Technisch
Von Security+ zu OSCP: ein realistischer Zertifizierungspfad
Wie man die Brücke von CompTIA Security+ zu OSCP überquert, ohne die technischen Zwischenschichten zu überspringen, einschließlich der mittleren Zertifizierungen, Lab Volumens und Lernmuster, die entscheiden, wer wirklich besteht.
Voraussetzungen
- CompTIA Security+ bereits erworben oder in Arbeit
- Sicherheit mit der Linux Kommandozeile und Netzwerk Grundlagen
- Mindestens sechs Monate verfügbar für anhaltende Zertifizierungsarbeit
Ergebnisse
- Die realistische Zertifizierungsleiter von Security+ bis OSCP abbilden
- Erkennen, welche Zwischenzertifizierungen Wert hinzufügen vs welche Rauschen sind
- Das Lab Volumen planen, das nötig ist, OSCP im ersten oder zweiten Versuch zu bestehen
- Die häufigsten Blockaden auf der offensiven Zertifizierungsreise vermeiden
Schritte
1. Festige die Security+ Basis
Security+ deckt Konzepte in Breite ab, nicht in Tiefe. Bevor du zum offensiven Bereich wechselst, stelle sicher, dass du Security+ Themen auf reale Systeme anwenden kannst: ein einfaches SIEM konfigurieren, eine Linux Box härten, Netzwerksegmentierung kartieren.
2. Ergänze mittlere Breite mit PenTest+ oder CEH
PenTest+ von CompTIA ist der direkt relevanteste nächste Schritt. CEH ist von traditionellen Arbeitgebern stärker anerkannt, aber leichter in praktischer Tiefe. Wähle eine basierend auf deinem Zielarbeitgeber Pool.
3. Baue offensive Lab Volumen auf TryHackMe und HTB
Methodik schlägt rohe Skill bei OSCP. Ziele auf 100 plus abgeschlossene Boxes über TryHackMe und Hack The Box, mit Notizen zu jeder. Volumen zählt mehr als Schwierigkeit in dieser Phase.
4. Studiere das PEN-200 Syllabus bewusst
Kaufe den offiziellen PEN-200 Kurs. Arbeite die Labs methodisch durch, nicht so schnell wie möglich. Dokumentiere jede Technik. Überspringe keine Lab Boxes, die sich langsam anfühlen.
5. Nimm OSCP mit realistischen Erwartungen
Erstversuchs Bestehensquote liegt bei etwa 40 Prozent für vorbereitete Kandidaten. Plane zwei Versuche in deiner Timeline. Behandle den ersten Versuch als ernsthaftes Diagnostikum, wenn er fehlschlägt, nicht als Niederlage.
Warum dieser spezifische Pfad zählt
Der Zertifizierungspfad von Security+ zu OSCP ist einer der meistgefragten und am schlechtesten ausgeführten in der Cybersecurity. Die meisten Kandidaten springen entweder zu schnell und scheitern wiederholt an OSCP, oder sie überinvestieren in Zwischenzertifizierungen, die nicht wirklich zur offensiven Tiefe addieren. Der richtige Pfad ist begrenzt, bewusst und um Lab Stunden statt Prüfungstermine herum gebaut.
Security+ zu OSCP ist realistisch. Security+ zu OSCP in drei Monaten ist es für die meisten Menschen nicht. Die ehrliche Timeline beträgt sechs bis zwölf Monate, abhängig davon, wie viel offensive Praxis du neben den Zertifizierungen aufbaust.
Warum Security+ allein nicht reicht
Security+ ist eine glaubwürdige Grundlage, deckt aber Konzepte in Breite ab. OSCP verlangt operative offensive Tiefe in Web Exploitation, Active Directory Missbrauch, Privilege Escalation und Berichtschreiben unter Deadline. Die Lücke zwischen Security+ Wissen und OSCP Performance ist signifikant und wird normalerweise durch praktische Übung geschlossen, nicht durch mehr Zertifizierungen.
Die Zwischenpraxisphase zu überspringen ist der häufigste einzelne Grund für gescheiterte OSCP Versuche. Kandidaten kennen die Konzepte, haben aber nicht die Muskelgedächtnis aufgebaut, um Techniken unter Druck zu verketten.
Die Zwischenzertifizierungen
Zwei realistische Zwischenstationen existieren:
PenTest+ von CompTIA. Praktischer, direkter mit der OSCP Methodik abgestimmt. Günstiger als CEH. Weniger anerkannt von traditionellen Arbeitgebern, aber als tatsächliche Vorbereitung nützlicher.
CEH von EC-Council. Stärker anerkannt von HR Filtern, besonders bei regierungsnahen Arbeitgebern. Leichter in praktischer Tiefe, konzeptioneller. Nützlich, wenn deine Zielarbeitgeber CEH explizit listen.
Die meisten Kandidaten, die bei OSCP erfolgreich sind, machten eine davon oder bauten gleichwertige praktische Erfahrung auf. Beide sind nicht nötig. Wähle eine basierend auf deinem Arbeitgeberpool, dann mach weiter.
Das Lab Volumen, das wirklich zählt
OSCP belohnt Methodik und Ausdauer, nicht rohe Skill. Die Methodik kommt vom Volumen:
- 80 bis 100 TryHackMe Räume, die Linux, Windows, Web und Active Directory abdecken
- 30 bis 50 Hack The Box Maschinen ohne Walkthroughs abgeschlossen
- Die PEN-200 Lab Umgebung methodisch durchgearbeitet, nicht gehetzt
Dokumentiere alles. Baue einen persönlichen Cheat Sheet von Techniken. Die Prüfung ist schneller als das Lab, aber die Techniken, die du verwendest, sind die, die du im Lab gelernt hast.
Wo das Bootcamp passt
Das Unihackers Cybersecurity Bootcamp deckt das fundamentale und SOC seitige Material ab, das Security+ Kontext gibt, plus einführendes Penetration Testing in Modul m10. Für Kandidaten, die nach dem Bootcamp auf OSCP zielen, ist das Bootcamp eine defensive zuerst Grundlage, die offensive Zertifizierungsarbeit ergänzt statt sie zu ersetzen. Siehe den Programm-Leitfaden für Modul Aufschlüsselung oder ob das Bootcamp es wert ist für die Kosten Nutzen Analyse.
Warum die Lücke zwischen Security+ und OSCP größer ist als die meisten denken
Security+ prüft Wiedererkennung. OSCP prüft Konstruktion. Die Security+ Prüfung fragt, ob du eine SQL Injection in einer Multiple Choice Frage erkennen kannst. OSCP fragt, ob du einen Injection Punkt in einer maßgeschneiderten Anwendung finden, ihn zu Remote Code Execution waffnen, zu einem Datenbankserver pivotieren, Anmeldedaten dumpen, sie zwischen Hosts wiederverwenden und dann zu einem Domain Controller eskalieren kannst, während du lesbare Notizen schreibst und Zeit unter Deadline managst. Das ist nicht der gleiche Skill Stack.
Der Unterschied in der kognitiven Last ist es, was die meisten Kandidaten stolpern lässt. Security+ belohnt das Auswendiglernen von Akronymen und Frameworks. OSCP belohnt Ausdauer über ein 24 Stunden Prüfungsfenster, in dem jedes falsche Rabbit Hole Punkte und Minuten kostet, die du nicht zurückbekommst. Die Credential Lücke spiegelt eine echte Skill Lücke wider, keine Marketing Hierarchie.
Den Security+ Zertifizierungs-Leitfaden und den OSCP Zertifizierungs-Leitfaden nebeneinander zu lesen macht den Unterschied klar: einer ist Breite auf Erkennungsebene, der andere ist Tiefe auf Ausführungsebene unter Zeitdruck.
Das OSCP Syllabus ab 2024: was sich änderte und was es für deinen Studienplan bedeutet
Der PEN-200 Kurs wurde 2024 erheblich umstrukturiert. Die wichtigsten Änderungen für die Planung deines Studiums:
- Die Buffer Overflow Kapitel wurden 2022 entfernt. Zeit, die zuvor mit dem Mahlen von 32 Bit Stack Overflows verbracht wurde, wird jetzt besser in Web Exploitation und Active Directory investiert.
- Das Active Directory Gewicht stieg. Die Prüfung enthält ein AD Set im Wert von 40 Punkten (drei verkettete Maschinen, die Domain User, Lateral Movement und Domain Admin abdecken) plus drei Standalone Maschinen im Wert von je 20 Punkten.
- Die Webanwendungs Abdeckung wurde erweitert. Modernes PEN-200 deckt SQL Injection, XXE, File Upload Bypass, SSRF und Template Injection auf operativem Niveau ab. Die PortSwigger Web Security Academy ist die natürliche Ergänzung.
- Client Side und AV Bypass Inhalte wurden reduziert. Antivirus Evasion wird gestreift, ist aber nicht der Fokus.
Übersetzung für deinen Studienplan: Web Exploitation und Active Directory sollten ungefähr 70 Prozent deiner Vorbereitungszeit ausmachen. Lokale Linux und Windows Privilege Escalation ist die nächste Priorität. Alles andere ist sekundär.
Deine Pre OSCP Lab Sequenz (THM, HTB Academy, PG Practice)
Eine sinnvolle Pre OSCP Lab Sequenz, in der Reihenfolge, von der die meisten Kandidaten profitieren:
- TryHackMe Offensive Pentesting Pfad. Die freundlichste Auffahrt. Deckt Enumeration, Exploitation, AD Grundlagen und Privilege Escalation ab. Plane 60 bis 100 Stunden.
- HackTheBox Academy CPTS Pfad. Dichter und methodologielastiger. Die Pentesting Module und AD Enumeration Module sind die direkt relevantesten für OSCP. Plane 150 bis 250 Stunden für den vollen Pfad.
- PortSwigger Web Security Academy. Kostenlos, erschöpfend und der Goldstandard für Web Exploitation. Schließe mindestens die Apprentice und Practitioner Labs ab.
- OffSec Proving Grounds Practice. Das nächste Analogon zu den OSCP Prüfungsmaschinen. Arbeite die Boxes der Tj_Null OSCP like Liste durch. Das ist die finale Kalibrierung vor der Prüfung.
- Retirede HackTheBox Boxes mit verfügbaren Writeups. Ältere Boxes wie Lame, Bashed und Granny illustrieren Enumeration und Verkettungsmuster, auch wenn die CVEs datiert sind.
Die Sequenz ist wichtig. Direkt zu HTB Academy ohne TryHackMe Kontext zu springen erzeugt Frustration. Proving Grounds vor der Prüfung zu überspringen erzeugt einen Schock am Prüfungstag.
eJPT und CPTS als ehrliche Stepping Stones
Zwei mittlere offensive Zertifizierungen sind vor OSCP eine Überlegung wert:
eJPT (eLearnSecurity Junior Penetration Tester). Erschwinglich, hands on und an den Methodik Grundlagen ausgerichtet. Nützlich als Selbstvertrauens Builder und Checkpoint, dass du Boxes unter Prüfungsbedingungen knacken kannst. Nicht von Arbeitgebern auf gleichem Niveau wie OSCP anerkannt, aber ein legitimer Stepping Stone.
CPTS (HackTheBox Certified Penetration Testing Specialist). Das nächste direkte Analogon zu OSCP in technischer Tiefe. Einige Praktiker argumentieren, dass CPTS streckenweise härter ist als OSCP. Es ist Prüfung plus Report basiert, und der Inhalt von HTB Academy bereitet dich direkt darauf vor. CPTS gewinnt 2026 bei Arbeitgebern an Zugkraft, ist aber bei HR Filtern noch weniger anerkannt als OSCP.
Keines ersetzt OSCP für die meisten Arbeitgebersuchen, aber jedes von beiden reduziert das Risiko des OSCP Versuchs substanziell. Wähle eines, wenn du einen Selbstvertrauens Checkpoint zwischen PenTest+ oder CEH und OSCP willst.
Active Directory: die härtesten 60% des modernen OSCP
Das AD Set in der OSCP Prüfung ist 40 Punkte wert und ist die einzelne entscheidendste Komponente. In der Praxis bestehen Kandidaten, die sich mit Active Directory Angriffsketten nicht wohlfühlen, nicht.
Die Mindest AD Angriffskette, die du flüssig ausführen können musst:
- Initial Access. Kerberoasting, AS-REP Roasting, Password Spraying, SMB Null Sessions, schwache Anmeldedaten auf exponierten Diensten.
- Enumeration. BloodHound, ldapsearch, PowerView, manuelle SMB und LDAP Queries. Kartiere den Graphen vor der Verkettung.
- Lateral Movement. Pass the Hash, Pass the Ticket, Missbrauch von Constrained oder Unconstrained Delegation, SeImpersonate via Juicy Potato oder PrintSpoofer, Missbrauch von GPO Berechtigungen.
- Domain Escalation. DCSync, ACL Missbrauch, ADCS Missbräuche von ESC1 bis ESC8, Silver und Golden Tickets wo anwendbar.
HTB Academy AD Module und die OffSec PEN-200 AD Kapitel decken die volle Kette ab. TryHackMe Wreath, Throwback und AD orientierte Rooms sind nützlich für die Praxis. Wenn AD sich einen Monat vor deinem Prüfungstermin unbequem anfühlt, verschiebe die Prüfung.
Enumeration Disziplin (der Unterschied zwischen Bestehen und Durchfallen)
Der einzelne meistzitierte Grund, warum Kandidaten OSCP nicht bestehen, ist schlechte Enumeration Disziplin. Die Exploits zu kennen ist selten der Engpass. Die richtige verwundbare Oberfläche zu finden ist es.
Eine funktionierende Enumeration Disziplin:
- Führe Scans parallel aus und lies sie vollständig. Ein Masscan plus Full Port Nmap plus Vuln Script Run ist eine Baseline, keine Ziellinie.
- Dokumentiere jeden Dienst und jede Version. Ein Ziel mit acht Diensten sollte acht Unterabschnitte in deinen Notizen haben, bevor du Exploitationsversuche startest.
- Setze Time Boxes pro Angriffsvektor. 45 Minuten auf einem Vektor ohne Fortschritt bedeuten, dass du etwas früher in der Enumeration übersehen hast. Geh zurück, dräng nicht.
- Halte eine Checkliste pro Host Typ. Linux Webserver, Windows AD Member, Windows DC: jeder hat eine andere Standard Checkliste. Baue sie im Voraus auf.
Methodik vor Tools. Kandidaten, die bestehen, neigen dazu, die gleichen zehn Tools wiederholt mit Disziplin zu verwenden. Kandidaten, die durchfallen, neigen dazu, durch fünfzig Tools ohne Fluss zu rotieren.
Die 24 Stunden Prüfung und der 24 Stunden Bericht
OSCP ist eine technische Prüfung von 24 Stunden, gefolgt von einem 24 Stunden Fenster zum Verfassen des Berichts. Beide Fenster werden bewertet.
Zeitmanagement im Prüfungsfenster.
- Erste 2 Stunden: vollständige Enumeration aller Ziele, keine Exploitationsversuche. Baue das Bild auf.
- Stunden 2 bis 16: Exploitation, Pivoting, Eskalation. Geh weiter, wenn eine Box in 90 Minuten fokussierter Arbeit nicht bricht, kehr später zurück.
- Stunden 16 bis 22: Aufräumen, Screenshots, Verifizierung fehlender Flags, Re Angriffe falls nötig.
- Stunden 22 bis 24: strukturierte Ruhe, Hydration, finale Flag und Proof Übermittlung.
Schlafe mindestens vier Stunden während des Fensters. Kandidaten, die 24 Stunden wach durchziehen, degradieren nach Stunde 18 jenseits des Punktes nützlicher Arbeit.
Bericht Fenster.
Der Bericht wird bewertet. Eine technisch erfolgreiche Prüfung mit einem schlampigen Bericht kann immer noch durchfallen. Verwende das OffSec Template, schließe Reproduktionsschritte, Screenshots mit Zeitstempeln und eine klare Executive Summary ein. Behandle den Bericht wie ein Deliverable für einen zahlenden Kunden, denn in deiner zukünftigen Pentester Rolle wird es eines sein.
Ein realistischer 6 bis 9 Monate Studienplan
Für einen Kandidaten mit bereits erworbenem Security+ und 10 bis 15 Stunden pro Woche verfügbar:
- Monate 1 bis 2. TryHackMe Offensive Pentesting Pfad. Leichte Linux und Windows Privilege Escalation Labs. Optional eJPT.
- Monate 3 bis 4. HTB Academy CPTS Pfad Module, Fokus auf Enumeration, Web und Active Directory. PortSwigger Web Security Academy parallel.
- Monate 5 bis 6. OffSec PEN-200 Kurs, volle Lab Umgebung. Dokumentiere jede Box.
- Monate 7 bis 8. Proving Grounds Practice auf der Tj_Null OSCP like Liste. AD fokussierte Boxes. Mock 24 Stunden Prüfung.
- Monat 9. Leichte Wiederholung, Prüfungsversuch, Puffer für Wiederholung falls nötig.
Vollzeit Kandidaten können das auf vier Monate komprimieren. Kandidaten mit unter acht Stunden pro Woche brauchen realistisch 9 bis 12 Monate. Keine Timeline ist eine Schande.
Was OSCP öffnet (und was es nicht öffnet)
OSCP ist das angesehenste Einstiegs bis Mid Level Offensive Security Credential im Markt. Was es öffnet, in absteigender Häufigkeit:
- Junior bis Mid Penetration Tester Rollen bei Beratungen und internen Red Teams
- Application Security Rollen, in denen offensive Perspektive geschätzt wird
- Beförderung innerhalb von SOC, Blue Team oder Detection Engineering Teams, die die Angreiferperspektive schätzen
- Eine Gehaltssteigerung typisch im Bereich von 15 bis 30 Prozent über nicht OSCP Kollegen im gleichen Rollenband
Was es nicht öffnet:
- Senior Red Team oder spezialisierte Exploitation Rollen. Diese brauchen OSEP, OSED oder gleichwertige Tiefe.
- Cloud Security Architektur Rollen. OSCP ist On Prem und AD fokussiert. Cloud erfordert seinen eigenen Credential Stack.
- Rollen, die spezifische Clearances oder Staatsbürgerschaft erfordern, wo OSCP selten der limitierende Faktor ist.
Für einen verwandten Pfad, der OSCP als Brücke von defensiver zu offensiver Arbeit nutzt, siehe den Pfad SOC Analyst zu Penetration Tester.
Häufige Blockaden
Drei Muster erklären die meisten festgefahrenen Security+ zu OSCP Reisen:
-
Zertifizierungen stapeln statt zu üben. Drei Zwischenzertifizierungen mit null dokumentierten HTB Boxes signalisieren Prüfungskomfort, keine offensive Bereitschaft. Lab Stunden addieren sich. Prüfungsvorbereitung tut es nicht.
-
Methodik Arbeit überspringen. OSCP scheitert am häufigsten, weil Kandidaten Techniken in zufälliger Reihenfolge ausführen, nicht weil sie Techniken nicht kennen. Baue einen wiederholbaren Aufzählungs-zu-Exploitation Fluss vor der Prüfung."
-
Den ersten Versuch als endgültig behandeln. Die meisten erfolgreichen Inhaber sind einmal gescheitert. Plane dafür, lerne daraus, wiederhole.
Der Pfad ist real, die Timeline ist ehrlich und das Credential ist die Mühe wert, wenn offensive Arbeit deine Richtung ist. Lies den Gehalts-Leitfaden für die OSCP getriebene Vergütungskurve.
Brauchst du Hilfe?
Willst du einen klareren Weg in die Cybersicherheit?
Starte mit einem Pfad, baue Momentum auf und arbeite dich Schritt für Schritt zur Jobreife vor.