สวัสดีครับทุกคน ในซีรีส์นี้จะมาแชร์ประสบการณ์ในการสอบ Certification ของผม (แบบสั้นๆ) กันนะครับ โดยจะรวบรวมหลายๆใบรับรองที่สอบผ่านไปแล้ว ณ. ปัจจุบันนี้ สามารถเลือกอ่านได้ตามลิงค์ด้านล่างนี้ได้เลยครับ:
Certification Review : eJPT (INE – FKA eLearnSecurity)
Certification Review : eWPT (INE – FKA eLearnSecurity)
Certification Review : eWPTX (INE – FKA eLearnSecurity)
Certification Review : eMAPT (INE – FKA eLearnSecurity)
Certification Review : CAP (SecOps)
Certification Review : CNPen (SecOps)
Certification Review : CCSP-AWS (SecOps)
Certification Review : MCRTA (CyberWarFare Labs)
Certification Review : OSCP (OffSec)
eWPT: INE (FKA eLearnSecurity)
สำหรับตัวนี้ จะเป็น Certification ที่เน้นไปทางการทดสอบเจาะระบบเว็บ (Web Pentest) เป็นหลัก ตัวข้อสอบหรือช่องโหว่ต่างๆจะไม่ได้มีความซับซ้อนเท่าตัว eWPT ใครที่มีประสบการณ์ในการทดสอบเจาะระบบมาสัก 6 เดือน ถึง 1 ปีก็น่าจะผ่านได้ไม่ยาก หรือจะเรียนจากคอร์สของทาง INE เองก็ได้ แต่ถ้ายังไม่ได้มีประสบการณ์นานพอ หรือยังไม่ค่อยมั่นใจ ก็แนะนำให้เรียนให้จบคอร์ส โอกาสผ่านเยอะแน่นอนครับ โดยสามารถดู Exam Objectives ได้จากท้ายโพสต์นะครับ
Material
Material ค่ายนี้ค่อนข้างโอเค ข้อสอบจะไม่ได้หนี Material มากนัก ไม่ใช่แบบพวกสอน 1+1 แต่ออกข้อสอบ X^5*7/8=99 🤣 แต่ข้อเสียคือ Outdated ไปหน่อย 😅
หมายเหตุ: ช่วงหลังปี 2024 มีหลายๆคอร์สที่มีการอัปเดตใหม่ ความสดใหม่ของ Material อาจดีขึ้นก็ได้(มั้ง)
The Exam
ในส่วนของ Certification ตัวนี้ จะเป็นการสอบแบบหาช่องโหว่จาก IP/URL ที่ได้มาให้เยอะมากที่สุดเท่าที่เป็นไปได้ จะจำลองให้เหมือนการทำ Pentest ในชีวิตจริงเลย เจออะไรเอามาใส่ให้หมด (แต่ช่องโหว่ต้อง Make sense ด้วยนะ 😅) แม้ว่าจะเป็นแค่พวก Missing Header, Information Disclosure หรือ Vulnerable/Outdated Components ก็ตาม
ก่อนสอบระบบจะมีเอกสารให้อ่าน (Letter of Engagement) โดยจะบอก URLs ที่ให้ดำเนินการทดสอบเจาะระบบ, การตั้งค่า DNS, Scope และรายละเอียดสำคัญที่ควรต้องรู้ ก่อนที่จะเริ่มทำข้อสอบ แนะนำให้ทำการอ่านให้เข้าใจเสียก่อน หากละเลยบางส่วนไป อาจส่งผลให้สอบไม่ผ่านได้ ถึงแม้จะหาช่องโหว่ได้มากแค่ไหนก็ตาม เพราะสำคัญมากๆ อาจส่งผลให้สอบไม่ผ่านได้ ถึงแม้จะหาช่องโหว่ได้มากแค่ไหนก็ตาม
รูปแบบการสอบ จะเป็นแบบ 7+7 วัน โดยใน 7 วันแรก จะเป็นการเจาะระบบเพื่อหาช่องโหว่ให้ได้มากที่สุด และอีก 7 วันหลัง จะเป็นช่วงของการจัดทำรายงานผลการทดสอบเจาะระบบ
เนื่องจากเป็นการสอบที่ต้องเขียนรายงานเหมือนการทำงานจริงด้วย ซึ่งจะต้องมีทั้งการเขียนรายละเอียดสิ่งที่พบเจอ ขั้นตอนการค้นพบ ผกระทบ และต้องเขียนวิธีการแก้ไขของแต่ละช่องโหว่ด้วย แนะนำให้เขียน Steps ให้ละเอียดที่สุด และวิธีแก้ไขให้ตรงกับ Architect ของ Web Server เช่น Server ใช้ Apache ก็เขียนวิธีแก้ของ Apache หรือถ้าเป็น Nginx ก็เขียนวิธีแก้ไขของ Nginx
Recommendation
- อย่าคิด หรืออย่าทำเหมือนตอนเล่น CTF เพราะมันไม่ใช่!
- อ่าน Letter of Engagement ให้ละเอียด ถ้าไม่มั่นใจ ให้กลับมาอ่านซ้ำ
- บันทึกทุกๆขั้นตอนในการดำเนินการ, แนะนำให้ทำไปบันทึกไป แม้บางขั้นตอนจะไม่ได้ใข้ก็ตาม
- ใช้ช่องโหว่สาธารณะ (CVE, well-known exploit or etc.) เสมอ กรณีเจอ Vulnerable Components
- สามารถใช้เครื่องมืออะไรก็ได้ ในระหว่างการทดสอบเจาะระบบ
- แบ่งเวลาในการสอบให้เหมาะสม อย่าวิตกมากเกินไปหากทำไม่ได้ พักผ่อนให้เพียงพอก่อนแล้วกลับมาทำต่อ เพราะเวลาสอบมีเหลือเฟือ
- เขียนรายงานแบบคน Non-Technical อ่านแล้วเข้าใจได้ เขียนให้ละเอียดที่สุดเท่าที่จะเป็นไปได้
- ระบุวิธีแก้ไขให้ตรงตาม Server Architecture
ใครที่สนใจอยากไปสอบ Certification ตัวนี้ ก็ขอให้โชคดีนะครับ สู้ๆ ✌️
Exam Objectives
Web Application Penetration Testing Processes and Methodologies (10%)
- Accurately assess a web application based on methodological, industry-standard best practices
- Identify vulnerabilities in web applications in accordance with the OWASP Web Security Testing Guide
Information Gathering & Reconnaissance (10%)
- Extract information from websites using passive reconnaissance & OSINT techniques
- Extract information about a target organization’s domains, subdomains, and IP addresses
- Examine Web Server Metafiles for information exposure
Web Application Analysis & Inspection (10%)
- Identify the type and version of a web server technology running on a given domain
- Identify the specific technologies or frameworks being used in a web application
- Analyze the structure of web applications to identify potential attack vectors
- Locate hidden files and directories not accessible through normal browsing
- Identify and exploit vulnerabilities caused by the improper implementation of HTTP methods
Web Application Vulnerability Assessment (15%)
- Identify and exploit common misconfigurations in web servers
- Test web applications for default credentials and weak passwords
- Bypass weak/broken authentication mechanisms
- Identify information disclosure vulnerabilities
Web Application Security Testing (25%)
- Identify and exploit directory traversal vulnerabilities for information disclosure
- Identify and exploit file upload vulnerabilities for remote code execution
- Identify and exploit Local File Inclusion(LFI) and Remote File Inclusion(RFI) vulnerabilities
- Identify and exploit Session Management vulnerabilities
- Exploit vulnerable and outdated web application components
- Perform bruteforce attacks against login forms
- Identify and exploit command injection vulnerabilities for remote code execution
Manual Exploitation of Common Web Application Vulnerabilities (20%)
- Identify and exploit Reflected XSS vulnerabilities
- Identify and exploit Stored XSS vulnerabilities
- Identify and exploit SQL Injection vulnerabilities
- Identify and exploit vulnerabilities in content management systems
- Extract information and credentials from backend databases
Web Service Security Testing (10%)
- Identify and enumerate information from web services
- Exploit vulnerable web services
Who It’s For
- Junior Penetration Testers
- Web Application Penetration Testers
- Web Application Security Professionals
- Web Application Developer
- IT Professional
Published by