Review del eCPPTv2 de eLearnSecurity

Ed
CyberSec Lounge
Published in
20 min readJul 21, 2021

El 28 de Enero del 2020 obtuve la certificación eJPT de eLearnSecurity, si no has visto el review dale clic aquí, y al siguiente mes en Febrero 2020 aproveche una promoción de eLS en la versión full del curso PTPv5 y me aventure a comprarlo para no perder el impulso =)

¿Porque me tarde un año en certificarme en la eCPPT, cuáles son mis opiniones al respecto de los labs, el curso y el examen mismo? Las respuestas a esas y demás interrogantes la estaré respondiendo en todo este artículo.

A continuación presentare mi review de la eCPPTv2 (eLearnSecurity Certified Professional Penetration Tester) en un formato “FAQ” para que sea más fácil de digerir y logre abarcar las preguntas más comunes que surgen al momento de preparase para el examen de certificación.

¿Quién es eLearnSecurity?

eLearnSecurity es un proveedor de certificaciones y training de ciberseguridad en muchas áreas como por ejemplo, pentesting web, móvil y redes, respuesta de incidentes, ingeniería reversa, threat hunting, entre muchas áreas más. En mi entrada de la eJPT describo un poco más sobre eLS.

¿Cuánto cuesta el curso para la certificación?

Los precios actuales son los siguientes:

INE maneja el acceso a sus cursos en base a subscripciones anuales o mensuales, en el caso particular de los cursos de ciberseguridad impartidos por eLS, solamente están incluidos en el Premium Pass de INE, cuyo precio es de $749 USD de acceso a los cursos por un año, es decir, no solo tienes acceso al curso PTPv5 (Penetration Testing Profesional), sino que también tienes acceso a toda la librería de cursos de eLearnSecurity y a todos sus Laboratorios con un tiempo ilimitado y de forma adicional tienes acceso a TODA la librería de cursos de INE, en redes, cloud, virtualización, sistemas, etc. En el sitio web de INE puedes encontrar más información al respecto.

¿Es un precio alto? Si, lo es, sin embargo a mi humilde opinión, con todo lo que obtienes con este Premium Pass de INE, lo convierte en un precio bastante justificable. Míralo de esta forma, durante todo ese año, podrás estudiar para la eCPPT, para la eWPT, para la eMAPT, para cualquier certificación de eLearnSecurity que tú prefieras.

¿Cuánto cuesta el examen para la certificación?

Todos los vouchers (a excepción del de la eJPT) de eLearnSecurity valen $400 USD.

Así que en términos generales estaríamos hablando de un costo total de $749 + $400 = $1149 USD para obtener la eCPPT. Ahora bien, por tu compra del Premium Pass recibes un 50% de descuento en la compra de un voucher de certificación de eLS que tu escojas, cada vez que renueves la suscripción, haciendo un total final de $749 + $200 = $949 USD.

Muchas veces INE corre promociones especiales con grandes descuentos que puedes aprovechar para obtener tu Premium Pass.

¿Cuál es el formato del examen?

El examen para la eCPPT es un pentest de una empresa ficticia, tu trabajo es comprometer la empresa desde sus assets públicos hasta su red más privada.

Recibirás un Letter of Engagement con las direcciones de lo que tienes que hacer, el scope y otro número de instrucciones que debes seguir, LEE BIEN LA CARTA ☺.

El examen no es un CTF como otras certificaciones, tú objetivo no solo es comprometer los servidores y equipos dentro del scope y alcanzar root o SYSTEM, sino que encontrar todas las posibles vulnerabilidades en los equipos, las redes en alcance, sistemas, aplicaciones, etc. Tienes que presentar un informe también, tu informe y calidad de los hallazgos es crucial para pasar esta certificación, aun cuando hayas comprometido todas las maquinas existentes, si tu reporte no refleja todas las vulnerabilidades necesarias, aun cuando no sean explotables, no pasaras el examen, así de simple.

Tienes 7 días para realizar tu pentest y 7 días adicionales para realizar y entregar tu informe. Con suficiente estudio o experiencia necesaria, ese tiempo es más que suficiente. En resumen:

  1. Es un pentest no un CTF.
  2. Tienes que entregar un informe final, no hay un examen de opción múltiple. Así que documenta bien todo desde el inicio.
  3. Tienes 7 días para realizar tu pentest y 7 días para realizar y entregar tu informe,
  4. Es un pentest no un CTF, ¿ya lo mencione? Durante el examen, piensa como pentester, no como CTF player solamente.

¿Me garantiza un trabajo obtener esta certificación?

La pregunta del millón, la pregunta de todo el mundo. Como ya lo he mencionado antes, no, ninguna certificación garantiza un trabajo inmediato. Sin embargo la forma de enseñanza de eLS, los laboratorios prácticos, el formato del examen, la experiencia con realizar informes ejecutivos y técnicos, que te da la eCPPT, es un plus que pocas otras certificaciones tienen. Para mí, eso te da un gran plus a la hora de vender tu perfil.

¿Qué necesito para obtener esta certificación?

Según la página oficial de eLearnSecurity necesitas lo siguiente, como mínimo, para poder obtener la eCPPT:

  1. Comprender el funcionamiento y estructura de un Letter of Engagement.
  2. Comprensión profunda de los conceptos de redes.
  3. Habilidad para explotación manual de objetivos con S.O. Windows y Linux.
  4. Ejecución de análisis de vulnerabilidad de redes.
  5. Habilidad para utilizar Metasploit para la explotación compleja y de múltiples pasos hacia diferentes sistemas, aplicaciones, sistemas operativos, etc.
  6. Habilidad para la explotación manual de aplicaciones web.
  7. Habilidad para realizar técnicas de post-explotación.
  8. Habilidad para el desarrollo de exploits en entornos x86.
  9. Excelentes habilidades de elaboración de informes.

Un gran salto de habilidades requeridas de la eJPT a la eCPPT ¿verdad? Aquí es donde el curso de Penetration Testing Professional entra en acción. Con los puntos que eLS expone, estoy totalmente de acuerdo, le agregaría “la habilidad de enumerar, enumerar, enumerar y enumerar”, nunca subestimes cuanta enumeración vas a necesitar.

¿Qué pasa si fallo mi examen de certificación?

Si fallas tu examen de eCPPT, igual que la eJTP, tienes un retake adicional con el cual podrás intentarlo nuevamente. Sin embargo en tu segundo intento, solo recibes 7 días para completar tu examen y realizar y entregar tu informe.

El informe tienes que elaborarlo aunque no hayas completado los objetivos para pasar el examen, si no entregas el informe, no recibes tu intento adicional.

¿Pros vs Cons de esta certificación?

Pros:

  • El valor de los laboratorios prácticos, el curso, la experiencia del examen, no tienen comparación en ese rango de precios. El conocimiento adquirido es algo que vas a aplicar todos los días en tu trabajo como pentester.
  • eLS está ganando más terreno cada día en la región y dentro del InfoSec community global, es un referente del área. En LATAM no hay muchos con certificaciones de eLS a comparación de otros vendors, así que ¿porque no ser un pionero en tu país?, además, lugares que se respeten que realicen pentesting y presten servicios de ciberseguridad, deberían de conocerla.
  • El curso PTP tiene temas adicionales que prueban ser de gran utilidad como el de explotación con Ruby, PowerShell para Pentesters y el apartado de hacking Wi-Fi. Esos no son evaluados directamente en el examen, sin embargo, son una mina de oro, especialmente el de explotación con Ruby.
  • No directamente sobre la eCPPT, pero el valor que obtienes con la suscripción es increíble, puedes estudiar todos los cursos de eLearnSecurity y además pulir habilidades en redes, cloud, sistemas, etc.
  • Si tu meta es la OSCP, y ya vienes practicando en HTB o THM en los paths de OSCP, y pasas la eCPPT, estás listo para tu examen de OSCP. Es muy bien sabido que la eCPPT cubre muchos de los temas de la OSCP y muchos otros más que no están dentro del temario de la OSCP, podrías tomar la OSCP inmediatamente después de pasar la eCPPT y pasarías, sin embargo eso no es siempre el caso de la forma contraria, de la OSCP a la eCPPT. Toma como ejemplo la review de la eCPPT del conocido John Hammond (minuto 17:45 en adelante para este punto en particular, te recomiendo ver toda la review de John, 10/10).
  • No hay limitaciones en las herramientas que puedes utilizar en el examen, como en algunas otras certificaciones, en la vida real y el pentesting real, nadie te limita en las herramientas que puedes utilizar.

Cons:

  • Poco puntos en contra para ser honestos, realmente, puedo pensar que algunos videos o slides contienen herramientas ya antiguas, que están solo como referencia o que no aportan mucho al aprendizaje.
  • Mi mayor queja es con la parte de System Security, justo la primera parte del curso, es cruda, fría, no quiere hacer amigos, es aburrida. ¿Quieres aprender sobre Buffer Overflow, y es tu primera introducción al tema? ¿vienes directo del eJPT? Es la peor forma de introducir el curso, no es broma. Creo que se podría mejorar, SIN EMBARGO, cuando ya tienes los conceptos bien claros, y lo haces con los ojos cerrados, regresar a la sección de System Security, toma sentido, y todas las partes caen en su lugar. Recomiendo 1000% (si ese es un mil) regresar a leer y ver los videos de esta parte cuando ya te sientas confiado con el tema.
  • Mi otra queja es con el laboratorio de System Security, creo que le falta más orden, entiendo que es para sentar las bases pero yo te aconsejo, ve directo a la sección de explotaciones con Ruby y aprende desde allí. Punto.

Mi experiencia personal con la certificación

Como es costumbre, la vida, pandemia en 2020 y el día a día de mi trabajo como pentester full time en ese entonces, se puso enfrente, y empecé a procrastinar la fecha de iniciar con el curso y tomar el examen.

eLearnSecurity extendió mi fecha para tomar el examen de Agosto 2020 a Febrero 2021 debido a la pandemia, adicionalmente, fueron muy amables de agregar 20 horas adicionales de tiempo de laboratorio (recuerden que lo compre antes de la unión eLS/INE, entonces había paquetes de tiempo de laboratorio, yo tenía 60 horas de laboratorio asignado).

Ser pentester full time en una empresa con alta demanda y que se mueve a un paso acelerado, tanto en crecimiento como en ejecución, significa aprender de muchas ramas de ciberseguridad y pasar muy, muy, pero muy ocupado.

Mi día a día del 2020 se resume en esto:

  • Múltiples pentests black box y grey box en aplicaciones web y móvil, redes inalámbricas, infraestructura interna, pública, etc.
  • Auditorias de cumplimiento y madurez de controles SWIFT CSP, ISO27001.
  • Auditorias de datacenter y ATMS.
  • Pruebas de ingeniería social, crear, liderar y ejecutar pruebas de phishing de forma exitosa.
  • Análisis de vulnerabilidades en diferentes tipos de infraestructura y equipos.
  • Hardening de sistemas y mitigación de vulnerabilidades.
  • Implementando soluciones de ciberseguridad a clientes.
  • Proyectos internos, reuniones, elaborando informes, coordinando actividades.

Como verán, en el área de ciberseguridad, nos toca usar múltiples sombreros en el día a día y es una dicha aprender de tantas áreas, sin embargo estaba tan enfocado en mi trabajo y enfocado en entregar resultados de calidad, que deje de lado la eCPPT, así que lastimosamente no les puedo dar mucha opinión personal sobre los laboratorios, porque de los 27 labs que tenía disponibles, solamente practique en dos por cuestión de tiempo, el de System Security y el de Explotación con Ruby para pulir mis técnicas de Buffer Overflow que es algo que no había tenido la oportunidad explotar en mi trabajo. De las 80 horas disponibles, a la fecha aún tengo 73 horas y 8 minutos para usarlos.

Llego Diciembre del 2020 y no había abierto el curso PTP de forma significativa desde que lo compre en Febrero 2020, mi tiempo para tomar el examen estaba por expirar y tenía que agilizar mi método de estudio. Decidí entonces estudiar por al menos dos semanas los temas con los que no estaba familiarizado o necesitaba práctica, en mi caso fueron Buffer Overflows y network pivoting.

Iniciar con la sección de System Security no era una opción, así que busque recursos externos, mi primera opción fue el curso gratis “Buffer Overflows made easy” por Heath Adams, aka The Cyber Mentor, creador de TCM Academy y de la nueva certificación PNTP. Está divido en las secciones más comunes para identificar y explotar una vulnerabilidad tipo BoF. TCM hace una gran introducción al tema y la práctica, a través de VulnServer es bastante entendible y al punto. El lenguaje utilizado en el curso para la explotación del BoF en VulnServer es Python, con el cual estoy familiarizado, pero no quería que fuera mi única opción.

Antes de moverme a otro lenguaje, quería expandir un poco mi entendimiento de Immunity Debugger y la forma de encontrar bad characters en el desarrollo de un exploit para BoF, y encontré un video-recurso increíble de Pentester Academy en su canal de YouTube, en el cual Vivek Ramachandran, fundador de PA, explica como automatizar el encontrar bad characters con Immunity Debugger y mona.py y a la vez nos da un repaso rápido por todo el proceso de BoF.

Con ese conocimiento en mano, practique en el lab de System Security y todo me fue muy bien, pero sentía que aun podía hacer algo más, aquí es donde entra la sección de Explotación con Ruby del curso. La explotación con Ruby hizo que todo terminara de tener sentido para mí, desde el fuzzing hasta la finalización de mi exploit, Ruby, destaco por ser más amigable y más practico en mi opinión que Python.

Un set de slides, un video al punto y un laboratorio para este tema es todo lo que necesitas para entender la explotación de BoF con Ruby. Después de esto, regrese a la sección de System Security para comprender el resto de temas, como evasión de detección, etc.

Ya con este había realizado varias veces, tres laboratorios de BoF, el de VulnServer con TCM, el de la sección de System Security y el de la sección de Explotación con Ruby del curso. Por cierto la sección de Metasploit y Ruby del curso es oro puro también.

Repase de forma rápida el network pivoting que es el corazón de todo el examen y luego el día Enero 4 del 2021 a las 20:49:06 inicie el examen, sin hacer los labs, y leyendo a medias las slides del curso. Demasiado confiado en toda la experiencia que había ganado el año anterior en las múltiples actividades en mí trabajo como pentester ¿y saben qué? *Spoiler Alert* Si, lo falle.

Antes de explicarles como llegue al punto de fallar mi examen, pues empecemos por el inicio ¿no?

Muchas reviews del eCPPT están divididas en días para darle un preview al lector de cómo podría llegar a ser su experiencia durante el examen, pero yo me voy a desviar un poco de ese formato, principalmente porque ya fue hace ratos y no tengo todos los detalles del día a día frescos en mi memoria, sin embargo voy a tratar de describir mi proceso y unos tips que podrían servirte durante tu examen. Adicionalmente, no puedo ser específico en nada ni dar spoilers de ningún tipo, así que me van a disculpar si mi review no les dio las respuestas al examen ♥

Tips previo a iniciar el examen:

  1. Ten listo y ordenado la aplicación donde vas a realizar tus anotaciones que te servirán para el informe. En mi caso utilice Microsoft OneNote, es más que suficiente para tomar las notas, ordenarlas, darle formato, pegarle los screenshots.
  2. Hablando de screenshots, ten una herramienta de captura de pantalla o grabación de pantalla a la mano y una en la que puedas confiar. Yo utilice Snagit 2021 para la captura de imágenes como evidencia. Tiene las herramientas necesarias para la toma y edición de imágenes y la facilidad de copiar y pegar las imágenes directamente, en lugar de guardar + insertar, es invaluable. Además que guarda un registro de las imágenes capturadas en caso borres alguna de tus notas. Intente realizar una captura de video pero realmente no tiene mucho sentido en un examen que puede tomarte 7 días, a diferencia de las 24 horas de la OSCP.
  3. Ten lista la plantilla que utilizaras para elaborar tu informe y conócela bien antes de iniciar tu examen. ¿Porque si tengo otros 7 días para realizar mi informe? Cuando estas conocedor de la plantilla que utilizaras, podrás determinar cuántos y que tipo de capturas de pantalla tomaras como evidencia para llenar tu informe. Recuerda que cuando terminan tus 7 días del examen, no podrás regresar a tomar más capturas de pantalla para llenar tu informe, el acceso al laboratorio del examen no estará disponible. Existen muchas plantillas en Internet, yo recomiendo la plantilla de Heath Adams: TCM Security Sample Pentest Report, tiene todo lo necesario para un informe completo de carácter ejecutivo y técnico.
  4. Ten tu máquina de ataque lista y actualizada con todas las herramientas que vayas a necesitar ya instaladas, para evitar perder tiempo instalado herramientas durante el tiempo de examen. Haz pruebas y asegúrate que funcione todo. Yo utilice una VM de Kali Linux 2019.4, a la que personalice con las herramientas que uso en el día a día.
  5. Prepara dos máquinas virtuales de prueba adicionales con todas las tools necesarias. Yo tuve una máquina de prueba Windows 10 x64 con Immunity Debugger, mona.py, y otras tools adicionales, y una Windows 7 x86 en las mismas condiciones, listas para realizar cualquier prueba salvaje de Buffer Overflow que apareciera.
  6. Cuando llegues a un punto muerto, tomate un descanso, una siesta, mira tú seria favorita, ejercítate, pero por lo que más quieras levántate de esa silla. Siete días son suficientes para pasar ese examen y realizar el informe en la misma semana.

Ahora bien, inicias el lab del examen, recibes tu “Letter of Engagement” y te conectas a la VPN. Independientemente si tienes o no tienes experiencia haciendo pentest de forma profesional, te recomiendo que leas la carta y escribas por aparte todo lo que necesitas hacer, todo lo que está en el scope y ten claro todos tus entregables.

Enumerar, enumerar, enumerar, es la clave de todo. Avance relativamente rápido en la fase inicial del pentest, descubriendo vulnerabilidades críticas, y otras no tanto, pero documentando todo. Logre establecer mi punto de ingreso hacia la red interna, ojo, existen muchas maneras de realizar el “initial foothold”, sin embargo, sí parece que no tiene salida, es probable que no tenga salida, busca otra forma de entrar.

Luego rápidamente identifique mi forma de escalar privilegios en ese servidor. No te limites a una sola forma, aquí viene en juego todo tu conocimiento en escalacion de privilegios. Enumera tu víctima y busca una forma de escalar esos privilegios!!

También recuerda que el objetivo de un atacante y un pentester no solo es ingresar a la red, sino también encontrar y exfiltrar información sensible. Así que no solo te enfoques en obtener root o SYSTEM, sigue enumerando en cada uno de los equipos que encuentres. Recuerda que esto no es un CTF, aquí no hay flags.

Recuerda que tienes que ir armando tu mapa y listado de equipos encontrados, enumera puertos, servicios, IPs, Hostnames de cada uno de los que encuentres.

Hablando de identificar vulnerabilidades, utilice nmap para la mayor parte de mi enumeración en la red y vulnerabilidades en los equipos, gobuster para enumerar directorios donde aplicaba, etc. Tú utiliza las herramientas que mejor consideres. Toma en cuenta que varios equipos están en otras redes ajenas a la tuya, ponte creativo a la hora de enumerar todo, se puede hacer de mil formas.

Rápidamente identifique una vulnerabilidad muy conocida en otro de los servidores en la red la cual procedí a explotar sin pensarlo mucho, ¿recuerdas que pivoting entre redes es crucial para el examen? Pues es aquí donde se vuelve parte fundamental de todas tus actividades, recuerda es una empresa ficticia con más de una red disponible.

Tip, cuando logres comprometer otros equipos, muchas veces es más fácil utilizar una conexión remota con GUI que a pura línea de comandos para explorar directorios, archivos, etc., siempre explora si tienes habilitada esa opción y si no, pues eres hacker, habilítala tú mismo. Sin embargo, exfiltrar información es más sencillo con línea de comandos, utiliza tu herramienta preferida. Si nunca has usado Impacket, ¿que estas esperando a aprender?

Habiendo dicho, eso, y continuando por mi viaje de explotación, luego de explotar varias máquinas, ir a un súper buen paso, era el final de mi tercer día ya me faltaba bien poco para completar el scope, tenía a la mano información clave para mi informe, llego el momento para el que me había preparado, hora de poner a prueba mis conocimientos para desarrollar un exploit de BoF.

Coloque mis archivos en mi máquina virtual de W10 x64 bit, abrí Immunity Debugger y desde mi maquina atacante empecé a hacer fuzzing con Pry en Ruby, momentos después seguí avanzando, tenía un checklist de que revisar para el BoF, de todo lo que había aprendido e inicie a crear mi exploit. Un par horas después de testing y tomar una cantidad absurda de screenshots, allí estaba, mi exploit listo, funcionando, probé con lo clásico, levantar un proceso de una calculadora de forma remota, y todo bien, una reverse shell, y todo bien, un meterpreter shell y todo bien en mi ambiente de prueba. Di por listo mi exploit y regrese al ambiente del examen, cuando intente realizarlo en el examen, no funciono.

Podía conectarme al servidor remoto sin problemas de la forma esperada, había revisado todo en más de alguna ocasión y nada. Intente muchas formas, muchos tipos de shell, múltiples tipos de payloads, desactivando, activando cosas, lo intenten todo (menos un escenario que me parecía muy rebuscado para que funcionara). Gaste mis últimos días tratando de hacer funcionar mi exploit en ese servidor y no, nada funciono.

En mi último día de examen, al parecer eLS estaba haciendo una actualización en su sistema porque perdí acceso por 8 horas a mi VPN, fueron ocho horas perdidas, ingrese un ticket, pero no recibí respuesta, no sé qué tanta diferencia hubiera hecho, pero si me quedo la molestia que eLS respondió hasta después que mi tiempo había expirado y sin ningún tipo de compensación de tiempo por el problema.

Con el orgullo por el suelo y el ánimo bajo, empecé a armar mi informe para poder recibir mi retake. Creo que no lo mencione, si no logras cumplir con el objetivo en tu primer intento, igual tienes que hacer el informe y subirlo a la plataforma en el formato requerido, caso contrario no recibirás tu otra oportunidad.

Subí mi examen, espere dos días y allí estaba, el mensaje que no quería leer:

Cuando no pasas el examen, la persona que revisa tu examen, te deja un feedback general de que podías hacer mejor. Una vez recibes el correo informándote que no alcanzaste los objetivos suficientes para pasar tu examen, tienes 14 días para leer el feedback de tu examinador, inmediatamente cuando terminas de leer el feedback, el tiempo de tu retake empieza a correr, y ahora solo tienes 7 días para finalizar todo y entregar tu informe.

Pase revisando todas mis notas y mi informe por la siguiente semana, monte un lab similar a la red del examen. Revise el diagrama de red y coloque mis máquinas de la misma forma, coloque firewalls con Pfsense y empecé a probar todo lo que hice en el examen para ver donde falle. Puse a prueba los escenarios rebuscados, risibles que no quise intentar en el examen, y pues, ¿qué creen? Eso sí funciono. Ese escenario que era demasiado risible para funcionar, funciono en mi lab de prueba. Estaba emocionado y enojado conmigo mismo por no haberlo intentado en el examen, pero que va, ya estaba listo para el retake.

Un día sábado leí el feedback de mi examinador (que por cierto no decía nada que me hubiera ayudado, al menos no en mi caso, ya había comprometido todas las cosas), inicie mi retake y 6 horas después, había terminado todo.

Para la última parte de tus objetivos te recomiendo enumerar y entender lo que estás viendo, y así descubrirás como explotarlo, a muchos les cuesta la parte final, a mí me resulto muy obvio, y al punto.

Finalice mi informe ese mismo día pero me di cuenta que no lo podía subir porque pesaba más de 10MBs. Si, 10MB es el límite de tamaño de tu informe. Pase parte del domingo, reduciendo el tamaño de mi reporte en PDF. Mi reporte final termino siendo de 150 páginas, muchos informes terminan siendo de 20–80 paginas máximo e igual pasan. Yo documente muchas, pero muchas vulnerabilidades, y coloque una cantidad considerable de screenshots para documentar todo y cada paso de como explote cada vulnerabilidad, como extraje información sensible y como construí mi exploit de BoF. No podía permitirme fallar por un informe incompleto. Ingrese mi informe el día Domingo y el día lunes ya tenía mi respuesta:

El tiempo de respuesta puede variar para cada persona, según el correo que recibí puede tomar hasta 30 días. Mis respuestas no se tardaron más de 48 horas hábiles.

Sentí tanta alegría de haber pasado mi examen de eCPPT, y aprendí un montón durante el examen, el examen no solo es una prueba de lo que aprendiste en el curso, también te deja un montón de cosas nuevas, de las cuales estoy súper agradecido.

Fui capaz de certificarme sin necesidad de hacer el curso y los laboratorios, y eso hace que este logro sea más especial para mi persona. No recomendaría esta ruta a menos que tengas experiencia en pentesting o tengas los conocimientos prácticos equivalentes de todos los temas que te enseñan en el curso. Lo considero uno de los logros más grandes hasta la fecha. El nivel de dificultad de la eJPT al eCPPT es cómicamente abismal, es otro nivel, no hay comparación.

¿Que pude haber hecho diferente? Pues estudiar el curso y hacer lo labs, seguro eso me hubiera ayudado a pulir ciertos temas adicionales, y quizás allí estaba la respuesta a mi bloqueo mental que me hizo fallar el examen la primera vez, pero lo que más me dolió es que no hice todo lo que podía en mi primer intento del examen, así que si quieres intentar algo, no te quedes con las ganas, seguro y eso es la respuesta que buscas.

Si no tienes experiencia profesional como pentester, o vienes directamente del eJPT, si o si, tienes que hacer el curso, allí está todo lo que necesitas está en el curso y especialmente en los laboratorios, y más allá de eso, el conocimiento que te dejaran es invaluable.

Si tienes la opción de hacer la eCPPT y de comprar los cursos en INE, créeme que no te vas a arrepentir.

¿Recursos externos para esta certificación?

Cursos de TCM que recomiendo comprar:

Pivoting

Buffer Overflow

Cursos de Tib3rius que la comunidad usualmente recomienda:

Escalación de privilegios en Windows para la OSCP.

Escalación de privilegios en Linux para la OSCP.

Impacket

https://github.com/SecureAuthCorp/impacket

Obtuve esta certificación, ¿Ahora qué sigue?

En mi caso particular, me encuentro estudiando el curso de Attacking and Defending Active Directory de Pentester Academy para así rendir el examen de certificación y obtener la Certified Red Team Professional (CRTP). Espero poder tomar el examen antes de Septiembre y contarles como me va. Adicionalmente, me encuentro estudiando el curso Movement, Pivoting, and Persistence de Joe Helle aka The Mayor y avanzando en el curso Advanced Penetration Testing de eLS para poder certificarme en eCPTX al final de este año.

En tu caso, pues tienes un sin número de posibilidades de donde escoger, puedes seguir en el path de red teaming como en mi caso o puedes moverte a otras ramas de ciberseguridad como pentesting web o móvil, desarrollo de exploits o threat hunting, si estas interesado en tener una guía de certificaciones, cursos a los que podrías optar, me encuentro trabajando en un mapa de certificaciones que espero poder compartirles pronto, pero, en lo que ese post se cocina te dejo con un recurso increíble sobre certificaciones hecho por Paul Jerimy:

https://pauljerimy.com/security-certification-roadmap/

Sin nada más que agregar me despido.

mra~

--

--

Ed
CyberSec Lounge

Cyber Security folk. CISSP, eCPPT, AWS SAA, Cisco CyberOps Associate. Love pizza, coffee, a good beer and the ocean!