八个小时满分
比预期的还简单
概述
基本就是开了Windows Defender之后的练习Lab的难度
课程教了什么就考什么,挺实在的
就是最后部分有点"Try Harder"的感觉,但是设计的也挺不错的
课程学习
从报名到考试花了两个月时间
中间学习节奏很慢,加上三天打鱼两天晒网
LAB开个30天的完全够用
相比于OSCP,CRTO还是太过于松弛了
碰到课程里面讲得不太清楚的就要自己另外找资料看看了
CRTO vs OSCP
相比于CRTO,OSCP更强调的是信息收集能力
但是在CRTO里面则是更加着重于Kerberos机制以及一些Windows机制的利用还有CobaltStrike的操作
当然还是要一些基础的域信息收集
OPSEC部分也挺不错的,虽然说你不遵循OPSEC操作对你的考试没什么影响
要通过考试的话拿6个Flag非常简单,剩下两个就要"Try Harder"了
证书含金量
单独看课程内容的话还是可以的,但是由于考试过于简单,个人感觉证书的含金量并不是很高
BTW:CRTO关于域的内容好像是比OSEP更多点
Companies don’t seek the CRTO often but if you’re applying to red team jobs they will likely ask you a lot of questions the CRTO will teach you. Honestly it’s a bit of a cheat code for punching above your weight.
不足之处
- 只有CobaltStrike以及一些CSharp程序,缺少对于其他工具使用,如Impacket、CrackMapExec、Certipy,但是这门课程就是围绕CobaltStrike设计的,也没办法
- Lab很卡,需要一点时间适应
- 有些内容只是粗略得讲一讲,需要自己另外找资料看
总的来说还是比较推荐的,但是
Do it for the knowledge and skills you earned. Not for the certification itself.