Préparer l'OSCP en partant de ZERO ? (avec @Fat)

Поделиться
HTML-код
  • Опубликовано: 18 окт 2024

Комментарии • 67

  • @HacktBack
    @HacktBack  2 года назад +3

    Merci à tous pour vos messages !
    La partie 2 arrive bientôt :)
    Petite correction : La CRTO est de Zero Point Security
    ==> courses.zeropointsecurity.co.uk/courses/red-team-ops

  • @buzznroses1033
    @buzznroses1033 2 года назад +5

    Format Cybertalk très sympa. Tu es naturel et ça passe bien à l’écran ! 😊😉

  • @yukilyung1576
    @yukilyung1576 2 года назад +3

    Parcours très inspirant. Merci pour cet vidéo. Bonne continuation !

    • @HacktBack
      @HacktBack  2 года назад

      Effectivement ça donne envie de se bouger !
      Merci à toi :)

  • @yingyang2465
    @yingyang2465 2 года назад +2

    Excellent boulot !
    Vraiment la meilleur chaîne française qui traite de la cybersecurité.
    Merci !

    • @HacktBack
      @HacktBack  2 года назад +1

      Merci pour ton message !
      L'invité participe beaucoup à la qualité 😉

    • @yingyang2465
      @yingyang2465 2 года назад +1

      @@HacktBack Quand on a une chaine de cette qualité,on se doit d'inviter des invités de qualité 😉.

    • @yingyang2465
      @yingyang2465 2 года назад

      Vivement la suite !

  • @ipv6758
    @ipv6758 2 года назад +2

    ça donne envie ! merci de cette présentation d'OSCP

    • @HacktBack
      @HacktBack  2 года назад +1

      C'est le piège ça oui :D
      Merci à toi

  • @KamosisSec
    @KamosisSec 2 года назад +2

    Toujours aussi génial. Félicitations

    • @HacktBack
      @HacktBack  2 года назад

      Merci pour ta fidélité ! ;)

  • @MIGUEL7NEVES
    @MIGUEL7NEVES 5 дней назад

    C'est super motivant!!! j'ai 43 ans je veux faire une reconversion. ducoup je vais bucher pour passer OSCP. c'est vraiment pas facile de tourver la motivation surtout quand personne dans mon environnement ne connait ces sujets. pour echanger c'est pas pratique mon j'apprends!!!

  • @waraba777
    @waraba777 7 месяцев назад +1

    bravo, cette vidéo vient de me donner la motivation, que j'avais perdu depuis mon échec a l'ejpt

  • @lopuls.
    @lopuls. 2 года назад +2

    ☺️🔥Merci pour la vidéo, super complète, vraiment motivante. Je ne connaissais pas cette certif. Une des erreurs lorsqu'on travaille en équipe, c'est de ne pas comprendre le métier d'un de ses collègues et faire semblant de s'y intéresser. 🤔

    • @HacktBack
      @HacktBack  2 года назад +1

      Merci 😀
      Yes effectivement... et c'est vrai de l'autre côté aussi, un bon attaquant doit comprendre le métier d'un défenseur ou d'un admin :)

  • @clement2536
    @clement2536 Год назад +1

    Merci pour votre vidéo

  • @danakane6772
    @danakane6772 Год назад +1

    Super video. Du contenu pertinent et intéressant surtout pour ceux qui veulent se lancer sérieusement dans le pentest.

    • @HacktBack
      @HacktBack  Год назад

      Merci ça fait plaisir !

  • @VianneyRedteam
    @VianneyRedteam Год назад +1

    Hello, merci pour la vidéo, pour info la CRTO (Red Team Ops) n'est pas fait par pentester Academy, mais par notre ami rastalab (site Zero Point Security).
    La GPEN du SANS est une bonne certification qui reprend les bases également mais pour moi en dessous de l'OSCP (QCM à 80% et 20% de lab). Moins de lab mais les questions relatives rapportent plus de point, cependant ça reste plus light (la réelle plus value sont les cours qui sont vraiment bien fait pour le coup côté SANS - heureusement vu le prix des certifs).

    • @HacktBack
      @HacktBack  Год назад

      Merci pour ces précisions !
      On avait repéré l'erreur oui tout à fait !

  • @KamosisSec
    @KamosisSec 2 года назад +1

    Comme je début j'ai beaucoup aimer la parties concernant les writeups

    • @HacktBack
      @HacktBack  2 года назад

      Parfait ! On détaille cette partie un peu plus dans la partie 2 (qui sort vendredi 18h ;) )

  • @sebastienverslype
    @sebastienverslype 2 года назад +1

    Merci pour ce talk de qualité !✌️
    Je me renseigne sur mes possibilités de reconversion dans cette branche.
    Sachant que j'ai le niveau baccalauréat, mais je sais développer en PHP JS et python, j'ai déjà des bases en réseaux à perfectionner. J'ai taté root me et quelques HTB.
    Je me formais juste par plaisir et par curiosité, mais après réflexion j'aimerai en faire mon métier.
    Penses tu que je puisse viser les certifications eJPT et OSCP par la suite et être employable sans diplômes.
    Merci de ton attention 😉👍

    • @HacktBack
      @HacktBack  2 года назад

      Salut !
      Avec eJPT et OSCP en poche, tu trouveras certainement oui.
      Forcément ce sera un poil plus dur qu'avec un bac +5, mais si tu sais te vendre correctement ça ira :)

    • @jeromeherbet8985
      @jeromeherbet8985 5 месяцев назад

      bonjour, je suis intéressé pour une reconversion, tu en es où aujourd'hui ?

  • @Hiraza
    @Hiraza 2 года назад +1

    Super vidéo !!!

  • @YavorYavor3696
    @YavorYavor3696 2 года назад +1

    🔥merci 😊

  • @ElhadjMamadouBailoBarry
    @ElhadjMamadouBailoBarry Год назад

    J'apprécie vraiment ce format de vidéo c'est motivant. Merci HacktBack... Est-ce que c'est possible que t'en fasse aussi en podcast ?

    • @HacktBack
      @HacktBack  Год назад

      Merci !
      C'est déjà le cas, regarde sur spotify, deezer ou autre plate-forme

  • @kerdes_1181
    @kerdes_1181 2 года назад +1

    Salut a vous Hackt je continue a apprendre de tes partages pour continuer mon chemin, merci a l'ami qui etait avec toi en DUO , ma question selon la video , lorsque je constate le pdf de OSCP qui debute directement a la base, EST CE QUE QUELQU'UN QUI A JUSTE DES NOTIONS DE RESEAUX ET QUI ENTAMME DIRECTEMENT L'OSCP N'A PAS SKIPPER BEAUCOUP DE CHOSES SUR LE CHEMIN?

    • @HacktBack
      @HacktBack  2 года назад

      Merci à toi !
      Attention à ne pas faire de raccourci, notre invité à bien dit que c'était possible de commencer sous réserve d'avoir des bases solides dans les piliers principaux (Réseau, Sys, Dev, Hardware).
      Donc effectivement il ne faut pas skipper et prendre le temps d'explorer tout ça :)

    • @jounayd9975
      @jounayd9975 2 года назад

      OSCP'nin PDF var mi sende?

  • @consultingprestig2096
    @consultingprestig2096 Год назад

    Salut interessante la vidéo ! J'aimerais savoir aujourd'hui avec les réseau de neurones artificielle.. En cybersécurité utilise-t-on une Ai qui serait capable de faire de la cyber sécurité.. ? Merci d'avance.

    • @HacktBack
      @HacktBack  Год назад

      Merci !
      C'est utilisé dans la détection anti-virus et de certaines menaces oui.

  • @ravenr4537
    @ravenr4537 7 месяцев назад +1

    J'ai eu le CEH v9 en 2017 c'était juste du bachotage et des QCM je l'ai eu au bout de 1h30 alors que cétait prévu pour 3h ou 4h avec un score de 83% mais pour moi c'était de l'arnaque car lors de la préparation j'ai contaté que certaines réponse proposées par ec-council étaient fausses comme par hasard lors de l'examen les questions relatives à ces questions là étaient sorties et j'ai hésité de répondre entres leurs réponses fausses et les vraies réponses proposées par les communauté des pentesters et Ethical hackers, j'ai choisi celles de la communauté du coups j'ai perdu 10points.

    • @HacktBack
      @HacktBack  7 месяцев назад

      Ouaip... bon bullshit la CEH sur certaines choses

  • @elronn58
    @elronn58 2 года назад

    Bon ben comme pour un (bon) épisode STARWARS....j'attend la suite avec impatience....aprés je prendrai ma décision 😁

    • @HacktBack
      @HacktBack  2 года назад +1

      Hahaha merci d'avoir précisé "bon" :D
      La partie 2 devrait arriver d'ici la fin de la semaine !

  • @augustelte8545
    @augustelte8545 2 года назад

    Intéressant ! Merci à toi, je partage ta chaîne à mes amis 👌🏻 Continue !!

    • @HacktBack
      @HacktBack  2 года назад +1

      Merci beaucoup, ça compte énormément pour moi !

  • @102THHADZAH
    @102THHADZAH 2 года назад +1

    Je sais quoi faire merci msieu 🐱

  • @clashkn
    @clashkn Год назад

    petite question les "outils automatique" c"est les exploit ou des tools du genre nmap gobuster ?

    • @HacktBack
      @HacktBack  Год назад

      Nope, ce sont des outils qui choisissent et exécutent automatiquement des exploits.
      Nessus ou autopwn par exemple

  • @Boo-ui8hm
    @Boo-ui8hm 2 года назад

    Génial ✌

  • @kouadiocelestinkoffi6316
    @kouadiocelestinkoffi6316 2 года назад

    Tu es le meilleur !!!!! Je veux que tu m'aides à faire former en OSCP. Je suis passionné par ce domaine.

    • @HacktBack
      @HacktBack  2 года назад

      Hello :)
      On est en train de réfléchir sur le sujet, c'est possible qu'on crée quelque chose pour aider à se préparer.
      Dans l'immédiat, le discord est là si tu veux des conseils.
      Bon courage ;)

  • @Silver01010
    @Silver01010 Месяц назад

    Quelle école est-ce que vous avez faits ?

  • @anynoop2163
    @anynoop2163 Год назад +1

    Quelle langage programmation alors ?

  • @nicolaslutchman9394
    @nicolaslutchman9394 Год назад +1

    c'est quand meme tres cher les cours de offensive security

    • @HacktBack
      @HacktBack  Год назад

      Oui... comparé à d'autres certifs, c'est le principal défaut

    • @PelucheetScribouille
      @PelucheetScribouille 7 месяцев назад

      C'est vrai mais les jobs aux USA qu'on peut atteindre le remboursent vite et il faut comparer le prix des études là bas.
      Les grosses universités renommées c'est 20 à 40000k annuels.
      La certifications avec les cours est peu chère comparé à cela.

  • @ravenr4537
    @ravenr4537 7 месяцев назад

    Le plus dur à passer c'est le CRTP et le plus cher c'est la certif de SANS

    • @HacktBack
      @HacktBack  7 месяцев назад

      Ça dépend des personnes...

  • @ravenr4537
    @ravenr4537 7 месяцев назад +3

    Juste pour préciser les propos de l'invité "découvrir les failles de sécurité d'une entreprise" n'est pas un pentest" mais juste un audit de vulnérabilité pour que ce soit un pentest il faut absolument arriver a exploiter certaines failles qu'on vient de découvrir.L'audit de vulnérabilité se base sur la découverte de vulnérabilités alors que le pentest va plus loin en exploitant une ou quelques vulnérabilités.

    • @HacktBack
      @HacktBack  7 месяцев назад

      Tout à fait, et on peut même rajouter qu'il faut report les vulnerabilitiés puis proposer des remédiations