How I Stopped Losing Track of My Cybersecurity Studies

The disorganized mess that was my cert prep — and what fixed it:
https://thecybercraft.medium.com/how-i-stopped-losing-track-of-my-cybersecurity-studies-022a2f122294

#cybersecurity #productivity #infosec #technology #certification #oscp

How I Stopped Losing Track of My Cybersecurity Studies

When I started preparing for my first cybersecurity certification, I believed the most challenging part would be mastering the technical…

Medium

Rest is part of the system!

Burnout is the #1 reason people quit their cert journey 3 months in. Schedule recovery the same way you schedule study.

The people who make it in this field aren't always the most talented.
They're the most organized and the most consistent.

What's one habit that's made the biggest difference in your cybersecurity growth? 👇

#InfoSec #CyberSecurity #CertPrep #OSCP #BlueTeam #RedTeam #Productivity #CareerGrowth #LearningInPublic

7/7
If you're on this server, you're probably already serious about this field.
The technical skills are what get you hired — but the system behind your studying is what gets you to the finish line without burning out.
Study smarter. 🔐

#InfoSec #CyberSecurity #Notion #OSCP #CertPrep #BlueTeam #RedTeam #Productivity #StudyTips

RE: https://infosec.exchange/@silent/116012372834912617

Several students told me this template helped them pass Security+ and OSCP. That's awesome!

#cybersecurity #certificate #oscp #infosec #preparedness

Первый месяц в Bug Bounty: итоги, цифры и выученные уроки

Введение Мой путь в ИБ начался с нуля - у меня не было опыта работы и образования в айти в целом, будь это системное администрирование или программирование. Я просто планомерно учился и сдавал сертификации. За три года у меня собрался определенный стек: OSCP, HTB CWES, CRTP, PNPT, PJPT, PJOR, CompTIA A+, Network+ и Security+. Когда пришло время искать работу пентестером, я столкнулся с реальностью: вакансий в моем регионе почти нет, а те, что находил, не приносили даже приглашений на собеседование. Профиль без практического опыта не вызывал интереса у работодателей. Чтобы начать нарабатывать реальный стаж, я решил попробовать себя в багхантинге. Основная цель была простой получить опыт и проверить свои знания в бою, а не в лабораторной среде. Ну и, конечно, был интерес заработать репутацию практика и получить первые выплаты. Выбор площадки Я решил начать с локальной казахстанской платформы RTeam. На мировых площадках вроде HackerOne меня пугала огромная конкуренция - казалось, что новичку там делать нечего, всё уже найдено до меня. Я не смогу конкурировать с лучшими хакерами из всего мира. На RTeam у меня была программа с маленьким скоупом. Первое время я не столько искал баги, сколько экспериментировал, пробовал применять методы, о которых недавно узнал, изучал новые тулзы в багхантинге. Я не ставил задачу сразу найти уязвимости, а старался больше вникнуть в то, как всё устроено. Месяц в цифрах Изначально мои ожидания были скромными: я надеялся найти хотя бы одну небольшую уязвимость. В итоге за месяц активной работы получилось отправить 9 отчетов.

https://habr.com/ru/articles/993926/

#информационная_безопасность #bug_bounty #безопасность_вебприложений #пентест #oscp

Первый месяц в Bug Bounty: итоги, цифры и выученные уроки

Введение Мой путь в ИБ начался с нуля - у меня не было опыта работы и образования в айти в целом, будь это системное администрирование или программирование. Я просто планомерно учился и сдавал...

Хабр
Hello! I’m building a mentoring platform for aspiring #hackers and security learners who want deeper, non-corporate guidance. It’s for self-taught people and students (OSCP, cybersecurity degrees) who want 1-on-1 help. https://learn2hack.today is almost ready and accounts will open soon. If you're interested, fill this: https://tally.so/r/J9KZkz
#hacking #mentoring #students #hackerculture #hackers #students #cybesecurity #security #redteam #pentesting #hackingisnotacrime #oscp #ctf #bughunting
Learn2Hack Today!

🔥 New tool drop: BloodHound-AutoConfig

Stop manually finding Domain Controllers in huge Nmap scans.

✅ Parse 1000+ IPs instantly
✅ Auto-generate BloodHound commands
✅ Multi-domain support
✅ JSON export for automation

Built for red teamers & pentesters.

🔗 https://github.com/jeevadark/bloodhound-autoconfig

Python | MIT License | No dependencies

#InfoSec #RedTeam #BloodHound #PenTesting #CyberSecurity #OpenSource #OSCP #securityengineers

GitHub - jeevadark/bloodhound-autoconfig: 🎯 Automated Domain Controller Discovery & BloodHound Command Generator for Large-Scale AD Pentesting

🎯 Automated Domain Controller Discovery & BloodHound Command Generator for Large-Scale AD Pentesting - jeevadark/bloodhound-autoconfig

GitHub

Рассказ о том как я на сертификат хакера сдавал. Путь к OSCP

Что это такое Для тех кто не знает - OSCP - это самая первая и известная прикладная сертификация по пентесту от создателей Kali Linux . Представляет из себя 24-часовой экзамен, в котором даётся VPN-подключение к тестовой лаборатории и хосты для взлома. Да-да, надо именно получить удалённый доступ через какую-то уязвимость и повысить привилегии до админа или рута, чтобы получить заветный скрытый файл. За каждый такой файл начисляются балы для успешной сдачи. То есть, это своего рода CTF, но с более реальным целями. Здесь я хочу рассказать не только что это за зверь и с чем его едят, но и как к нему подготовиться. Подготовка Вообще, если пентестер сдал OSCP, то его спокойно можно считать хорошим мидлом. Поэтому какие-то базовые понятия хакинга в начале обучения необходимы. Сей путь я начал с нуля ещё в 2020 году. Купил тогда пак на 90 дней лабы и на экзамен. За эти деньги даётся ещё 500 страничная электронная книга в помощь падаванам. Скачал заветный openvpn конфиг и сразу ринулся в бой. На начальном этапе сразу определилась моя основная проблема - отсутствие чёткой методики действий. Да, у меня уже был годовой опыт джуна за плечами и я даже находил пару критических уязвимостей до этого. Но то было скорее результатом рандомных действий, так называемого “творческого подхода”: погуглил там, подёргал сям и что-то вышло. Тут я наткнулся на канал IppSec на Youtube.

https://habr.com/ru/companies/technokratos/articles/964256/

#OSCP #сертификация #хакерство #саморазвитие

Рассказ о том как я на сертификат хакера сдавал. Путь к OSCP

Что это такое Для тех кто не знает - OSCP - это самая первая и известная прикладная сертификация по пентесту от создателей Kali Linux .  Представляет из себя 24-часовой экзамен, в котором даётся...

Хабр

Автоматизируем Windows Privilege Escalation через готовые скрипты и тулзы

После первоначального доступа к Windows‑хосту (обычно это базовая shell/метерпитетер) злоумышленник или тестировщик (аха, то есть мы) часто ограничен правами. Чтобы повысить привилегии, требуется быстро перечислить файлы, директории, права, журналы и хранилища (SAM и др.). Объём артефактов в Windows огромен, и ручная проверка даже при хорошем опыте занимает много времени. Логичный путь — автоматизировать перечисление с помощью скриптов и чекеров. Тема незаменима на экзамене OSCP и при прохождении тачек на HTB. «Эскалация привилегий» — стадия после компрометации, в рамках которой собирается критичная для системы информация: скрытые пароли, слабоконфигурированные службы/приложения, уязвимые политики, кривой доступ, лишние сервисы в RAM и т.д. Именно эти сведения позволяют выполнить пост‑эксплуатацию и получить более высокий уровень прав.

https://habr.com/ru/articles/955404/

#OSCP #THM #htb #pentest #privelege_escalation

Автоматизируем Windows Privilege Escalation через готовые скрипты и тулзы

Введение После первоначального доступа к Windows‑хосту (обычно это базовая shell/метерпитетер) злоумышленник или тестировщик (аха, то есть мы) часто ограничен правами. Чтобы повысить привилегии,...

Хабр
🌗 我如何高中畢業前成為駭客
➤ 一位年輕駭客的崛起之路:從醫學夢想到OSCP認證與實戰經驗
https://ally-petitt.com/en/posts/2024-05-07_how-i-became-a-hacker-before-i-finished-high-school/
作者分享了她從對醫學的憧憬轉變為對程式設計的熱情,最終在高中文憑之前成為一名駭客的精彩歷程。歷經疫情帶來的額外時間、對傳統學術路徑的質疑,以及對程式設計的20小時實驗,她發現了學習、建立連結與調查的真正熱情所在。從軟體工程實習生快速晉升為團隊領導,到自行鑽研網路安全,最終在高二就考取了極具挑戰性的OSCP證照,並在17歲時成為Synack Red Team的一員,她證明瞭年齡和旁人的質疑無法阻礙對目標的追求。文章也提及了她在實習中遭遇的年齡歧視、如何克服自身的不確定感,並從掃描、尋找低風險漏洞到深入分析的系統性滲透測試方法。
+ 這位年輕女性的毅力和才能令人印象深刻!從對醫學的興趣轉變到資安領域,並且這麼早就達到如此高的成就,真是太了不起了。
+ 這篇文章
#資安 #駭客 #OSCP #職涯發展
How I became a hacker before I finished high school [Repost]

Author’s note: This article was initially published on Synack’s README. They have great content and I recommend that you browse their articles if you are interested cybersecurity. Editor’s note: This post from Ally Petitt describes her journey towards earning the vaunted OSCP at 16 > and being an active part of the Synack Red Team at 17. Check out Ally’s blog for more of her write-ups > on vulnerabilities she’s discovered, hacking techniques and more.

Ally Petitt