Offensive Security’s PWK & OSCP Review

Am Dezember 19, 2017 erhielt ich eine der begehrtesten E-Mails von angehenden Offensive Security Enthusiasten und Profis…

Lieber Jack,

Wir freuen uns, Ihnen mitteilen zu können, dass Sie die Zertifizierungsprüfung Penetration Testing with Kali Linux erfolgreich abgeschlossen und Ihre OSCP-Zertifizierung (Offensive Security Certified Professional) erhalten haben.

Mann war ich ekstatisch! Nach einem anstrengenden 2-monatigen Training im OffSec-Labor und langen, aber erfolgreichen 20-Stunden in der Prüfung zahlte sich am Ende alles aus – ich war endlich ein OSCP!

Von diesem Zertifikat hätte ich nur träumen können, ich hätte nie wirklich erwartet, dass es so bald Realität wird! All dieses Training, schlaflose Nächte und die Begeisterung zu lernen brachten mich hierher. Während ich diesen Beitrag schreibe, möchte ich meine Gedanken, Erfahrungen und einige Tipps für diejenigen teilen, die das OSCP erreichen wollen!

Hintergrund & Erfahrung

Bevor ich mich mit dem PWK-Kurs und dem OSCP befasse, möchte ich Ihnen einige Informationen zu meinem Hintergrund und meiner Erfahrung geben. Zum Zeitpunkt des Schreibens dieses Beitrags bin ich seit ~ 3 Jahren in der InfoSec-Branche tätig. Viele meiner Erfahrungen stammen aus der Selbsterziehung, Ich verbringe unzählige Stunden zu Hause und vor meinen Büchern, um neue Werkzeuge und Techniken zu lernen. Vieles von dem, was ich gelernt habe, wurde bei der Arbeit auf die Probe gestellt, wo ich interne Pen-Tests, Sicherheitsbewertungen, Reverse Engineering von Malware (eher wie Debugging) und dergleichen durchgeführt habe. Gleichzeitig flehte ich mein Studium mit Praxis an – wie zum Beispiel in CTFs zu konkurrieren, auf VulnHub VMs zu üben und in den HackTheBox Labs. Für diejenigen, die neugierig auf die Besonderheiten meines Studiums sind, lesen Sie weiter, da ich im Abschnitt Tipps mehr darüber erfahren werde. Aber jetzt lasst uns in das wahre Fleisch der Dinge kommen!

Der PWK-Kurs

Die gesamte OSCP-Erfahrung kann als 3-teiliger Prozess angesehen werden. Der PWK-Kurs, das PWK-Labor und die OSCP-Prüfung. Sie haben die Möglichkeit, sich für 30, 60 oder 90 Tage Laborzeit zu registrieren. Sobald Sie sich registriert haben, wählen Sie die Woche aus, in der Sie Ihr Studium beginnen möchten – insbesondere ein Samstag / Sonntag, an dem ein neuer Kurs beginnt. Es wird empfohlen, sich 10-30 Tage vor Ihrer erwarteten Startwoche anzumelden, da sich die Zeitfenster sehr schnell füllen! An Ihrem zugewiesenen Kursstartdatum erhalten Sie Zugriff auf alle Ihre Kursmaterialien, einschließlich der 8-stündigen Offensive Security PWK-Kursvideos, des 375-seitigen PWK-PDF-Kurses und Ihres VPN-Laborzugriffs. Sobald Ihre Laborzeit beginnt, handelt es sich um einen fortlaufenden Block, was bedeutet, dass Sie sie nach dem Startdatum zu keinem Zeitpunkt stoppen / starten können.

Zu Beginn meiner OSCP-Reise entschied ich mich für etwa 60 Tage in den Labors (2 Monate). Ich dachte, dass dies viel Zeit für mich wäre, um das PDF, die Videos und das Labor durchzugehen, und dass es mir genug Platz bieten würde, wenn einige Tage / Wochen für mich zu hektisch wären, um zu studieren.

Es war ungefähr 7PM am Oktober 14th, als ich mein PWK VPN und Kursmaterial erhielt. Ich machte mich sofort an die Arbeit, ging das PDF durch und flehte jedes Kapitel mit seinem jeweiligen Video an. Es wird empfohlen, sowohl das PDF als auch die Videos durchzugehen, da die Videos manchmal mehr Details enthalten als das PDF – was dazu beitragen sollte, einige Dinge zu beleuchten. Die PDF / Videos decken viele Abschnitte ab, darunter Linux-Grundlagen, wichtige Tools, Aufzählung, Informationserfassung, Pufferüberläufe, Eskalation von Berechtigungen, clientseitige Angriffe, Webanwendungsangriffe, Pivoting und Metasploit.

Ich verbrachte ungefähr eine Woche damit, den gesamten PWK-Kurs und einige der Übungen durchzugehen, und verbrachte viel Zeit mit dem Abschnitt Pufferüberlauf, da dies eines der Themen war, von denen ich wusste, dass ich sie meistern wollte! Insgesamt war der PWK-Kurs für mich ehrlich gesagt eine Auffrischung – das einzige, was für mich von Vorteil war, waren der Pufferüberlauf und die schwenkbaren Abschnitte des Kurses. Ich absolvierte nur etwa die Hälfte der Übungen, bevor ich mich entschied, in die PWK Labs zu springen.

Beachten Sie nun, dass der PWK-Kurs Ihnen nicht alles vermittelt, was Sie wissen müssen! Der Kurs soll Ihnen helfen, die Grundlage zu schaffen und Ihnen die ersten Grundlagen beizubringen, die Sie für den Erfolg benötigen. Es wird unzählige Dinge geben, die Sie während Ihrer Zeit in den Labors noch selbst lernen / erforschen müssen – also schlage ich vor, dass Sie Ihr Google Fu auffrischen!

Das PWK-Labor

Das PWK-Labor ist das Fleisch des PWK-Kurses. Hier findet der größte Teil Ihres Lernens statt. Das Labor verfügt über insgesamt etwa 50 Computer mit unterschiedlichen Betriebssystemen, Schwachstellen und Fehlkonfigurationen, die in 4 verschiedene Netzwerkabschnitte unterteilt sind – Public, IT, Dev und Admin. Ihr Ziel ist es, Zugriff auf das Admin-Netzwerk zu erhalten, aber für einige kann das Ziel anders sein – also lassen Sie es nicht zu Ihnen kommen, wenn Sie nicht in das Admin-Netzwerk gelangen können!

Alle Maschinen im Labor haben unterschiedliche Schwierigkeitsgrade – einige sind einfach, während andere “stundenlang mit dem Kopf auf den Tisch schlagen”. Es könnte eine Zeit in den Labors geben, in der Sie denken, eine Maschine sei unverwundbar … und Sie haben vielleicht Recht, aber so wurde der Kurs nicht eingerichtet. Das PWK Lab wurde so konfiguriert, dass es eine echte Live-Netzwerkumgebung simuliert, was bedeutet, dass einige Maschinen miteinander interagieren und durch clientseitige Angriffe kompromittiert werden können. Andere Maschinen hingegen haben möglicherweise Informationen, die zur Kompromittierung einer anderen Maschine im Labor führen können. Im Allgemeinen sollten Sie niemals einen Stein auf dem anderen lassen und richtig aufzählen. Wenn Sie nicht weiterkommen, können Sie jederzeit auf das OSCP-Forum und den IRC zugreifen, um um Hilfe zu bitten oder nach Hinweisen zu suchen. Machen Sie sich keine Sorgen, wenn Sie dies tun müssen – es ist Teil des Lernprozesses! Erschwere dich nur nicht, wenn die meisten Antworten, die du bekommst, “Try Harder” oder “Enumerate!”, weil Chancen sind, Sie nicht richtig aufgezählt haben und eine kritische Information verpasst haben.

Zuerst, als ich in die Labore kam, war ich überwältigt, ich wusste nicht, wo ich anfangen sollte! Zum Glück geht der PWK-Kurs einige einfache Aufzählungsscans durch, die Ihnen beim Starten Ihres Angriffs helfen können. Während der ganzen Zeit habe ich OneNote verwendet, um alle meine Notizen, Scans, Befehle und Screenshots zu verfolgen.

Als ich ins Labor sprang, führte ich eine kleine Reihe von Scans mit Nmap durch und bemerkte einen bestimmten Dienst, der auf einer der Maschinen lief, einen, den ich zuvor gesehen hatte, als ich eine Maschine in HackTheBox machte! Ich war so aufgeregt, dass ich die Maschine sofort angegriffen habe – innerhalb einer Stunde hatte ich Root-Zugriff und konnte ein paar neue Dinge lernen! Es war ehrlich gesagt ein guter Anfang. Innerhalb von 30 Tagen gelang es mir, 38 der Geräte zu rooten – einschließlich Pain, Sufferance, Ghost und Bethany – und hatte Zugriff auf das Entwickler- und IT-Netzwerk. Zu diesem Zeitpunkt entschied ich mich für die OSCP-Prüfung und sperrte die Zeit für den 16.

Zuerst ging ich durch das Labor mit Metasploit und einige manuelle Ausbeutung. In den letzten 30 Tagen habe ich alle Maschinen durchgesehen, die ich über Metasploit ausgenutzt habe, und es geschafft, sie alle manuell auszuführen – entweder durch Portierung der Metasploit-Exploits über Python oder durch Verwendung von Skripten und Tools von Drittanbietern, um eine Verbindung zu Diensten wie MSSQL usw. herzustellen. Ganz ehrlich, das war eine großartige Idee, da es mir geholfen hat, mein Schreiben besser zu verstehen, und es hat mir während meiner OSCP-Prüfung geholfen.

Die OSCP-Prüfung

Diese mühsame 24-Stunden-Prüfung ist ehrlich gesagt brutal und hat jedes Recht! Das ursprüngliche Ziel ist es zu beweisen, dass Sie eine gute Grundlage für den Penetrationstestzyklus haben, und zu beweisen, dass Sie Ihr Training tatsächlich gelernt und beibehalten haben. Für die Prüfung werden Ihnen 6 Maschinen, 5 Prüfungsmaschinen und 1 Windows-Test-VM zugewiesen, genau wie in den Labors – diese VM wird Ihr Debugger für das Schreiben von Exploits sein. Jede Maschine hat bestimmte Ziele, die Sie vollständig benötigen, um für Ihre Punkte zu zählen. Außerdem ist Metasploit auf nur einen Computer beschränkt, aber ich schlage vor, dass Sie Metasploit nicht verwenden und es als letzten Ausweg speichern. Um zu bestehen, müssen Sie 70/100 Punkte erzielen, wobei jede Maschine je nach Ziel unterschiedlich viele Punkte hat. Ich empfehle Ihnen dringend, den OSCP-Prüfungsleitfaden zu lesen, um weitere Informationen darüber zu erhalten, was während der Prüfung erlaubt ist und was nicht.

Endlich kam der 16.Dezember. Ich wachte gegen 7:30 Uhr auf – aß etwas Frühstück, trank etwas Tee und ging spazieren, um mich zu entspannen und meine Gedanken zu fangen. Von 8:30 Ich saß an meinem Schreibtisch, alle meine Arbeitsbereiche in Kali waren so konfiguriert, wie ich es mochte, OneNote war für die Prüfung eingerichtet, und ich stellte mich ein paar Stunden Deadmau5 und etwas Drum and Bass in die Warteschlange, um in meinen Kopfhörern zu spielen, während ich arbeitete. Sicher genug, um 9 Uhr morgens bekam ich die E-Mail von OffSec mit meinen Prüfungsunterlagen und Anweisungen. Ich nahm mir 15 Minuten Zeit, um alles zu lesen und mir eine mentale Notiz darüber zu machen, was ich tun musste. Um 9:30 Uhr war ich los und nahm die erste Maschine an.

2 Stunden nach meiner anfänglichen Startzeit habe ich meine Pufferüberlaufmaschine beendet – aber nicht ohne Probleme. Ich musste mich tatsächlich an OffSec wenden, um den Computer zurückzusetzen, da der Dienst nicht richtig funktionierte. Einmal zurückgesetzt, konnte ich die Maschine ausnutzen und erreichte eine Root-Shell! Ich war ein nervöses Wrack, und die Schmetterlinge in meinem Magen wirkten, aber um 12 Uhr hatte ich zwei Maschinen mit verwurzelt 35 Punkte unter meinem Gürtel! An diesem Punkt beschloss ich, für eine Stunde wegzugehen und eine kleine Pause einzulegen.

Nach einer erholsamen Pause und etwas Essen in mir konnte ich eine Stunde später mit einer eigentlich ziemlich komplexen und interessanten Methode eine begrenzte Shell auf einem anderen Gerät erreichen. Kurz darauf konnte ich eine High Privilege Shell erreichen, die mich auf 55 Punkte brachte! Ehrlich gesagt habe ich den Prozess überkompliziert und eine kritische Information verpasst – ich habe sie erst gefunden, als ich zurückging und wieder aufgezählt habe!

Gegen 6 Uhr traf ich eine Straßensperre, mit zwei Maschinen links konnte ich für mein Leben keinen Einstiegspunkt finden. Ich zählte alles auf, was ich konnte, aber kam immer wieder mit Leerzeichen oder ging immer wieder Kaninchenlöcher hinunter. Nach ungefähr einer Stunde Sackgassen entschied ich mich für eine kleine 1-stündige Pause, um zu essen und fernzusehen. Sobald meine Pause vorbei war, kam ich zurück und begann wieder aufzuzählen, und entdeckte schnell etwas, während ich rülpste. Nach ein paar Stunden Versuch und Irrtum konnte ich um 11 Uhr eine begrenzte Schale bekommen, die mich auf 67,5 Punkte brachte!

Oh Mann, war ich ekstatisch – ich habe eine Siegesrunde um das Haus gemacht und den Try Harder Song gespielt, um zu feiern! Alles, was ich brauchte, war eine Root-Shell und ich gehe, einfach! Richtig…? Falsch!

Für die nächsten 4 Stunden war ich an einer anderen Straßensperre. Ich konnte keine Möglichkeit finden, Privilegien zu eskalieren – obwohl ich den Prozess zweimal durchlaufen habe. Nichts schien zu funktionieren. Ich fand mich zwischen der Privilege Escalation und der anderen Maschine zurückprallen, in der Hoffnung, einen Weg zu finden, um die endgültige begrenzte Shell zu bekommen, oder root zu erreichen. Um 2 Uhr morgens gab ich den Versuch auf, root zu bekommen, und entschied, dass ich die andere begrenzte Shell brauche, um zu bestehen.

Zu diesem Zeitpunkt war ich erschöpft, 18 Stunden nach der Prüfung und ich war so nah dran! Ich sagte mir, dass ich nicht versagen werde, dass ich mich “mehr anstrengen” werde … und dann traf es mich. Die Sekunde, in der mir klar wurde, dass ich mich “zu sehr” bemühte, war, als würde jemand eine Fledermaus in meinen Hinterkopf nehmen … ich folgte in den letzten Stunden einer Sackgasse! Die Schwachstelle, die ich auszunutzen versuchte, wurde nie in der OSCP gelehrt, sie wurde nie in den Labors gefunden – ich wusste nur aufgrund meines Studiums davon! Ich trat einen Schritt zurück und nahm mir ein paar Minuten Zeit, um zu atmen und Tee zu machen.

Ich kam mit einem frischen Geist und der Denkweise “think simple” zur Maschine zurück. Und es hat funktioniert! Ich habe einen weiteren Nikto-Scan in einem Verzeichnis durchgeführt und eine einfache Sicherheitsanfälligkeit festgestellt. Aber selbst zu diesem Zeitpunkt konnte ich es nicht ausnutzen … bis ich etwas Interessantes sah. Eine schnelle Google-Suche führte mich zu ein paar Dingen und nach einigem Ausprobieren hatte ich um 3 Uhr morgens eine weitere begrenzte Shell, die mich auf 77,5 Punkte brachte – genug, um zu bestehen!

Einpacken

An diesem Punkt habe ich es beendet, ich ging zurück, um alle Screenshots zu sammeln und sicherzustellen, dass ich alle Anforderungen hatte. Um 4 Uhr morgens schlief ich glücklich ein – wissend, dass ich vorbeiging! Ich wachte am nächsten Tag gegen 1PM auf und begann an meinem Bericht zu arbeiten, der ungefähr 89 Seiten lang und ziemlich detailliert war. Ich reichte meinen Bericht gegen 4 Uhr Morgens am Montagmorgen ein – ich ging an diesem Abend mit meinem Bruder zu einem Konzert, haha – und am Dienstagmorgen bekam ich meine Antwort, dass ich bestanden hatte!

Ich kann nur sagen – wow! Ich habe den größten Respekt vor jedem, der die OSCP-Herausforderung annimmt und besteht. Dies ist bei weitem eine der schwierigsten Herausforderungen, die ich bisher gemacht habe, und es hat mir eine Fülle neuer Dinge beigebracht, die ich in meiner täglichen Arbeit nutzen kann. Ich möchte OffSec aufrichtig für diese erstaunliche Erfahrung und Gelegenheit danken, vielleicht mache ich als nächstes die OSZE!

Tipps & Empfehlungen

Ich weiß, dass viele von Ihnen, die diesen Beitrag lesen werden, nach Tipps / Empfehlungen zur Vorbereitung auf die OSCP oder zur Vorgehensweise während der Prüfung fragen werden. Nun, keine Sorge – in diesem Abschnitt werde ich viele der Materialien, die ich zur Vorbereitung auf die OSCP verwendet habe, sowie einige Tipps / Tricks für die Prüfung aufschlüsseln und einbeziehen.

Voraussetzungen:

Im PWK-Kurs gibt OffSec an, dass Sie die folgenden Grundlagen verstehen müssen, um den Kurs zu belegen…

Penetrationstests mit Kali Linux sind ein grundlegender Sicherheitskurs, erfordern jedoch vor der Teilnahme an der Online-Schulung bestimmte Kenntnisse. Ein solides Verständnis von TCP / IP, Netzwerken und angemessenen Linux-Kenntnissen ist erforderlich. Vertrautheit mit Bash Scripting zusammen mit Basic Perl oder Python wird als ein Plus angesehen. Dieser Advanced Penetration Testing Kurs ist nichts für schwache Nerven; es erfordert Übung, Tests und die Fähigkeit, auf eine Weise lernen zu wollen, die Ihre Karriere im Bereich der Informationssicherheit fördert und jedes Lernplateau überwindet.

Wenn Sie mit diesen Grundlagen nicht vertraut sind, finden Sie hier einige Links, die Ihnen beim Erlernen der erforderlichen Materialien helfen:

  • TCP / IP & Netzwerk
    • Netzwerkgrundlagen: TCP-, UDP-, TCP / IP- und OSI-Modell
    • Gemeinsame Ports & Protokolle
    • Sicherheit+ Abschnitt 1: Netzwerksicherheit
    • Nmap Grundlagen
  • Linux & Bash Scripting
    • Overwire – Bandit
    • Bash Scritping Tutorial
    • Null Byte – Linux Grundlagen
  • Python
    • Codecademy – Python
    • Python 2.7.14 Dokumentation

Praxis:

Nun, da Sie ein grundlegendes Verständnis der Grundlagen haben, müssen Sie üben … viel! Wenn Sie ziemlich neu in Penetrationstests sind und denken, dass die OSCP Sie lehren wird – dann liegen Sie falsch! Sie benötigen viel Vorkenntnisse und Erfahrung, um so etwas wie das OSCP auszuprobieren.

Die folgenden Materialien unten werden Ihnen helfen, die ersten Schritte in Penetrationstests zu machen, und für diejenigen, die bereits erfahren sind, wird es Ihnen helfen, Ihre Fähigkeiten zu üben und zu erweitern.

  • Videos
    • Cybrary – Penetrationstests und ethisches Hacken
    • Cybrary – Erweiterte Penetrationstests
    • Cybrary – Penetrationstests für Webanwendungen
    • HackTheBox-Komplettlösungen von IppSec
    • PwnFunction-Videos
    • LiveOverflow: Die geheime Schritt-für-Schritt-Anleitung zum Erlernen des Hackens
  • Bücher
    • Penetrationstests: Eine praktische Einführung in das Hacken
    • Das Hacker Playbook 3: Praktischer Leitfaden für Penetrationstests
    • Das Hacker-Handbuch für Webanwendungen: Sicherheitslücken finden und ausnutzen
    • Black Hat Python: Python-Programmierung für Hacker und Pentester
    • Hacking: Die Kunst der Ausbeutung, 2nd Edition
  • Praxis Labs
    • VulnHub
      • OSCP wie VMs:
        • Kioptrix 1-5
        • FristiLeaks: 1.3
        • Hefter: 1
        • PwnLab: init
        • Brainpan: 1
        • Mr-Roboter: 1
        • HackLab: Vulnix
        • VulnOS: 2
        • SickOS: 1.2
        • SkyTower: 1
    • HackTheBox
      • Übe auch auf den alten Maschinen … vertrau mir!
    • Pentestit Labs (Nur für Fortgeschrittene!)
    • CTF365
    • PentesetLab – Bootcamp
    • Exploit Übungen – Mainsequence
    • OverTheWire – Natas
  • Lernmaterialien & Anleitungen
    • Awesome Pentest
    • Sicherheitsnotizbuch
    • Erstellen einer TTY-Shell (interaktiv)
    • Reverse Shell Cheat Sheet
    • Metasploit-Grundlagen
    • Erstellen von Metasploit-Nutzlasten
    • Windows Privilege Escalation
      • Grundlagen der Windows-Berechtigungseskalation
      • Windows-Berechtigungseskalation – Checkliste
      • Kurznotizen
    • Linux Privilige Escalation
      • Basic Linux Privilege Escalation
      • Linux Privilege Escalation Scripts
      • Exploit Exercises – Nebula
    • Buffer Overflows
      • Exploit Writing Tutorial Part 1 : Stack Based Overflows
      • Exploit Writing Tutorial Part 2 : Stack-basierte Überläufe – Springen zu Shellcode
      • Einführung in die x86-Assembly
      • Exploit-Übungen – Protostar

Ich weiß, dass es hier eine Menge Material gibt, und es mag auf den ersten Blick überwältigend erscheinen – aber ich weiß, dass sich viele dieser Themen überschneiden, sobald Sie anfangen, Offensive Security zu studieren. Denken Sie daran, es braucht Zeit, um zu lernen – Sie müssen den Lernprozess genießen, sonst werden Sie nie Ihr Endziel erreichen! Nimm es langsam, beginne mit den Grundlagen und arbeite dich nach oben.

Prüfungstipps:

Wie bei allem gibt es immer bestimmte Dinge, die Sie während der PWK Lab- und OSCP-Prüfung wissen und tun sollten.

  1. Aufzählen, Aufzählen, Aufzählen!
  2. Einfache Nmap-Scans mit Script-Scanning sind Ihre Freunde!
    • TCP: nmap -sS -sV -sC -n
    • UDP: nmap -sU -sV -n --top-ports 200
  3. Enumerate SNMP (UDP 161), wenn es geöffnet ist!
    • snmp-check -t -c public
    • Dies zeigt andere offene Ports / laufende Dienste und Anwendungen!
  4. Enumerate SMB (TCP 139 / TCP 445) wenn es geöffnet ist!
    • enum4linux
    • Dies zeigt offene Freigaben, anonyme Anmeldungen usw.
  5. Führen Sie nikto auf interessante Verzeichnisse!
    • nikto -h http(s)://:/
  6. DirBuster über dirb. Entscheiden Sie sich für die Verwendung der mittleren Wortliste, um bessere Ergebnisse zu erzielen!
    • /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt
  7. Überprüfen Sie auf anonyme Anmeldungen für FTP / SMB!
    • ftp
      • Benutzername: anonymous Passwort: anonymous
    • smbclient -L \
      • Benutzername: root Passwort: Keine
  8. Suchen Sie nach WebDAV! Nmap Script Scan sollte es abholen! Wenn nicht…
    • davtest -url http(s)://
  9. Überdenken Sie es nicht! Probieren Sie zuerst niedrig hängende Früchte!
    • Passwort das gleiche wie Benutzername?
    • Kombination aus Benutzername und Passwort von admin:admin?
    • Google die Dokumentation. Standard-Anmeldeinformationen / Login?
  10. Drehen Sie die Maschinen alle 3-4 Stunden. Ermüde dich nicht!
  11. Haben Sie eine Idee? Aber es scheint unmöglich? Probieren Sie es aus … man weiß nie! =)
  12. Machen Sie häufige Pausen. Entscheiden Sie sich für 10 Minuten Pause alle 2 Stunden.
  13. Essen und trinken! Nehmen Sie sich Zeit für Mittag- und Abendessen. Ihr Gehirn braucht Nahrung, um zu funktionieren.
  14. Begrenzen Sie die Koffeinaufnahme, 1-2 Tassen Kaffee sind in Ordnung! Aber trinken Sie Tee und Wasser.
  15. Habe keine Snacks neben dir. Wenn Sie hungrig sind, gehen Sie in die Küche für einen Snack, dies wird Sie von Ihrem PC weggehen lassen und Ihnen helfen, Ihren Geist zu klären.
  16. Atem… entspann dich… du hast 24 Stunden!
  17. Organisieren Sie Ihre Notizen, machen Sie Screenshots und dokumentieren Sie alles!
  18. Erstellen und bearbeiten Sie einige Tage vor der Prüfung Ihren Berichtsentwurf.
  19. Übe im PWK-Labor die Pufferüberläufe, bis du sie auswendig und ohne Noten machen kannst.
  20. Gib nicht auf, und vor allem … “Versuche es härter!”.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.