Skip to main content

OSCP binnen
100 dagen!

Wil jij het OSCP-certificaat achter je naam zetten, maar kun je wel wat tips gebruiken en bouw je graag wat extra zekerheid in? Het OSCP Garantiepakket biedt je precies dat, plus een enorme combi-korting!

  • Vijf dagen klassikale gevorderde OSCP preparation training
  • Officiële OSCP-licentie (PEN-200)
  • 90 dagen toegang tot officieel Offensive Security studiemateriaal
  • Haal je OSCP of krijg extra begeleiding en een gratis retake!

Krijg hoge korting op het totaalpakket!

OptiSec beoordeeld met een 9.8

Is dit aanbod waardevol voor jou?

Voor wie is dit pakket niet geschikt?

  • Je bent net gestart met het eigenmaken van de basis van ethical hacking. Je start dus net. De training die we aanbieden verwacht dat je al complexe(re) concepten kent en begrijpt.
  • Je bent eigenlijk al (bijna) klaar voor het OSCP-examen. Je hebt onze hulp voor het examen niet meer nodig.

Voor wie is dit pakket echt waardevol?

  • Je hebt al een goede basis in het hacken, maar het OSCP-examen is echt nog niet haalbaar. Je wilt nu sneller, slimmer en effectief te werk gaan, zodat je die OSCP-titel in no-time achter je naam hebt staan.

Weet je niet zeker of je te weinig of teveel weet van hacking?

Niet moeilijk doen. Neem vrijblijvend contact op en dan krijg je eerlijk advies. Wij willen ook alleen maar succesverhalen!

Slechts € 3999,- voor het totale OSCP garantiepakket!

Ruim € 1000,- korting via ons Garantiepakket!

Je doet mee met een op maat gemaakt trainingsprogramma, je krijgt 90 dagen toegang tot officieel OffSec materiaal en als het examen dan de eerste toch niet goed verloopt, krijg je extra ondersteuning en een gratis retake van het examen!

1. Expert training

Ter waarde van € 2799,-

Vijf dagen gevorderde hands-on OSCP Preparation training, met CTF. Je maakt een gigantische stap in skills en je krijgt persoonlijk advies van een expert hoe je verder moet gaan!

2. PEN-200 licentie

Ter waarde van $ 1749,-

Je krijgt 90 dagen toegang tot de officiële OffSec PEN-200 omgeving. Kraak boxes en "Try Harder" voor nóg meer kennis, skills en inzichten. Je bent er nu echt klaar voor!

3. OSCP-examen

Inbegrepen bij de licentie

Na een perfecte voorbereiding en vol vertrouwen neem jij het OSCP-examen af. Samen vieren we jouw succesvolle poging en jij zet de OSCP-titel achter jouw naam!

Toch niet gelukt?

Just in case... een gratis retake t.w.v. $ 249,- en gratis en onbetaalbaar advies van een expert!
Het blijft een pittig examen. We geven je extra persoonlijke begeleiding en het herexamen krijg je erbij. De tweede keer gaat het je gewoon lukken!

Gelijk reserveren

Wat houdt de klassikale OSPP-training in?

De OSPP-training is een perfecte voorbereiding op het OSCP-examen. In combinatie met de officiële PEN-200 licentie van OffSec zul je zien dat jij een héle grote kans maakt om direct te slagen voor het OSCP-examen! 

In samenwerking met Jarno Baselier, OSCEprofessional, hebben wij de OSPP-training gemaakt. Bekijk de video van Jarno zodat je weet wat OSPP echt voor jou gaat doen.

Check de video van onze OSCE3 trainer voor meer info!


Wat behandelen we?

Information gathering
Het doel van "information gathering" is om een breed beeld van het "doelwit" te verkrijgen. In cybersecurity wordt de "Information gathering" fase ook wel gebruikt om kwetsbaarheden te identificeren of aanvallen te plannen.
Enumeration
Enumeration is het proces waarin informatie over een computersysteem, netwerk of applicatie verzameld wordt. Dit omvat het identificeren van beschikbare bronnen, zoals gebruikersnamen, groepen, netwerkshares, poorten en services. Enumeration kan worden gebruikt door kwaadwillende actoren om zwakke punten te ontdekken en gerichte aanvallen uit te voeren, en het is daarom een fase binnen de cybersecurity waarbij aandacht wordt besteed aan het de mate van informatieblootstelling.
Vulnerability Analysis
Vulnerability Analysis is een proces welke vaak voortkomt uit de enumeration fase. In de Vulnerability Analysis fase gaan we kwetsbaarheden systematisch identificeren, evalueren en classificeren. Dit omvat het onderzoeken van beveiligingslekken die kunnen worden misbruikt door kwaadwillende actoren om ongeautoriseerde toegang te verkrijgen, gegevens te compromitteren of systemen te verstoren.
Web Application Attacks
Zoals de naam al doet vermoeden hebben we het hier over kwaadaardige activiteiten welke gericht zijn op het exploiteren van kwetsbaarheden in webapplicaties. Dit omvat aanvallen zoals SQL-injecties, cross-site scripting (XSS), cross-site request forgery (CSRF), en andere technieken die proberen ongeautoriseerde toegang te verkrijgen, gegevens te manipuleren, of de normale werking van webapplicaties te verstoren. Het beveiligen tegen webapplicatie-aanvallen vereist vaak het implementeren van beveiligingsmaatregelen op zowel de applicatieniveau als het netwerkniveau.
Client-side attacks
Client-side attacks zijn aanvallen die gericht zijn op de software of applicaties aan de gebruikerskant van een systeem. Deze aanvallen richten zich vaak op kwetsbaarheden in webbrowsers, e-mailclients, documentviewers of andere client-based toepassingen. Voorbeelden van client-side aanvallen zijn onder meer phishing-e-mails met kwaadaardige bijlagen, drive-by downloads via gecompromitteerde websites, en het exploiteren van beveiligingslekken in de clientsoftware om ongeautoriseerde toegang te verkrijgen of malware te installeren op het systeem van de gebruiker.
Exploitation
Dit is het proces waar veel van voorgaande processen samenkomen, de zogenaamde "exploitation fase". In deze fase maken kwaadwillende actoren gebruik van geïdentificeerde beveiligingskwetsbaarheden in software, systemen of netwerken om ongeautoriseerde toegang te verkrijgen, gegevens te manipuleren of schade aan te richten. Dit omvat het actief benutten van zwakke punten, zoals softwarefouten of configuratiefouten, om controle te verkrijgen over het doelsysteem. Dit is de fase waarin de werkelijke aanval, zoals bijvoorbeeld het installeren van malware of het verkrijgen van gevoelige informatie uitgevoerd wordt.
AntiVirus Evasion
Omdat EDR's en andere technieken om virussen en malware te voorkomen steeds prominenter aanwezig zijn is "antivirus evasion" een onderdeel welke vaak door aanvallers wordt uitgevoerd. Antivirus evasion zijn technieken die worden gebruikt om de detectie van antivirussoftware te omzeilen. Kwaadwillende actoren passen diverse methoden toe, zoals het wijzigen van de code, het gebruiken van polymorfe malware, of het versleutelen van schadelijke payloads, om te voorkomen dat antivirusprogramma's de kwaadaardige activiteit herkennen. Het doel is om onopgemerkt te blijven en succesvolle uitvoering van schadelijke code op het doelsysteem mogelijk te maken.
Active Directory enumeration and attack

We leren in deze training alle aanvallen die je kan uitvoeren op Active Directory. Denk daarbij aan aanvallen zoals Pass-the-Hash, AS-REP Roasting, Kerberoasting en hoe we van geen rechten tot compleet domain admin kunnen worden. Ook behandelen we uiteraard tools zoals Bloodhound, Sharphound en begrijpen we de opbouw van Active Directory. Impact zal hierbij ook van toepassing zijn om de nodige functies direct toepasbaar te maken.

Domain attacks
Domain attacks zijn aanvallen die zich richten op het compromitteren of misbruiken van domeinen binnen een netwerkinfrastructuur. Active Directory vormt hier vaak een belangrijk onderdeel maar "domain attacks" omvatten meer dan alleen het Active Directory component. Denk aan bijvoorbeeld protocol abuse, domain hijacking, waarbij aanvallers controle over een domein overnemen, of domain spoofing, waarbij valse domeinen worden gemaakt om gebruikers te misleiden. Het doel van domain attacks kan variëren zoals bijvoorbeeld het uitvoeren van phishing-aanvallen, het stelen van inloggegevens, of het verstoren van normale communicatie binnen een netwerk.
Hacking Web Servers
Door het hacken van webservers proberen ongeautoriseerde gebruikers toegang te verkrijgen tot en controle te verkrijgen over web servers. Deze aanvallen kunnen verschillende technieken omvatten, zoals het benutten van softwarekwetsbaarheden, SQL-injecties, cross-site scripting (XSS), of het uitvoeren van brute force-aanvallen op servercredentials. Het entrypoint is in veel gevallen een kwetsbare web-app maar kan ook een foute of zwakke configuratie zijn. Het doel van het hacken van web servers kan variëren, waaronder het verkrijgen van gevoelige gegevens, het installeren van malware en het veroorzaken van verstoringen in de dienstverlening.
SQL Injections
'SQL Injections' hebben betrekking op SQL databaseomgevingen. Bij een SQL Injectie zal een kwaadwillende gebruiker ongeautoriseerde SQL-query's proberen te laten uitvoeren door de SQL server om zodoende server informatie, database data of toegang tot de database server te verkrijgen. Succesvolle SQL Injecties maken het in veel gevallen ook mogelijk om data in de databases te modificeren. Een kwaadwillende gebruiker gebruikt hier vaak de publieke entrypoints voor zoals de invoervelden van een webapplicatie of de headers welke tussen de gebruiker en server uitgewisseld worden.
LFI, RFI and Command Injections
Aanvallen zoals LFI (Local File Inclusion), RFI (Remote File Inclusion), and Command Injections zijn aanvalstechnieken welke vaak via een website of webapplicatie uitgevoerd worden met als doelstelling om ongeautoriseerde data te lezen, schrijven of uit te voeren.. LFI houdt in dat een aanvaller probeert lokale bestanden op een server te lezen of uit te voeren. RFI betreft het insluiten van externe bestanden op een server, wat kan leiden tot ongeautoriseerde toegang of uitvoering van kwaadaardige code welke niet lokaal maar remote gehost wordt. Command Injections betreffen het invoegen van schadelijke commando's zodat het doelsysteem deze systeemcommando's uitvoert.
Windows & Linux Privilege Escalation
Privilege Escalation is een verzameling van technieken waarbij een aanvaller probeert hogere toegangsrechten te verkrijgen dan oorspronkelijk toegewezen zijn. Zo zal een aanvaller met de beschikking over een "normale gebruiker" met beperkte rechten altijd proberen om uiteindelijk "root" of "Administrator" te worden op een Linux of Windows systeem om zodoende de volledige controle te hebben over het systeem. Privilege Escalation kan worden bereikt door het benutten van kwetsbaarheden in het besturingssysteem, misconfiguraties of zwakheden in software.
Pivotting and Relaying
Wanneer een aanvaller geïnfiltreerd is in een netwerk dan zal deze in veel gevallen proberen om via het gecompromitteerde netwerk verdere toegang te verkrijgen tot andere netwerken en systemen. Pivoting omvat het gebruik van gecompromitteerde systemen als "springplank" om dieper in het netwerk door te dringen, terwijl relaying betekent dat een aanvaller zich voordoet als tussenpersoon om verkeer tussen systemen te onderscheppen en te manipuleren. Deze technieken worden vaak gebruikt in geavanceerde aanvallen, zoals laterale beweging in een netwerk, waarbij aanvallers proberen hun aanwezigheid te verbergen en uitgebreide toegang tot gevoelige systemen te verkrijgen.
Powershell
"Powershell" is een krachtige scriptingtaal en een command-line shell die wordt gebruikt binnen cybersecurity voor geautomatiseerde taken, configuratiemanagement en beveiligingsanalyses op Windows-systemen (en soms ook op niet-Windows systemen zoals Linux). Zowel verdedigers als aanvallers maken gebruik van Powershell. Verdedigende toepassingen omvatten het monitoren van systeemintegriteit, het uitvoeren van audits en het beheren van het beveiligingsbeleid. Aanvallers gebruiken Powershell vaak voor het uitvoeren van kwaadaardige code, privilege escalation en laterale beweging in gecompromitteerde omgevingen. Het is daarom belangrijk dat cybersecurityprofessionals Powershell kunnen lezen en schrijven.
Professional reporting skills
Een belangrijk onderdeel van een pentest of security audit is de uiteindelijke rapportage. Dit is het document welke de klant uiteindelijk te zien krijgt en waar diverse business-beslissingen over genomen zullen worden. Het is daarom van groot belang om de vaardigheid machtig te zijn waarmee je effectief en begrijpelijk kunt rapporteren over cybersecurity-gerelateerde kwesties. Onder deze "reporting skills" valt het vermogen om complexe technische informatie in duidelijke, beknopte rapporten te vertalen, zowel voor technische als niet-technische belanghebbenden. Cybersecurityprofessionals met sterke rapportagevaardigheden kunnen bevindingen, incidenten of beveiligingsrisico's effectief communiceren, wat essentieel is voor het nemen van weloverwogen beslissingen, het implementeren van beveiligingsmaatregelen en het bevorderen van een effectieve beveiligingscultuur binnen een organisatie."

Plus we pakken de gehele vrijdag voor een complete CTF onder begeleiding van een expert!

Reviews

OptiSec wordt door cursisten beoordeeld met een 9.8.
De hoogste beoordeling van Nederland!

Klik gerust op de "Springest bar"

10/10
Richard Fontilus
"Wat ik vooral waardeerde aan Optisec was hun persoonlijke benadering. De klassen waren klein, waardoor er voldoende ruimte was voor interactie en discussie. De instructeur nam de tijd om individuele vragen te beantwoorden en extra uitleg te geven wanneer dat nodig was. Dit zorgde ervoor dat ik me gehoord voelde en dat er aandacht was voor mijn specifieke leerbehoeften. Het creëerde ook een positieve en ondersteunende gemeenschap van medestudenten, waar we van elkaar konden leren en elkaar konden aanmoedigen."
10/10
Timothy Klein

"Ik ben zeer tevreden over de training bij OptiSec. Alles werd goed uitgelegd, en Ferry wist de stof op een boeiende manier over te brengen. Ik kan het zeker aanraden!"

10/10
Didier Bourgeois
"Een persoonlijke aanpak tijdens een leerzame cursus. Ik heb erg genoten van de locatie en voorzieningen, maar vooral over de gestructureerde uitleg bij de stof die gepresenteerd werd. Vooral de vertaling van theorie naar praktijk zorgde voor motivatie om aandachtig te blijven en persoonlijke interesse en nieuwsgierigheid te prikkelen. "
10/10
Jos Wegman

"Gisteren ben ik geslaagd voor mijn examen Certified Ethical Hacker. Na een intensieve cursus die met veel enthousiasme is gegeven door Ferry Sol van Optisec. Veel, heel veel stof, op een heldere manier uitgelegd en doorspekt met veel praktijkvoorbeelden. Inclusief in de praktijk brengen van wat we geleerd hebben. Een soort van hacken onder toezicht. Dank je wel Ferry voor de manier waarop je deze cursus hebt gegeven. Nu op naar het vervolg, de CEH Master."

10/10
Enzo van de Wetering
"Ik zat in een klein groepje met gelijkgestemden waardoor er ruim voldoende tijd was om de onderwerpen door te nemen. Wat mij betreft verdient OptiSec een 10 en zou ik in de toekomst graag nog andere Cyber Security trainingen bij dit bedrijf volgen."
10/10
Patrick Haak
"Ferry heeft de kennis, kunde en ervaring om elk onderdeel van CISSP duidelijk en op een relaxte manier uit te leggen. De trainingsruimte van OptiSec en de verzorging door OptiSec gedurende de week zijn uitstekend. 3-7 juli 2023 aan deze training deelgenomen. 28 augustus 2023 geslaagd voor CISSP (eerste poging)."

Kies voor de zekerheid van het
OSCP Garantiepakket!

Reserveer hieronder jouw plek voor onze klassikale OSPP-training.
Daarna maken we persoonlijke afspraken met jou voor het activeren van je OffSec PEN-200 licentie.

LocatieDatumPrijs ex btwPlan je training
Woerden
22 - 26 sept

€ 3999,-

Inschrijven
Woerden
1 - 5 dec

€ 3999,-

Inschrijven

Of krijg een scherpe offerte voor een incompanytraining

Extra vragen rondom het OSCP Garantiepakket

Heb je vragen rondom ons OSCP Garantiepakket?

Voor wie is dit traject geschikt?

Dit traject is geschikt voor de meer gevorderde hacker, die al met een schuin oog kijkt naar het behalen van OSCP. We behandelen technieken en skills in de training die, algemeen genomen, niet geschikt zijn voor beginners. 

Ben je een beginnende hacker? Kijk dan eens bij onze opleiding ethical hacker of start met CEH en CEH-Master.

Twijfel je of dit traject voor jou is?
Neem dan contact op.

Heb ik voldoende kennis om te starten?

Twijfel je of dit traject voor jou is?
Neem dan contact op.

Samen met een expert bespreek je jouw kansen om succesvol deel te nemen aan dit pakket

Wat betekent de garantie in dit pakket?

Je krijgt een perfecte voorbereiding op het OSCP-examen; een uniek ontwikkelde training, 90 dagen toegang tot het officiële OffSec materiaal en twee kansen op het examen met extra support bij de eerste keer niet slagen. Als jij in aanmerking komt voor het traject, dan zou dit voldoende moeten zijn voor een succesvol OSCP-examen. 

Is OSCP het waard?

OSCP staat bekend als de gouden standaard op het gebied van ethisch hacken en pentesting. Het OSCP-certificaat geeft aan dat jij serieuze skills hebt op het gebied van pentesting / ethical hacking.

Waarom OSPP in plaats van OSCP?

OSPP of OSCP bereiden je beide voor op het OSCP-examen van Offensive Security. Wat wij met OSPP hebben gedaan is op basis van ervaringen van ervaren OSCP'ers gekeken naar wat er miste in de standaard OSCP-trainingen.

Het verschil uit zich door onze kijk naar achterliggende verbanden, zoals het wanneer, waarom en uiteraard ook het hoe je inbreekt tijdens welk scenario. Je leert dezelfde technieken, maar we staan extra stil bij de gedachte erachter. Daarmee leer je slimmer dan wanneer je alleen de techniek eigen maakt. En dit scheelt enorm op je voorbereidingstijd voor het OSCP-examen.

Hoe lang duurt het om OSCP voor te bereiden?

OSCP is geen makkelijk examen. Het voelt als een marathon van 24 uur, waarin je alleen maar praktische tests aflegt.

Gemiddeld zijn mensen 6-12 maanden bezig met hun voorbereiding. Afhankelijk van je voorkennis en inzet helpt onze OSPP die voorbereiding enorm in te korten.

Hoeveel korting krijg ik met dit pakket?

Je krijgt ruim € 1000,- korting op het totaal!

Voor het pakket vragen we € 3999,- (ex btw.) Hieronder de kosten als je alles het los zou aanschaffen:

  • OSPP voor € 2799,-
  • OffSec PEN-200 voor $ 1749,-
  • Herexamen voor $ 249,-
  • Extra begeleiding van een expert is priceless ;-)

Heb je nog vragen over het OSCP Garantiepakket?

Bel ons gewoon op! Je krijgt direct en eerlijk antwoord op je vragen, zodat je weet of dit precies is wat jij nodig hebt.

Officiële CISSP training van een erkend ISC2 partner