Vai al contenuto

Prossima edizione 6 luglio 2026

Tecnico

Da Security+ a OSCP: un percorso di certificazioni realistico

Come attraversare il ponte da CompTIA Security+ a OSCP senza saltare i livelli tecnici intermedi, incluse le certificazioni intermedie, il volume di laboratori e i pattern di studio che decidono chi passa davvero.

Difficoltà: AvanzatoTempo stimato: 32 settimane

Prerequisiti

  • CompTIA Security+ già ottenuta o in corso
  • Confidenza con la linea di comando Linux e networking di base
  • Almeno sei mesi disponibili per lavoro sostenuto su certificazioni

Risultati

  • Mappare la scala realistica di certificazioni da Security+ a OSCP
  • Identificare quali certificazioni intermedie aggiungono valore vs quali sono rumore
  • Pianificare il volume di laboratorio necessario per passare OSCP al primo o secondo tentativo
  • Evitare i blocchi più comuni nel viaggio di certificazione offensiva

Passaggi

  1. 1. Consolida la base Security+

    Security+ copre concetti in ampiezza, non profondità. Prima di passare all'offensivo, assicurati di poter applicare gli argomenti Security+ a sistemi reali: configurare un SIEM base, hardenizzare una box Linux, mappare la segmentazione di rete.

  2. 2. Aggiungi ampiezza intermedia con PenTest+ o CEH

    PenTest+ di CompTIA è il prossimo passo più direttamente rilevante. CEH è più riconosciuta da datori tradizionali ma più leggera in profondità pratica. Scegline una in base al tuo pool di datori target.

  3. 3. Costruisci volume di laboratori offensivi su TryHackMe e HTB

    La metodologia batte lo skill bruto in OSCP. Mira a 100 o più box completate tra TryHackMe e Hack The Box, con note su ognuna. Il volume conta più della difficoltà in questa fase.

  4. 4. Studia il syllabus PEN-200 con deliberazione

    Compra il corso ufficiale PEN-200. Lavora i laboratori con metodo, non il più veloce possibile. Documenta ogni tecnica. Non saltare le box che ti sembrano lente.

  5. 5. Sostieni l'OSCP con aspettative realistiche

    Il tasso di promozione al primo tentativo è circa il 40 per cento per candidati preparati. Pianifica due tentativi nella timeline. Tratta il primo tentativo come un diagnostico serio se fallisce, non come una sconfitta.

Perché questo percorso specifico conta

Il percorso di certificazioni da Security+ a OSCP è uno dei più richiesti e dei peggio eseguiti in cybersecurity. La maggior parte dei candidati o salta troppo veloce e fallisce OSCP ripetutamente, o sovrainveste in certificazioni intermedie che non si compongono verso profondità offensiva. Il percorso giusto è limitato, deliberato e costruito su ore di laboratorio piuttosto che date d'esame.

Da Security+ a OSCP è realistico. Da Security+ a OSCP in tre mesi non lo è per la maggior parte. La timeline onesta è di sei a dodici mesi, in base a quanta pratica offensiva costruisci accanto alle certificazioni.

Perché Security+ da sola non basta

Security+ è una base credibile, ma copre concetti in ampiezza. OSCP richiede profondità offensiva operativa in exploitation web, abuso di Active Directory, privilege escalation e scrittura di report sotto deadline. Il gap tra la conoscenza Security+ e la performance OSCP è significativo e di solito si chiude con la pratica pratica, non con più certificazioni.

Saltare la fase di pratica intermedia è la ragione singola più comune per cui i tentativi OSCP falliscono. I candidati conoscono i concetti, ma non hanno costruito la memoria muscolare richiesta per concatenare tecniche sotto pressione.

Le certificazioni intermedie

Esistono due intermedie realistiche:

PenTest+ di CompTIA. Più pratica, più direttamente allineata con la metodologia OSCP. Più economica di CEH. Meno riconosciuta da datori tradizionali ma più utile come preparazione effettiva.

CEH di EC-Council. Più riconosciuta dai filtri HR, soprattutto presso datori governativi. Più leggera in profondità pratica, più concettuale. Utile se i tuoi datori target listano CEH esplicitamente.

La maggior parte dei candidati che hanno successo con OSCP ha fatto una di queste o ha costruito esperienza pratica equivalente. Entrambe non sono necessarie. Scegline una in base al tuo pool di datori, poi vai avanti.

Il volume di laboratori che conta davvero

OSCP premia metodologia e resistenza, non skill bruta. La metodologia viene dal volume:

  • 80 a 100 room di TryHackMe che coprono Linux, Windows, web e Active Directory
  • 30 a 50 macchine Hack The Box completate senza walkthrough
  • L'ambiente di laboratori PEN-200 lavorato con metodo, non di fretta

Documenta tutto. Costruisci un cheat sheet personale di tecniche. L'esame è più rapido del laboratorio, ma le tecniche che usi sono quelle che hai imparato in laboratorio.

Dove si inserisce il bootcamp

Il Bootcamp Cybersecurity Unihackers copre il materiale fondamentale e SOC che dà contesto a Security+, più pentesting introduttivo nel modulo m10. Per i candidati che mirano a OSCP dopo il bootcamp, il bootcamp è una base difensiva prima che integra il lavoro di certificazione offensiva piuttosto che sostituirlo. Vedi lo guida al programma per il dettaglio modulo per modulo o se il bootcamp ne vale la pena per l'analisi costi benefici.

Perché il divario tra Security+ e OSCP è più grande di quanto la gente pensi

Security+ testa il riconoscimento. OSCP testa la costruzione. L'esame Security+ chiede se sai identificare una SQL injection in una domanda a scelta multipla. OSCP chiede se sai trovare un punto di iniezione in un'applicazione su misura, armarlo in remote code execution, pivotare a un server di database, dumpare credenziali, riusarle tra host e poi escalare a un domain controller, il tutto mentre scrivi note leggibili e gestisci il tempo sotto deadline. Non sono lo stesso stack di skill.

La differenza di carico cognitivo è ciò che fa inciampare la maggior parte dei candidati. Security+ premia la memorizzazione di acronimi e framework. OSCP premia la resistenza su una finestra d'esame di 24 ore in cui ogni rabbit hole sbagliato costa punti e minuti che non recuperi. Il divario di credenziale riflette un vero divario di skill, non una gerarchia di marketing.

Leggere lo guida alla certificazione Security+ e lo guida alla certificazione OSCP fianco a fianco rende chiara la differenza: una è ampiezza al livello di riconoscimento, l'altra è profondità al livello di esecuzione sotto pressione.

Il syllabus OSCP dal 2024 in poi: cosa è cambiato e cosa significa per il tuo piano di studio

Il corso PEN-200 è stato significativamente ristrutturato nel 2024. I cambiamenti più importanti per pianificare il tuo studio:

  • I capitoli di buffer overflow sono stati rimossi nel 2022. Il tempo precedentemente speso a macinare stack overflow a 32 bit ora è meglio investito in exploitation web e Active Directory.
  • Il peso di Active Directory è aumentato. L'esame include un set AD del valore di 40 punti (tre macchine concatenate che coprono utente di dominio, lateral movement e domain admin) più tre macchine standalone del valore di 20 punti ciascuna.
  • La copertura di applicazioni web si è espansa. PEN-200 moderno copre SQL injection, XXE, bypass di file upload, SSRF e template injection a livello operativo. PortSwigger Web Security Academy è il complemento naturale.
  • I contenuti client side e bypass di AV sono stati ridotti. L'evasione antivirus viene toccata ma non è il focus.

Traduzione per il tuo piano di studio: exploitation web e Active Directory dovrebbero rappresentare circa il 70 per cento del tuo tempo di preparazione. La privilege escalation locale Linux e Windows è la priorità successiva. Tutto il resto è secondario.

La tua sequenza di lab pre OSCP (THM, HTB Academy, PG Practice)

Una sensata sequenza di lab pre OSCP, nell'ordine da cui beneficia la maggior parte dei candidati:

  1. Percorso Offensive Pentesting di TryHackMe. La rampa più amichevole. Copre enumerazione, exploitation, basi AD e privilege escalation. Pianifica 60 a 100 ore.
  2. Percorso CPTS di HackTheBox Academy. Più denso e più carico di metodologia. I moduli pentesting e enumerazione AD sono i più direttamente rilevanti per OSCP. Pianifica 150 a 250 ore per il percorso completo.
  3. PortSwigger Web Security Academy. Gratuito, esaustivo e lo standard d'oro per exploitation web. Completa al minimo i lab apprentice e practitioner.
  4. OffSec Proving Grounds Practice. L'analogo più vicino alle macchine d'esame OSCP. Lavora sulle box della lista Tj_Null OSCP like. Questa è la calibrazione finale prima dell'esame.
  5. Box ritirate di HackTheBox con writeup disponibili. Box più vecchie come Lame, Bashed e Granny illustrano pattern di enumerazione e concatenamento anche se le CVE sono datate.

La sequenza conta. Saltare direttamente a HTB Academy senza il contesto TryHackMe produce frustrazione. Saltare Proving Grounds prima dell'esame produce uno shock il giorno dell'esame.

eJPT e CPTS come gradini onesti

Due certificazioni offensive intermedie meritano considerazione prima di OSCP:

eJPT (eLearnSecurity Junior Penetration Tester). Accessibile, hands on e allineata alle basi della metodologia. Utile come builder di fiducia e checkpoint che puoi rompere box in condizioni d'esame. Non riconosciuta dai datori allo stesso livello di OSCP, ma un gradino legittimo.

CPTS (HackTheBox Certified Penetration Testing Specialist). L'analogo diretto più vicino a OSCP per profondità tecnica. Alcuni practitioner sostengono che CPTS sia più dura di OSCP a tratti. È basata su esame più report, e i contenuti di HTB Academy ti preparano direttamente. CPTS sta guadagnando trazione presso i datori nel 2026 ma è ancora meno riconosciuta di OSCP nei filtri HR.

Nessuna sostituisce OSCP per la maggior parte delle ricerche dei datori, ma ognuna riduce sostanzialmente il rischio del tentativo OSCP. Scegline una se vuoi un checkpoint di fiducia tra PenTest+ o CEH e OSCP.

Active Directory: il 60% più duro dell'OSCP moderno

Il set AD nell'esame OSCP vale 40 punti ed è il singolo componente più decisivo. In pratica, i candidati che non si sentono a proprio agio con le catene di attacco Active Directory non passano.

La catena di attacco AD minima che devi eseguire fluidamente:

  1. Accesso iniziale. Kerberoasting, AS-REP roasting, password spraying, sessioni nulle SMB, credenziali deboli su servizi esposti.
  2. Enumerazione. BloodHound, ldapsearch, PowerView, query SMB e LDAP manuali. Mappa il grafo prima di concatenare.
  3. Movimento laterale. Pass the hash, Pass the ticket, abuso di delegation constrained o unconstrained, SeImpersonate via Juicy Potato o PrintSpoofer, abuso di permessi GPO.
  4. Escalation di dominio. DCSync, abuso di ACL, abusi ADCS da ESC1 a ESC8, Silver e Golden ticket dove applicabile.

I moduli AD di HTB Academy e i capitoli AD del PEN-200 OffSec coprono la catena completa. TryHackMe Wreath, Throwback e room orientate AD sono utili per la pratica. Se AD ti sembra scomodo un mese prima della data d'esame, posticipa l'esame.

Disciplina di enumerazione (la differenza tra promozione e bocciatura)

La singola ragione più citata per cui i candidati falliscono OSCP è la cattiva disciplina di enumerazione. Conoscere gli exploit raramente è il collo di bottiglia. Trovare la superficie vulnerabile giusta lo è.

Una disciplina di enumerazione operativa:

  • Lancia scansioni in parallelo e leggile per intero. Un masscan più nmap full ports più vuln scripts è una baseline, non una linea di arrivo.
  • Documenta ogni servizio e versione. Un target con otto servizi dovrebbe avere otto sotto sezioni nelle tue note prima di iniziare tentativi di exploitation.
  • Imposta time box per vettore d'attacco. 45 minuti su un vettore senza progresso significa che hai mancato qualcosa prima nell'enumerazione. Torna indietro, non forzare.
  • Mantieni una checklist per tipo di host. Server web Linux, membro AD Windows, Windows DC: ognuno ha una checklist di default diversa. Costruiscile in anticipo.

Metodologia sopra gli strumenti. I candidati che passano tendono a usare gli stessi dieci strumenti ripetutamente con disciplina. Quelli che falliscono tendono a ruotare tra cinquanta strumenti senza flusso.

L'esame di 24 ore e il report di 24 ore

OSCP è un esame tecnico di 24 ore seguito da una finestra di 24 ore per scrivere il report. Entrambe le finestre vengono valutate.

Gestione del tempo nella finestra d'esame.

  • Prime 2 ore: enumerazione completa di tutti i target, nessun tentativo di exploitation. Costruisci l'immagine.
  • Ore 2 a 16: exploitation, pivoting, escalation. Vai avanti se una box non si rompe in 90 minuti di lavoro focalizzato, torna dopo.
  • Ore 16 a 22: pulizia, screenshot, verifica di flag mancanti, ri attacchi se necessario.
  • Ore 22 a 24: riposo strutturato, idratazione, invio finale di flag e proof.

Dormi almeno quattro ore durante la finestra. I candidati che reggono 24 ore svegli si degradano oltre il punto di lavoro utile dopo l'ora 18.

Finestra del report.

Il report viene valutato. Un esame tecnicamente riuscito con un report sciatto può comunque fallire. Usa il template OffSec, includi passi di riproduzione, screenshot con timestamp e un riassunto esecutivo chiaro. Tratta il report come un deliverable per un cliente pagante, perché nel tuo futuro ruolo di pentester lo sarà.

Un piano di studio realistico di 6 a 9 mesi

Per un candidato con Security+ già ottenuta e 10 a 15 ore alla settimana disponibili:

  • Mesi 1 a 2. Percorso Offensive Pentesting di TryHackMe. Lab leggeri di privilege escalation Linux e Windows. eJPT opzionale.
  • Mesi 3 a 4. Moduli del percorso CPTS di HTB Academy, focus su enumerazione, web e Active Directory. PortSwigger Web Security Academy in parallelo.
  • Mesi 5 a 6. Corso OffSec PEN-200, ambiente di lab completo. Documenta ogni box.
  • Mesi 7 a 8. Proving Grounds Practice sulla lista Tj_Null OSCP like. Box centrate su AD. Mock esame di 24 ore.
  • Mese 9. Ripasso leggero, tentativo d'esame, buffer per ripetizione se necessario.

Candidati a tempo pieno possono comprimerlo in quattro mesi. Candidati con meno di otto ore alla settimana realisticamente hanno bisogno di 9 a 12 mesi. Nessuna timeline è una vergogna.

Cosa apre OSCP (e cosa non apre)

OSCP è la credenziale di sicurezza offensiva entry a mid level più rispettata sul mercato. Cosa apre, in ordine di frequenza:

  • Ruoli da junior a mid penetration tester presso consulenze e red team interni
  • Ruoli di application security dove la prospettiva offensiva è valorizzata
  • Promozione all'interno di SOC, blue team o detection engineering che valorizzano la prospettiva dell'attaccante
  • Un incremento salariale tipicamente nel range del 15 al 30 per cento sopra i pari senza OSCP nella stessa banda di ruolo

Cosa non apre:

  • Ruoli senior di red team o exploitation specializzata. Quelli richiedono OSEP, OSED o profondità equivalente.
  • Ruoli di architettura cloud security. OSCP è on prem e centrata su AD. Il cloud richiede il suo stack di credenziali.
  • Ruoli che richiedono clearance specifici o cittadinanza, dove OSCP raramente è il fattore limitante.

Per un percorso correlato che usa OSCP come ponte dal lavoro difensivo a quello offensivo, vedi il percorso da SOC Analyst a Penetration Tester.

Blocchi comuni

Tre pattern spiegano la maggior parte dei viaggi Security+ verso OSCP bloccati:

  1. Accumulare certificazioni invece di praticare. Tre certificazioni intermedie con zero box HTB documentate segnalano comodità d'esame, non prontezza offensiva. Le ore di laboratorio si compongono. La preparazione d'esame no.

  2. Saltare il lavoro di metodologia. OSCP fallisce più spesso perché i candidati eseguono tecniche in ordine casuale, non perché non conoscono le tecniche. Costruisci un flusso enumerazione-a-exploitation ripetibile prima dell'esame.

  3. Trattare il primo tentativo come definitivo. La maggior parte dei detentori di successo è fallita una volta. Pianifica per quello, impara, riprova.

Il percorso è reale, la timeline è onesta e la credenziale vale lo sforzo se il lavoro offensivo è la tua direzione. Leggi lo guida sullo stipendio per la curva retributiva trainata da OSCP.

Hai bisogno di aiuto?

Vuoi una strada più chiara verso la cybersecurity?

Inizia con un percorso, costruisci slancio e vai avanti finché non sei pronto per il lavoro.