?pid=4897186&fmt=gif
Skip to main content

OSCP Preparation Training

OptiSec Pentest Professional
  • 5-daagse training in het Nederlands

  • Complete voorbereiding op OSCP

  • Bespaar € 1000,- op je OSCP-licentie
  • Interactieve training met veel persoonlijke aandacht

  • Afsluiting met een Capture-The-Flag testexamen

  • Compleet verzorgd en luxe training

 
OCSP-preparation training beoordeeld met een 9.8
Beoordeeld met een 9.7

Erkend trainingscentrum

ISO 9001 gecertificeerd

Volg deze unieke OSCP-preparation bij OptiSec!

Verkort jouw preparation tijd

In-house ontwikkele door gevorderde OSCP'ers training waarbij de focus verder gaat dan de benodigde skills, maar inzet op het inzien van verbanden en connecties.!

Beoordeeld met
een 9.8

Cursisten geven gemiddeld een 9.8 voor onze trainingen. Als al onze cursisten zo tevreden zijn, wat houdt jou dan nog tegen? Ga voor zeker, kies ook voor OptiSec!

De trainer maakt het verschil

Onze trainersselectie stopt niet bij kennis, certificaten en werkervaring. Ze bewijzen vooraf in staat te zijn goede trainingen te geven. De trainer maakt of kraakt een training!

En vergeet ook vooral onze lage prijzen niet!

Reserveer direct jouw plek

LocatieDatumPrijs ex btwPlan je training
Woerden
16 - 20 september

€ 2799,-

Inschrijven
Woerden
25 - 29 november

€ 2799,-

Inschrijven

OSPP incompany training

OptiSec biedt de OptiSec Pentest Professional Training ook aan als incompany training.
Heb je als organisatie interesse in een OSPP incompany training, neem dan contact op via onderstaande button.

De kracht van deze OSCP-preparation training

De gemiddelde voorbereidingstijd voor het behalen van een OSCP-examen is circa een jaar, maar met OSPP is het mogelijk om veel sneller klaar te zijn voor het examen.

De training van Offensive Security is een goede training, maar ervaren OSCP'ers geven zelf aan verdere diepgang in het waarom en wanneer van de onderliggende verbanden te missen. En dat is juist wat het leerproces zoveel makkelijker en sneller maakt.

Met OSPP leer je ook de hardcore OSCP-skills, maar wij zorgen ervoor dat je begrijpt waarom en wanneer je welke tools & skills moet gebruiken. En in plaats van dat je zelf op zoek moet naar de verbanden achter de theorie, krijg jij ze van ons mee. Geen try harder, maar learn smarter & faster!

Naast hardcore skills en begrip hoe deze goed in te zetten, leren we jou professionele rapportages te schrijven. Een standaard onderdeel op het OSCP-examen, maar net zo onmisbaar in de praktijk.

Niet alleen is OSPP een ontzettend gave en effectieve training, gewoon in het Nederlands is, je bespaart jezelf een hoop geld en tijd!

Opzet van de training

  • Gigantische sprongen maken in kennis en je OSCP-preparation immens verkorten door met de training verder te gaan dan standaard OSCP-lessen en je te leren welke verbanden, het hoe, wanneer en waarom je bepaalde technieken inzet. Een gemis in de huidige OSCP-trainingen dat wordt erkend door veel OSCP+ professionals van vandaag.

  • Minder "try harder", maar "learn smarter"!
    Een ervaren hacker behandelt de stof tijdens interactieve lessen, met veel persoonlijke aandacht. Een normale prep-tijd voor OSCP is ongeveer 12 maanden. Door onze unieke aanpak zorgen we ervoor dat jouw prep-tijd stukken sneller is. Je leert van een bewezen expert. 

  • En door onze kleine klassen van maximaal acht personen, is er juist ruimte voor persoonlijke vragen, waar we met zijn allen van leren en beter van worden als professional. Tijdens de lessen krijg je zowel theorie als praktijk aangeleerd. Met veel persoonlijke aandacht garanderen we je enorm veel ondersteuning om nog sneller je hacking skills (en denkwijze) op OSCP-niveau te brengen. 

OSPP is interessant voor:

  • Senior Pentester

  • Ethical Hacker

  • Security Analyst

  • Security Consultant

  • Cyber Security Specialist

  • Security Expert

Sneller OSCP halen?

Met deze unieke training verkort je je voorbereiding op het OSCP-examen enorm. Doordat OSPP verder gaat waar standaard OSCP-trainingen ophouden, leer je naast de hardcore hacking skills ook belangrijke verbanden en het waarom en wanneer je bepaalde skills moet combineren en inzetten.Dit kan je OSCP-preparation verkorten tot soms maar vier weken!

Na deze OSCP-Preparation Training weet je alles over:

Information gathering
Het doel van "information gathering" is om een breed beeld van het "doelwit" te verkrijgen. In cybersecurity wordt de "Information gathering" fase ook wel gebruikt om kwetsbaarheden te identificeren of aanvallen te plannen.
Enumeration
Enumeration is het proces waarin informatie over een computersysteem, netwerk of applicatie verzameld wordt. Dit omvat het identificeren van beschikbare bronnen, zoals gebruikersnamen, groepen, netwerkshares, poorten en services. Enumeration kan worden gebruikt door kwaadwillende actoren om zwakke punten te ontdekken en gerichte aanvallen uit te voeren, en het is daarom een fase binnen de cybersecurity waarbij aandacht wordt besteed aan het de mate van informatieblootstelling.
Vulnerability Analysis
Vulnerability Analysis is een proces welke vaak voortkomt uit de enumeration fase. In de Vulnerability Analysis fase gaan we kwetsbaarheden systematisch identificeren, evalueren en classificeren. Dit omvat het onderzoeken van beveiligingslekken die kunnen worden misbruikt door kwaadwillende actoren om ongeautoriseerde toegang te verkrijgen, gegevens te compromitteren of systemen te verstoren.
Web Application Attacks
Zoals de naam al doet vermoeden hebben we het hier over kwaadaardige activiteiten welke gericht zijn op het exploiteren van kwetsbaarheden in webapplicaties. Dit omvat aanvallen zoals SQL-injecties, cross-site scripting (XSS), cross-site request forgery (CSRF), en andere technieken die proberen ongeautoriseerde toegang te verkrijgen, gegevens te manipuleren, of de normale werking van webapplicaties te verstoren. Het beveiligen tegen webapplicatie-aanvallen vereist vaak het implementeren van beveiligingsmaatregelen op zowel de applicatieniveau als het netwerkniveau.
Client-side attacks
Client-side attacks zijn aanvallen die gericht zijn op de software of applicaties aan de gebruikerskant van een systeem. Deze aanvallen richten zich vaak op kwetsbaarheden in webbrowsers, e-mailclients, documentviewers of andere client-based toepassingen. Voorbeelden van client-side aanvallen zijn onder meer phishing-e-mails met kwaadaardige bijlagen, drive-by downloads via gecompromitteerde websites, en het exploiteren van beveiligingslekken in de clientsoftware om ongeautoriseerde toegang te verkrijgen of malware te installeren op het systeem van de gebruiker.
Exploitation
Dit is het proces waar veel van voorgaande processen samenkomen, de zogenaamde "exploitation fase". In deze fase maken kwaadwillende actoren gebruik van geïdentificeerde beveiligingskwetsbaarheden in software, systemen of netwerken om ongeautoriseerde toegang te verkrijgen, gegevens te manipuleren of schade aan te richten. Dit omvat het actief benutten van zwakke punten, zoals softwarefouten of configuratiefouten, om controle te verkrijgen over het doelsysteem. Dit is de fase waarin de werkelijke aanval, zoals bijvoorbeeld het installeren van malware of het verkrijgen van gevoelige informatie uitgevoerd wordt.
AntiVirus Evasion
Omdat EDR's en andere technieken om virussen en malware te voorkomen steeds prominenter aanwezig zijn is "antivirus evasion" een onderdeel welke vaak door aanvallers wordt uitgevoerd. Antivirus evasion zijn technieken die worden gebruikt om de detectie van antivirussoftware te omzeilen. Kwaadwillende actoren passen diverse methoden toe, zoals het wijzigen van de code, het gebruiken van polymorfe malware, of het versleutelen van schadelijke payloads, om te voorkomen dat antivirusprogramma's de kwaadaardige activiteit herkennen. Het doel is om onopgemerkt te blijven en succesvolle uitvoering van schadelijke code op het doelsysteem mogelijk te maken.
Active Directory enumeration and attack

We leren in deze training alle aanvallen die je kan uitvoeren op Active Directory. Denk daarbij aan aanvallen zoals Pass-the-Hash, AS-REP Roasting, Kerberoasting en hoe we van geen rechten tot compleet domain admin kunnen worden. Ook behandelen we uiteraard tools zoals Bloodhound, Sharphound en begrijpen we de opbouw van Active Directory. Impact zal hierbij ook van toepassing zijn om de nodige functies direct toepasbaar te maken.

Domain attacks
Domain attacks zijn aanvallen die zich richten op het compromitteren of misbruiken van domeinen binnen een netwerkinfrastructuur. Active Directory vormt hier vaak een belangrijk onderdeel maar "domain attacks" omvatten meer dan alleen het Active Directory component. Denk aan bijvoorbeeld protocol abuse, domain hijacking, waarbij aanvallers controle over een domein overnemen, of domain spoofing, waarbij valse domeinen worden gemaakt om gebruikers te misleiden. Het doel van domain attacks kan variëren zoals bijvoorbeeld het uitvoeren van phishing-aanvallen, het stelen van inloggegevens, of het verstoren van normale communicatie binnen een netwerk.
Hacking Web Servers
Door het hacken van webservers proberen ongeautoriseerde gebruikers toegang te verkrijgen tot en controle te verkrijgen over web servers. Deze aanvallen kunnen verschillende technieken omvatten, zoals het benutten van softwarekwetsbaarheden, SQL-injecties, cross-site scripting (XSS), of het uitvoeren van brute force-aanvallen op servercredentials. Het entrypoint is in veel gevallen een kwetsbare web-app maar kan ook een foute of zwakke configuratie zijn. Het doel van het hacken van web servers kan variëren, waaronder het verkrijgen van gevoelige gegevens, het installeren van malware en het veroorzaken van verstoringen in de dienstverlening.
SQL Injections
'SQL Injections' hebben betrekking op SQL databaseomgevingen. Bij een SQL Injectie zal een kwaadwillende gebruiker ongeautoriseerde SQL-query's proberen te laten uitvoeren door de SQL server om zodoende server informatie, database data of toegang tot de database server te verkrijgen. Succesvolle SQL Injecties maken het in veel gevallen ook mogelijk om data in de databases te modificeren. Een kwaadwillende gebruiker gebruikt hier vaak de publieke entrypoints voor zoals de invoervelden van een webapplicatie of de headers welke tussen de gebruiker en server uitgewisseld worden.
LFI, RFI and Command Injections
Aanvallen zoals LFI (Local File Inclusion), RFI (Remote File Inclusion), and Command Injections zijn aanvalstechnieken welke vaak via een website of webapplicatie uitgevoerd worden met als doelstelling om ongeautoriseerde data te lezen, schrijven of uit te voeren.. LFI houdt in dat een aanvaller probeert lokale bestanden op een server te lezen of uit te voeren. RFI betreft het insluiten van externe bestanden op een server, wat kan leiden tot ongeautoriseerde toegang of uitvoering van kwaadaardige code welke niet lokaal maar remote gehost wordt. Command Injections betreffen het invoegen van schadelijke commando's zodat het doelsysteem deze systeemcommando's uitvoert.
Windows & Linux Privilege Escalation
Privilege Escalation is een verzameling van technieken waarbij een aanvaller probeert hogere toegangsrechten te verkrijgen dan oorspronkelijk toegewezen zijn. Zo zal een aanvaller met de beschikking over een "normale gebruiker" met beperkte rechten altijd proberen om uiteindelijk "root" of "Administrator" te worden op een Linux of Windows systeem om zodoende de volledige controle te hebben over het systeem. Privilege Escalation kan worden bereikt door het benutten van kwetsbaarheden in het besturingssysteem, misconfiguraties of zwakheden in software.
Pivotting and Relaying
Wanneer een aanvaller geïnfiltreerd is in een netwerk dan zal deze in veel gevallen proberen om via het gecompromitteerde netwerk verdere toegang te verkrijgen tot andere netwerken en systemen. Pivoting omvat het gebruik van gecompromitteerde systemen als "springplank" om dieper in het netwerk door te dringen, terwijl relaying betekent dat een aanvaller zich voordoet als tussenpersoon om verkeer tussen systemen te onderscheppen en te manipuleren. Deze technieken worden vaak gebruikt in geavanceerde aanvallen, zoals laterale beweging in een netwerk, waarbij aanvallers proberen hun aanwezigheid te verbergen en uitgebreide toegang tot gevoelige systemen te verkrijgen.
Powershell
"Powershell" is een krachtige scriptingtaal en een command-line shell die wordt gebruikt binnen cybersecurity voor geautomatiseerde taken, configuratiemanagement en beveiligingsanalyses op Windows-systemen (en soms ook op niet-Windows systemen zoals Linux). Zowel verdedigers als aanvallers maken gebruik van Powershell. Verdedigende toepassingen omvatten het monitoren van systeemintegriteit, het uitvoeren van audits en het beheren van het beveiligingsbeleid. Aanvallers gebruiken Powershell vaak voor het uitvoeren van kwaadaardige code, privilege escalation en laterale beweging in gecompromitteerde omgevingen. Het is daarom belangrijk dat cybersecurityprofessionals Powershell kunnen lezen en schrijven.
Professional reporting skills
Een belangrijk onderdeel van een pentest of security audit is de uiteindelijke rapportage. Dit is het document welke de klant uiteindelijk te zien krijgt en waar diverse business-beslissingen over genomen zullen worden. Het is daarom van groot belang om de vaardigheid machtig te zijn waarmee je effectief en begrijpelijk kunt rapporteren over cybersecurity-gerelateerde kwesties. Onder deze "reporting skills" valt het vermogen om complexe technische informatie in duidelijke, beknopte rapporten te vertalen, zowel voor technische als niet-technische belanghebbenden. Cybersecurityprofessionals met sterke rapportagevaardigheden kunnen bevindingen, incidenten of beveiligingsrisico's effectief communiceren, wat essentieel is voor het nemen van weloverwogen beslissingen, het implementeren van beveiligingsmaatregelen en het bevorderen van een effectieve beveiligingscultuur binnen een organisatie."

10 / 10

Ten eerste was de kwaliteit van de instructeurs bij Optisec werkelijk uitstekend. Ze waren niet alleen zeer deskundig en ervaren, maar ook gepassioneerd en enthousiast over het onderwerp. Hun diepgaande kennis en praktijkervaring zorgden ervoor dat de lesstof tot leven kwam.

Ze slaagden erin om complexe concepten op een begrijpelijke manier over te brengen en creëerden een stimulerende leeromgeving. De instructeur was altijd beschikbaar om vragen te beantwoorden en persoonlijke begeleiding te bieden, waardoor ik me volledig ondersteund voelde gedurende de hele training.

- Richard

Les van een gecertificeerd en ervaren expert

Een ervaren hacker, ver voorbij OSCP-niveau , met ruime en relevante werkervaring en uitmuntende didactische vaardigheden, weet jou de kennis en skills op een boeiende manier bij te brengen. Je leert van de beste en hij zorgt ervoor dat jij de tips meekrijgt waar hij destijds zo hard naar opzoek was. Een unieke, leerzame en gave ervaring!

Je krijgt dus:

  • Een trainer met enorm veel kennis en ervaring

  • Een professionele en interactieve training

  • Theorie- en praktijklessen waar je echt iets mee kunt

  • Gerichte voorbereiding op het OSCP-examen

Heb je specifieke vragen over de training?

Neem vrijblijvend contact met ons op. We koppelen je direct aan onze OSPP-trainer, zodat je in detail je vragen kunt stellen en het juiste antwoord op je vragen krijgt.

Ervaringen met OptiSec

Robin

Training: CEH

De training CEH was ontzettend tof. Veel geleerd en de week is voorbij gevlogen. Naast ontzettend waardevol was de week ontzettend leuk en ook nog eens mijn examen in 1x gehaald! De afwisseling tussen de iLabs, praktijkvoorbeelden en theorie heeft het voor mij een makkelijke training gemaakt, waarbij de stof toch best pittig was. Ik had niet verwacht dat moeilijke materie zo makkelijk gemaakt kon worden. Complimenten!

Ben

Training: CISSP

Na het volgen van de training CISSP is mijn kennis over informatiebeveiliging vele malen beter geworden. Daar ik dacht een goed beeld te hebben bij informatiebeveiliging is er toch weer een nieuwe wereld voor mij open gegaan. Ondanks er heel veel informatie in een week wordt gegeven, was het goed te volgen en bleef de training interessant. Optisec is voor mij een verademing op de markt!

Michelle

Training: CISM

Met veel plezier heb ik CISM gevolgd bij OptiSec. Een leuke en frisse training die de aspecten van governance begrijpbaar maakt. Aansluitend heb ik een paar dagen examentraining gedaan (zoals werd aanbevolen) en heb met succes mijn examen afgerond. De training was een perfecte afwisseling tussen informatie ontvangen en discussies voeren over de geleerde materie hoe we deze in de praktijk kunnen toepassen. Het was goed te merken dat de trainer ook alles kon vertalen naar de praktijk wat voor mij de stof begrijpbaar heeft gemaakt.

Extra vragen rondom OSCP trainingen

Een paar vragen rondom OSCP-trainingen komen regelmatig terug.
Hieronder staan vraag en antwoord voor je uitgeschreven.

Waarom OSPP in plaats van OSCP?

OSPP of OSCP bereiden je beide voor op het OSCP-examen van Offensive Security. Wat wij met OSPP hebben gedaan is op basis van ervaringen van ervaren OSCP'ers gekeken naar wat er miste in de standaard OSCP-trainingen.

Het verschil uit zich door onze kijk naar achterliggende verbanden, zoals het wanneer, waarom en uiteraard ook het hoe je inbreekt tijdens welk scenario. Je leert dezelfde technieken, maar we staan extra stil bij de gedachte erachter. Daarmee leer je slimmer dan wanneer je alleen de techniek eigen maakt. En dit scheelt enorm op je voorbereidingstijd voor het OSCP-examen.

Is OSCP het waard?

OSCP staat bekend als de gouden standaard op het gebied van ethisch hacken en pentesting. Het OSCP-certificaat geeft aan dat jij serieuze skills hebt op het gebied van pentesting / ethical hacking.

Hoe lang duurt het om OSCP voor te bereiden?

OSCP is geen makkelijk examen. Het voelt als een marathon van 24 uur, waarin je alleen maar praktische tests aflegt.

Gemiddeld zijn mensen 6-12 maanden bezig met hun voorbereiding. Afhankelijk van je voorkennis en inzet helpt onze OSPP die voorbereiding enorm in te korten.

Kunnen beginners OSCP volgen?

Wij adviseren beginners niet om aan onze OSPP-training deel te nemen. De training is daar niet op ingesteld en dat is niet alleen zonde van jouw investering, want veel informatie zal je niet kunnen plaatsen, maar het is ook belemmerend voor de rest van de groep. Een goed basisbegrip van hacking, protocollen en andere relevante punten is zeker gewenst.

Twijfel je of je genoeg kennis hebt om aan te sluiten? Neem dan contact op met ons. We bespreken dan persoonlijk wat we voor je kunnen doen.

optisec_logo_y-570152a5