הכנה למבחן OSCP של Offensive Security
קורס HDEO היווה השראה לבנייתו של קורס OSCP וההסמכה שלו, שכן מקימו – היה קודם לכן המרצה של HDE. מבחן OSCP נחשב לאחד ממבחני ההסמכה המאתגרים בעולם הסייבר ההתקפי, וקורס HDEO מהווה הכנה מקיפה במיומנויות טכניות, גישה מנטלית נכונה, ותרגול ממוקד.
הכנה למבחן OSCP של Offensive Security
מבחן OSCP (Offensive Security Certified Professional) נחשב לאחד ממבחני ההסמכה המאתגרים בעולם הסייבר ההתקפי, ובכלל – בקרב הסמכות סייבר. כדי להצליח בו, נדרשת הכנה מקיפה במיומנויות טכניות, גישה מנטלית נכונה, ותרגול ממוקד.
המבחן מדגיש יכולות מעשיות ולא רק ידע תיאורטי, לכן הניסיון המעשי חשוב מאוד להצלחה.
קורס HDEO היווה השראה לבנייתו של קורס OSCP וההסמכה שלו, שכן מקימו – היה קודם לכן המרצה של HDE.
דרישות להצלחה ב־OSCP
א. ידע טכני מקדים לפני האקינג
חובה:
- שליטה טובה בלינוקס וב־Bash, במיוחד Kali Linux.
- שליטה בסיסית עד בינונית ב־Windows
- שליטה ב־Networking ו־TCP/IP (Nmap, Netcat, פורטים, פרוטוקולים)
- הבנה של שירותים נפוצים (HTTP, SMB, FTP, SSH וכו’)
- יכולת כתיבת סקריפטים ב־Python או Bash
מומלץ מאוד:
- ידע בשפת C (לפחות להבין Exploits בסיסיים)
- היכרות עם Assembly ו־Buffer Overflow (בסיסי)
- הבנת עקרונות של Privilege Escalation
ב. ההכנה הטכנית – שיטות תקיפה
- שליטה טובה בכלי תקיפה מבוססי Linux
- ידע מעמיק בסריקת רשתות וזיהוי פגיעויות
- יכולת לזהות וניצול חולשות אבטחה נפוצות (buffer overflows, SQL injection וכדומה)
- הבנה טובה של פרוטוקולי רשת
- מיומנות בפריצה לסביבות Windows ו-Linux
- יכולת הסלמת הרשאות (privilege escalation)
ג. תרגול מתמיד בפריצה
פלטפורמות תרגול:
- Hack The Box (HTB) – מסלולי Pro Labs או Path to OSCP
- TryHackMe – קורסים ממוקדים ל־OSCP
- VulnHub – מכונות פריצה חינמיות
- OffSec's PWK Labs – תרגול רשמי (כולל בקורס עצמו)
ד. הכנה לקורס הרשמי PWK (Penetration Testing with Kali Linux)
הקורס כולל:
- מעל 800 עמודי PDF
- עשרות סרטונים
- סביבת תרגול של עשרות מכונות
- תרגול של כתיבת דוחות פריצה
ה. גישה מנטלית – “Try Harder”
OSCP בוחן גם את היכולת שלך לחקור לבד, לשאול את השאלות הנכונות, ולהתמודד עם תסכול.
- לא תמיד יש Exploit מוכן.
- תצטרך לנתח שירותים, למצוא חולשות ידועות (ולפעמים לא ידועות), ולהשתמש ביצירתיות.
- יכולת Googling טובה היא חיונית.
ו. מתודולוגיה ושליטה בדיווח טכני
- גישה מתודית ומסודרת לבדיקות חדירה.
- יכולת תיעוד מפורטת של הממצאים והצעדים שבוצעו.
- עליך לכתוב דוחות טכניים מפורטים וברורים.
- כל Exploit צריך להיות מתועד שלב אחרי שלב.
- הדוח משפיע על הציון, במיוחד אם לא הגעת ל־100% מהמכונות.
- מומלץ לתרגל תיעוד באמצעות Markdown או Word.
- מיומנות פתרון בעיות וחשיבה "מחוץ לקופסה"
ז. הבנת מבנה המבחן
- משך המבחן: 23 שעות ו-45 דקות + שעה למנוחה.
- יש לפרוץ למספר מערכות במעבדה וירטואלית ולאסוף "דגלים" (flags).
- יש 5 מכונות פריצה:
- כל אחת מקבלת ניקוד שונה (10 עד 25 נקודות)
- צריך להגיע ל־70 נקודות מתוך 100 כדי לעבור
- לאחר מכן: שלב כתיבת דוח מלא תוך 24 שעות נוספות לתיעוד מפורט של כל הפריצות והממצאים.
טיפים:
- פתור לפחות 50 מכונות שונות מראש: תרגל ברמות קושי שונות כדי לפתח גמישות. התאמן רבות בסביבות דומות כמו Hack The Box או VulnHub
- פתור את כל התרגילים בקורס HDEO.
- השתמש בטכניקות "Privilege Escalation" אוטומטיות וידניות: לדוגמה: LinPEAS, WinPEAS, manual enumeration.
- תרגל כתיבת דוח מלא מראש: לא תצליח אם תחכה ליום המבחן כדי להבין איך מדווחים.
- שמור על סדר עבודה קבוע: ניתוח -> סריקה -> איתור חולשות -> ניצול -> שדרוג אחיזה בהרשאות.
- פתח מתודולוגיה מסודרת לבדיקת כל מערכת.
- נהל את הזמן שלך בצורה יעילה במהלך המבחן.
- אל תתמקד יותר מדי בכלים אוטומטיים - הבן את העקרונות מאחוריהם.
- פתח סבלנות והתמדה - חלק מהמערכות מתוכננות להיות מאתגרות במיוחד.
- שמור צילומי מסך, פקודות, תוצאות ותיעוד תוך כדי עבודה: הדוח חייב להיות מוכן תוך 24 שעות.
ח. כלים שצריך לדעת להשתמש בהם
- nmap, netcat, gobuster/dirbuster, nikto
- Metasploit (למקרים בודדים – לא תמיד מותר)
- Searchsploit, exploit-db
- Burp Suite
- Python / Bash scripting
- Enum4linux, SMBclient, WinPEAS/LinPEAS
איך Hacking Defined Experts של See Security עוזר למבחן OSCP?
מבחן Hacking Defined Experts (HDE) שמציעה See Security מכין את הנבחנים ל-OSCP בכמה היבטים מרכזיים:
הדמיון בין המבחנים
- גישה מעשית דומה: שני המבחנים שמים דגש על יכולות ביצועיות בבדיקות חדירה ולא רק על שליטה תיאורטית.
- מבנה דומה: גם מבחן HDE כולל חלק מעשי ממושך (אם כי קצר יותר מהמעשי ב-OSCP) ודרישה לכתיבת דוח טכני.
- התמקדות בעבודה ידנית: בשני המבחנים יש דגש חזק על הבנת התהליך, ולא רק על הפעלת כלים אוטומטיים.
- חשיבות למתודולוגיה: שני המבחנים מצפים מהנבחנים לפעול בגישה שיטתית ומסודרת בעת ביצוע בדיקות חדירה.
הכישורים שתרכשו לעצמכם
- זיהוי וניצול חולשות: ב-HDE נלמדות טכניקות דומות לאלו הנדרשות ב-OSCP.
- התמודדות עם מגבלת זמן: המשתתפים מתאמנים בביצוע משימות תחת לחץ זמן.
- שיפור תיעוד טכני: מושם דגש על פיתוח יכולת כתיבת דוחות מקצועיים ומפורטים.
- פיתוח חשיבה יצירתית: טיפוח היכולת לפתור בעיות מורכבות בדרכים חדשניות.
ההבדלים בין המבחנים
- רמת הקושי: מבחן OSCP מאתגר יותר, כולל מספר רב יותר של מערכות וטכניקות מגוונות.
- אורך המבחן: מבחן OSCP כולל 24 שעות לפעילות המעשית ועוד 24 שעות להכנת הדוח.
- היקף התכנים: OSCP מקיף טווח רחב יותר של טכניקות ותרחישי תקיפה.
תובנות כלליות במעבר מ-HDE ל-OSCP
- נקודת פתיחה טובה: מבחן HDE מהווה בסיס איכותי, אך יש צורך בהשלמות והעמקה לפני ניסיון ב-OSCP.
- הרחבת הניסיון המעשי: לאחר סיום HDE, מומלץ להמשיך להתנסות במגוון רחב של מערכות וטכניקות תקיפה.
- לימוד מתקדם: כדאי להשקיע בלימוד מעמיק של Buffer Overflow וטכניקות מתקדמות נוספות, הנדרשות ב-OSCP.
- כרה בתעשייה: בתחום הסייבר הישראלי, HDE נחשב כהכנה טובה ל-OSCP, אך אינו מהווה תחליף מלא למסלול ההכשרה המקיף ש-OSCP דורש.
מבנה מבחן OSCP
מבחן OSCP (Offensive Security Certified Professional) הוא מבחן הסמכה מעשי בתחום אבטחת מידע התקפית. הנה פרטים על משך המבחן ומבנהו:
משך המבחן:
- המבחן נמשך 24 שעות רצופות (יום שלם)
- לאחר סיום המבחן, יש למועמדים 24 שעות נוספות להגשת דו"ח מפורט
שלב 1 - מבנה המבחן:
סביבת המבחן: מתבצע בסביבת מעבדה וירטואלית מבודדת של Offensive Security המכילה בדרך כלל כולל 5-6 מערכות מחשב פגיעות, שעל הנבחן לפרוץ אליהן.
סוגי משימות במבחן:
- פריצה למערכות מחשב מגוונות (Windows, Linux)
- ניצול חולשות אבטחה שונות
- התגברות על אמצעי הגנה
- העלאת הרשאות (Privilege Escalation)
- השגת גישה לקבצים מוגנים ("דגלים")
ניקוד:
- כל מכונה שווה 10 עד 25 נקודות (חלק שוות יותר), וסך כולל של 100 נקודות.
- כדי לעבור את המבחן – נדרש לצבור לפחות 70 נקודות.
תוך כדי העבודה:
- יש לאסוף "דגלים" (flags) – מחרוזות טקסט שמוכיחות שהנבחן אכן חדר למערכת.
- מומלץ מאוד לתעד כל פעולה, פקודה, וצילום מסך – לקראת שלב הדיווח.
שלב 2' - דו"ח מסכם:
מתחיל מיד לאחר סיום שלב הפריצה. המועמד נדרש להכין דו"ח מקצועי מפורט.
הדו"ח צריך לכלול תיעוד מלא של תהליכי הפריצה, על כל השלבים, ההצלחות והניסיונות, לרבות צילומי מסך והסברים על כל שלב, וכן המלצות לתיקון הפרצות שנמצאו, הסבר על כל שלב בפריצה, פקודות שנעשה בהן שימוש, צילומי מסך, וניתוח של ניצול הפגיעות.
הדוח חייב להיות ברור, מדויק, וניתן לשחזור על ידי הבודקים.
מאפיינים ייחודיים:
- המבחן מדמה תרחישי אבטחה אמיתיים
- דורש ידע מעשי ולא רק תיאורטי
- אין אפשרות להשתמש בכלים אוטומטיים מסוימים (כמו Metasploit) באופן חופשי - מוגבל לשימוש במטרה אחת בלבד
- אם לא תגיע ל־70 נקודות אבל תגיש דוח ברמה גבוהה – יש סיכוי עדיין לעבור (הדוח משפיע משמעותית על הציון).
המבחן ידוע כמאתגר במיוחד ודורש הכנה יסודית, כולל לימודי HDEO, והתנסות בפלטפורמות תרגול כמו HackTheBox או TryHackMe. הוא נחשב לאחד ממבחני ההסמכה המוערכים ביותר בתחום אבטחת המידע ההתקפית.
כלי / טכניקה |
נלמד ב־HDE |
נדרש ב־OSCP |
פירוט נוסף / הערות |
רמת קושי |
המלצה ללימוד עצמי |
Nmap, Netcat, Wireshark |
✔️ |
✔️ |
כלים בסיסיים לסריקות וניתוח תעבורת רשת |
בסיסי |
קורסי מבוא לרשתות ותרגול ב־TryHackMe |
Burp Suite |
✔️ |
✔️ |
לניתוח בקשות HTTP ותקיפת Web Apps |
בינוני |
סדנאות Burp או קורסי Web Exploitation |
Searchsploit + Exploit-DB |
✔️ |
✔️ |
איתור וניצול חולשות ידועות בקוד פתוח |
בינוני |
תרגול עם Searchsploit ו־Exploit-DB |
Metasploit |
✔️ במגבלות אתיות |
✔️ בחלק מהמקרים |
שימוש חלקי בהתאם להגבלות במבחן OSCP |
בינוני |
לתרגל בסביבת Kali בצורה מבוקרת |
Manual Exploitation |
✔️ דגש חזק |
✔️ חובה |
נדרש להבין ולכתוב Exploits בעצמך |
מתקדם |
בנה Exploits בעצמך מתוך קוד CVE |
פריצת AD ו-SMB |
✔️ |
✔️ |
כולל שימוש ב־Enum4Linux, SMBclient, ו־Kerberos |
בינוני |
פתור מכונות Active Directory ב־HTB |
תיעוד מקצועי |
✔️ |
✔️ |
הגשת דוח טכני מלא עם צילומי מסך ופקודות |
בינוני |
תרגל כתיבת דוחות ב־Markdown או Word |
Buffer Overflow |
✔️ בסיסי עד בינוני |
✔️ חובה |
כולל ניתוח קוד, שימוש ב־peda ו־gdb, קונספטים של EIP |
מתקדם |
בנה PoC בעצמך על מכונות וירטואליות |
ניהול זמן במבחן |
✔️ עם דגשים בזמן המבחן המעשי |
✔️ קריטי |
נדרש לתכנן זמן לכל מכונה ודוח: לחץ ניכר |
קריטי |
תרגל סימולציות תחת מגבלת זמן |
תרגול מעשי בסביבות שונות |
✔️ (מעבדות פנימיות ותרגול ביתי) |
✔️ חובה לצורך מוכנות |
כולל HackTheBox, VulnHub ודומיהם – עצמאות נדרשת |
בינוני-מתקדם |
שימוש ב־HackTheBox ו־VulnHub |
Red Team Reporting |
✔️ תיעוד מובנה כולל המלצות |
✔️ חובה – דוח מלא כחלק מהמבחן |
חובה לכלול שלבי תקיפה, פקודות, הסברים וצילומי מסך |
מתקדם |
כתוב דוחות מלאים עם מבנה מסודר |