Zo! Gisteren mijn CASP examen gedaan en dat was nog even spannend, want ik had in mijn hoofd dat ik zou beginnen om 0800, maar om 0645 rolde het mailtje met de challenges binnen. Doh! Een uur in de tijd vergist!
Het was leuk om dit examen te doen, zes uur hands-on hacken. D'r zitten wel een "maar"-tje aan.
Die "maar" is dit: ze zeggen het zelf al tijdens hun training en in de documentatie die je krijgt: als je alle labs in de training goed doet en goed notities maakt, kan je daar goed gebruik van maken in het examen. In het examen zit geen verdiepingsslag.
Dat was voor CDP (Certified DevSecOps Professional) ook zo, maar daar weken ze meer af van wat je tijdens de cursus had gezien. Bij CDP was het examen dan ook twaalf uur en niet maar zes uur. Ik snap ook wel waarom ze deze aanpak hebben gekozen voor CASP: "eventjes" vijf verschillende APIs pentesten doe je niet in zes uurtjes.
De moeilijkheidsgraad in dit examen zit hem vooral in tijdsmanagement: zes uur de tijd voor vijf challenges. Je moet 80 van de 100 punten halen en in mijn geval was de puntenverdeling 20-20-15-25-20. Je moet dus picky zijn in hoe je te werk gaat en vooral je best doen om alle punten van de rubric te voldoen.
Dat gezegd hebbende:
De opdrachtomschrijvingen zijn helder en compleet. Net als de lijst met vereisten over rapportagen. Ze maken heel duidelijk waarop je wordt gescoord. Dat is echt super netjes.
Het team van PDSO is super-responsief. Support tijdens de training en het examen verlopen via MatterMost en er is eigenlijk altijd wel iemand van het team online. Als er iets misgaat met de lab infrastructuur duiken ze er meteen bovenop en is het vaak snel verholpen.
Sprekend van MatterMost, wat me wel tegenvalt is dat ze community-vorming niet echt aanmoedigen. Hebben ze een server met meer dan 2500 leerlingen, wordt er nergens aangemoedigd om samen te praten of te overleggen. Het is er doodstil. En als er eens een vraag komt van een leerling over de inhoud van de training, dan wordt er meteen gezegd "
kom, we overleggen even in jouw private channel" in plaats van dat er een publieke discussie wordt gehouden. Dat vind ik raar.
Dan is er nog één ding dat ik zie als groot struikelblok voor de industriële acceptatie van het examen: validatie.
Op geen enkel moment voor, tijdens of na het examen is mijn identiteit geverifieerd. Er is ook geen proctoring, session recording, of wat dan ook. Elk ander persoon had mijn examen kunnen nemen of het rapport kunnen schrijven. Dat maakt de certificering automatisch bijna niets waard voor werkgevers, omdat je zelf nog een bullshit-detector moet hebben voor die kandidaten die er voor kiezen te liegen en vals te spelen.
===
Over de cursus zelf: ik heb toch weer een paar nieuwe dingen geleerd! Dat is leuk.
Ik had alleen graag gezien dat de cursus en de labs op sommige punten
net wat dieper waren ingegaan. Zo waren de uitleg over OPA (Open Policy Agent) en OIDC/OAuth best goed en diepgaand, maar het raakte
net niet het praktische vlak. Voor die laatste twee werd heel netjes de verschillende authN/authZ flows besproken en voor die eerste waren er voorbeelden van policy code, allemaal prachtig.
Maar waar het me aan ontbrak was de "
maar HOE dan?!". Oftewel: als je dit in je code wilt verwerken, HOE dan? Er waren zelfs een paar slides met code waarop stond "< here you would perform authorization hecks >"
Dus naast de training heb ik zeker 8 uur aan deep-dive gedaan op OIDC en OAuth en nog eens 4-6 uur op OPA.
[
Voor 14% gewijzigd door
Liegebeest op 21-01-2024 10:51
]