات التي تحتاجها. وهذا يشكل تحديًا حقيقيًا.

تجربتي مع Cyber ​​Range

كانت ميادين Cyber ​​Ranges المفضلة لدي هي ميادين الاستغلال الثنائي، وAD، والمحور المزدوج. أعلاه، شرحت التحديات التي واجهتها. هنا، أشارك ما تعلمته في ميادين Cyber ​​Ranges المفضلة لدي.

نصيحتي في C|PENT هي قضاء الكثير من الوقت في iLabs لفهم المفاهيم. تدرب على التقنيات التي لا تبدو سهلة عدة مرات، وأخيرًا، عندما تشعر أنك مستعد، انتقل إلى Cyber ​​Range. اقض الكثير من الوقت في إتقان Cyber ​​Ranges التي تجدها صعبة. تأكد من العثور على حق الوصول الجذري أو الإداري والحصول عليه في جميعها، ولكن تذكر أن هناك أنظمة لن تحصل فيها على أي حق وصول أو لن تحصل على حق الوصول الإداري أو الجذري، ويجب أن تعرف متى تنتقل إلى نظام آخر. تعلم وافهم متى تريد التوقف عن محاولة الحصول على حق الوصول على مستوى المستخدم أو الجذر؛ سيكون هذا مفيدًا لك في الامتحان. دوِّن ما وجدته وحاولته، ثم انتقل إلى نظام آخر.

مجموعة إعلانية

  1. لا يمكنك الوصول إلى كافة الأجهزة بشكل مباشر.
  2. قد يكون هناك برنامج مكافحة فيروسات أو جدران حماية أو آليات دفاع أخرى على الأجهزة، لذا كن مستعدًا. جدران الحماية بسيطة وليست من الجيل التالي، ولكن يمكن تمكين جدار حماية Windows على الجهاز المضيف.
  3. يجب عليك استخدام المحور هنا.
  4. تدرب على الترقيم اللاحق، حيث إنك لا تتعلم الكثير عنه في تمارين التقاط العلم (CTF) وهو مهم للغاية بالنسبة لـ C|PENT. سيخبرك الترقيم اللاحق بكيفية تكوين الشبكة والأجهزة الأخرى. مرة أخرى، قم بإدراج ما تريد التقاطه من الجهاز بمجرد اختراقه. لا تخف من تسجيل تفاصيل أكثر من المطلوب.

التحليل الثنائي

  1. تعلم المفهوم.
  2. فهم كيفية عمله.
  3. اتبع العملية وفهم ما يجب عليك فعله عند مواجهة ثغرات أمنية ثنائية. إن اتباع العملية - إلى جانب الكثير من البحث على Google - يعد جزءًا مهمًا للغاية من فهم سبب عدم عمل شيء ما.

الدوران المزدوج

يجب عليك التدرب على ذلك في المختبر أو Cyber ​​Range. لن تتمكن من القيام بذلك في إعداداتك الخاصة إلا إذا قمت ببعض التكوينات المعقدة، لذا استخدم Cyber ​​Range لتعلم شيء جديد، إذا لم تكن قد فعلت ذلك بالفعل.

إنترنت الأشياء وتكنولوجيا التشغيل

تعرف على الأدوات والتقنيات اللازمة لاختبار اختراق أجهزة إنترنت الأشياء (IoT) وتكنولوجيا التشغيل (OT). تذكر ما عليك القيام به عند الحصول على جهاز على Cyber ​​Range.

نصائح قيمة لاجتياز الامتحان بنجاح

ساعدتني نصائح C|PENT هذه في اجتياز الاختبار بتفوق:

  1. لا تتردد في تجربة تخمين كلمة المرور وكسرها ونسخها. قد يكون هذا فوزًا سهلاً ويوفر لك الوقت، ولكن لا تضيع وقتك في انتظار النتائج. بينما تقوم الأداة بعملها، استمر في العد واكتشف ما يمكنك فعله بعد ذلك. لا تتردد في تجربة أدوات مختلفة. تعمل جميعها بشكل مختلف، وفي بعض الأحيان يمكن أن تساعدك أداتك المفضلة الثانية في الحصول على كلمة المرور التي تحتاجها.
  2. لن يكون من الممكن الوصول إلى وحدة تحكم المجال (DC) من الخارج، لذا كن مستعدًا. تدرب على هذا الأمر جيدًا واحتفظ بأدواتك جاهزة لـ ADRecon.
  3. جهز أوامرك ونصوصك؛ فسوف تحتاج إليها. لا تضيع وقتك في البحث عنها
  4. كن مثابرًا. قد يبدو الحصول على بعض الصناديق أمرًا مستحيلًا، ولكن اتبع المنهجية التي تعلمتها وسترى الفوائد.

تجربة برنامج C|PENT

أحب تعلم أشياء جديدة، وكانت دورة C|PENT هي أفضل دورة لتعلم مفاهيم جديدة. فهي قريبة بشكل ملحوظ من سيناريوهات الحياة الواقعية وتساعدك على فهم كيفية إجراء اختبارات الاختراق في العالم الحقيقي. كما تتعلم كيفية كتابة تقرير اختبار الاختراق ويمكنك تدوين ملاحظات أثناء الاختبار لإعداد التقرير، وهو أمر مذهل.

لقد علمتني دورة C|PENT العديد من الأشياء الجديدة، بما في ذلك الجوانب العملية لاختبار الاختراق. بالإضافة إلى ذلك، فهي تساعد في التواصل: لدي الآن الكثير من الاتصالات مع محترفي الأمن في جميع أنحاء العالم وأنا جزء من المجموعة العالمية المتميزة من المتسللين الأخلاقيين الذين اجتازوا اختبار C|PENT

السيرة الذاتية للمساهم

أميت أجراوال متخصص في التكنولوجيا الموجهة نحو البحث في مجال الاتصالات. بالإضافة إلى شهادة C|PENT التي حصل عليها مؤخرًا، فهو حاصل على شهادة Certified Ethical Hacker (C|EH) من EC-Council، وشهادة Computer Hacking Forensic Investigator (C|HFI)، وشهادة C|EH (Master) من EC-Council، وهو مصنف ضمن أفضل 10 شهادات على مستوى العالم في C|EH (Practical).

هل أنت مستعد للانتقال بمسيرتك المهنية في مجال الأمن السيبراني إلى المستوى التالي؟ لا تبحث أبعد من شهادات CPENT وLPT، وهي الشهادات الأكثر قيمة في عالم اختبار الاختراق اليوم. تعد هذه الشهادات من بين شهادات الأمن الأعلى أجراً على مستوى العالم، ويمكنها أن تفتح لك أبواب فرص عمل مربحة في صناعة الأمن السيبراني.

أطلق العنان لإمكانياتك مع شهادات CPENT وLPT!

مع مجموعة CPENT iLearn

مع مجموعة CPENT iLearn بسعر 969 دولارًا فقط، يمكنك الحصول على شهادتين دوليتين مرموقتين في نفس الوقت: CPENT وLPT من EC-Council. تتضمن هذه المجموعة الشاملة كل ما تحتاجه للتحضير لامتحان CPENT واجتيازه، بما في ذلك قسيمة امتحان CPENT ، والتي تتيح لك إجراء الامتحان عبر الإنترنت من خلال RPS في أي وقت يناسبك خلال 12 شهرًا.

توفر دورة الفيديو التعليمية ذاتية التوجيه عبر الإنترنت CPENT ، المتاحة على منصة iClass التابعة لـ EC-Council، إرشادات عملية وعملية لجعل استعدادك للاختبار سلسًا. مع إمكانية الوصول لمدة عام واحد، ستتلقى تعليمات من خبراء وإرشادات خطوة بخطوة، مما يضمن لك الاستعداد الجيد للنجاح في الاختبار.

ولكن هذا ليس كل شيء - تتضمن مجموعة CPENT iLearn أيضًا:

  • البرامج التعليمية الإلكترونية
  • الوصول إلى CyberQ Labs لمدة ستة أشهر
  • شهادة إتمام الدورة
  • دورة Cyber ​​Range لمدة 30 يومًا على نظام Aspen التابع لـ EC-Council لسيناريوهات التدريب الواقعية، مما يعزز فرصك في تحقيق درجة عالية في الامتحان.

عند الدفع، ستتلقى رمز نظام إدارة التعلم ورمز قسيمة الاختبار في غضون 1-3 أيام عمل، مما يضمن لك إمكانية بدء استعداداتك دون تأخير. للحصول على أي معلومات إضافية، لا تتردد في التواصل مع admin@ec-council.pro .

لا تفوت هذه الفرصة للارتقاء بمسيرتك المهنية في مجال الأمن السيبراني من خلال الحصول على شهادات CPENT وLPT. سجل اليوم وافتح عالمًا من الإمكانات!

قم بشراء مجموعة CPENT iLearn الخاصة بك هنا واحصل عليها خلال 1 - 3 أيام!

العودة إلى المدونة

اترك تعليقا

يرجى ملاحظة أن التعليقات تحتاج إلى الموافقة قبل نشرها.