Też mi się udało, więc pozwolę sobie odpowiedzieć.
Ja przygotowywałem się tylko z udostępnionych materiałów + przeczytałem NIST SP 800-61 i zgodnie z sugestią z forum, na szybko odświeżyłem regexy.
Tematyka jest ukierunkowane raczej na pracę w SOCu, czytanie logów + analizę incydentów. Narzędzia są nastawione na Security Onion - ELSA, sguil, bro, wireshark, odrobina snorta, ale raczej na zasadzie powiązania alertu z jakimś zdarzeniem i np. prześledzenie, czy wysłany mail ze złośliwym załącznikiem został dostarczony i otwarty przez adresata. Egzamin to sama teoria, chyba nawet nie dotykająca przypadków typu "masz logi z takiego zdarzenia, wybierz najlepszy opis zdarzenia".
Zdecydowanie bliżej CEH niż OSCP i jeżeli ktoś chce hakować to się rozczaruje, chociaż kilka przydatnych rzeczy na pewno znajdzie. Ale żeby ze swoich wydać $600 na papierek, to na pewno nie
Ja się trochę rozczarowałem - spodziewałem się trochę bardziej zaawansowanych rzeczy, a to jest bardzo entry level. Jakiś czas temu przerobiłem połowę ścieżki CEH na Pluralsight (Dale Meredith i Troy Hunt) i większość zagadnień teoretycznych była mi już znana, ba, tam chyba nawet były bardziej szczegółowo omówione.
Materiał jest niestety bardzo ukierunkowany na rynek amerykański i przy omawianiu różnego rodzaju norm bezpieczeństwa przykłady są chyba wyłącznie z ich części świata - HIPAA, PCIDSS (ok ,ten jest bardziej międzynarodowy, pozostałych skrótów nie pamiętam). O GPDR może był z jeden akapit.
Sieciowo - CCNA R&S to nawet za dużo będzie
SECFND przerabia wszystko, co potrzebne jeszcze raz - ARP i DHCP pod kątem poisoningu i MiTM, routing i vlany chyba tylko były wspomniane, że istnieją + podział protokołów. Temat ACL pojawił się przy omawianiu firewalli.