مدونة

امتحان شهادة CompTIA PenTest+ (PT0-002): نظرة عامة على المجالات

CompTIA PenTest+
January 10, 2021
4 دقائق القراءة
Amit K
CompTIA PenTest+ Certification Exam Overview of Domains.png

امتحان شهادة CompTIA PenTest+ (PT0-002): نظرة عامة على المجالات

يُعدّ PenTest+ أحد شهادات اختبار الاختراق المتقدمة ضمن مسار الأمن السيبراني من CompTIA.

صُمّم امتحان PenTest+ لاختبار معرفة المرشح بالعمليات والأدوات والتقنيات اللازمة لاختبار الاختراق.

توصي CompTIA بأن يمتلك المرشحون خبرة عملية تتراوح بين 3 و4 سنوات في اختبار الاختراق، وتقييم الثغرات الأمنية، وتحليل الشفرات.

ما هو امتحان CompTIA PenTest+ (PT0-002)؟

شهادة CompTIA PenTest+ هي شهادة في اختبار الاختراق للمبتدئين، مُصممة لمحترفي الأمن السيبراني المسؤولين عن اختبار الاختراق وتقييم الثغرات الأمنية وإدارتها.

تُعدّ شهادة CompTIA PenTest+ من أفضل شهادات اختبار اختراق الأمن السيبراني، حيث تُركّز على المهارات الهجومية من خلال اختبار الاختراق وتقييم الثغرات الأمنية.

سيتمتع محترف الأمن السيبراني الحاصل على شهادة CompTIA PenTest+ بنجاح بالمعرفة والمهارات التالية:

  • تخطيط وتحديد نطاق اختبار الاختراق
  • فهم المتطلبات القانونية ومتطلبات الامتثال
  • إجراء مسح للثغرات الأمنية واختبار الاختراق باستخدام الأدوات والتقنيات المناسبة، ثم تحليل النتائج
  • إعداد تقرير مكتوب يتضمن تقنيات المعالجة المقترحة، وإيصال النتائج بفعالية إلى فريق الإدارة، وتقديم توصيات عملية

تفاصيل امتحان CompTIA PenTest+ (PT0-002)

عدد الأسئلة: 85 سؤالاً كحد أقصى أنواع الأسئلة: اختيار من متعدد وأسئلة عملية مدة الاختبار: 165 دقيقة الخبرة الموصى بها: 3-4 سنوات من الخبرة العملية في إجراء اختبارات الاختراق، وتقييم الثغرات الأمنية، وتحليل الشفرة درجة النجاح: 750 (من 100 إلى 900)

نظرة عامة على مجال PenTest+ (PT0-002)

امتحان PenTest+ هو مدة الاختبار 165 دقيقة. خلال هذا الوقت المحدد، سيتعين عليك الإجابة على 85 سؤالاً كحد أقصى، تتضمن أسئلة اختيار من متعدد وأسئلة تقييم الأداء.

الحد الأدنى للنجاح هو 750 (من 100 إلى 900).

ينقسم برنامج شهادة CompTIA PenTest+ في الأمن السيبراني إلى المجالات أو المواضيع الخمسة التالية:

1.0 التخطيط وتحديد النطاق - 14% 2.0 جمع المعلومات وفحص الثغرات الأمنية - 22% 3.0 الهجمات والاستغلال - 30% 4.0 إعداد التقارير والتواصل - 18% 5.0 الأدوات وتحليل الشفرة - 16%

المجال 1 - التخطيط وتحديد النطاق

يغطي المجال الأول في اختبار PenTest+ التخطيط وتحديد نطاق عملية اختبار الاختراق. يشكل هذا المجال 14% من الدرجة النهائية للمرشح.

علاوة على ذلك، ينقسم المجال الأول إلى ثلاثة أقسام كما يلي:

1.1 مقارنة مفاهيم الحوكمة والمخاطر والامتثال وتوضيح أوجه التشابه والاختلاف بينها.

• اعتبارات الامتثال التنظيمي • القيود الجغرافية • المفاهيم القانونية • إذن الهجوم

1.2 شرح أهمية تحديد نطاق العمل ومتطلبات المؤسسة/العميل.

• المعايير والمنهجيات • قواعد الاشتباك • الاعتبارات البيئية • قائمة الأهداف/الأصول المشمولة • التحقق من نطاق العمل

1.3 في سيناريو محدد، أظهر عقلية القرصنة الأخلاقية من خلال الحفاظ على المهنية والنزاهة.

• التحقق من خلفية فريق اختبار الاختراق • الالتزام بنطاق العمل المحدد • تحديد النشاط الإجرامي • الإبلاغ الفوري عن أي خروقات/أنشطة إجرامية • قصر استخدام الأدوات على مهمة محددة • الحد من التدخل بناءً على نطاق العمل • الحفاظ على سرية البيانات/المعلومات • المخاطر التي يتعرض لها المحترف

المجال الثاني - جمع المعلومات وفحص الثغرات الأمنية

يضيف الاستطلاع قيمة كبيرة إلى عملية اختبار الاختراق، التي توفر معلومات استخباراتية قيّمة لتقييم نقاط الضعف الأمنية وتصميم خطة للهجوم. يشكل جمع المعلومات وفحص الثغرات الأمنية 22% من أسئلة اختبار شهادة PenTest+، والذي ينقسم إلى ثلاثة أجزاء رئيسية:

2.1 قم بإجراء استطلاع سلبي في سيناريو محدد.

• عمليات بحث DNS • تحديد جهات الاتصال التقنية • جهات اتصال المسؤولين • الحوسبة السحابية مقابل الاستضافة الذاتية • استخراج البيانات من وسائل التواصل الاجتماعي • الثغرات المشفرة • سمعة الشركة/وضعها الأمني • البيانات • معلومات المصادر المفتوحة (OSINT)

2.2 قم بإجراء استطلاع نشط في سيناريو محدد.

• تعداد • استطلاع مواقع الويب • تصميم حزم البيانات • كشف الدفاعات • قيادة الشبكة • حركة مرور الشبكة • الرموز المميزة • اكتشاف أصول الحوسبة السحابية • خدمات الاستضافة الخارجية • تجنب الكشف

2.3 قم بتحليل نتائج عملية الاستطلاع في سيناريو محدد.

• تحديد بصمات النظام • تحليل مخرجات

**2.4 في سيناريو محدد في هذا السيناريو، قم بإجراء فحص للثغرات الأمنية.

• اعتبارات فحص الثغرات الأمنية • Nmap • فحص الأهداف المحددة بحثًا عن الثغرات الأمنية • ضبط إعدادات الفحص لتجنب الكشف • أساليب الفحص • أدوات اختبار الثغرات الأمنية التي تُسهّل الأتمتة

المجال 3 - الهجمات والاستغلال

يُشكّل مجال الهجمات والاستغلال، وهو المجال الثالث، القيمة الأكبر في اختبار شهادة PenTest+، حيث يُمثّل 30% من أسئلة الاختبار. وتشمل المواضيع في هذا المجال نطاقًا واسعًا يُغطي الهجمات المحتملة على أي نظام قد يواجهه متخصصو الاختراق خلال عملهم. ينقسم مجال الهجمات والثغرات الأمنية إلى سبعة أقسام:

3.1 في سيناريو محدد، ابحث عن أساليب الهجوم ونفّذ هجمات على الشبكة.

• اختبارات التحمل لضمان التوافر • استغلال الموارد • الهجمات • الأدوات

3.2 في سيناريو محدد، ابحث عن أساليب الهجوم ونفّذ هجمات لاسلكية.

• أساليب الهجوم • الأدوات • الهجمات

3.3 في سيناريو محدد، ابحث عن أساليب الهجوم ونفّذ هجمات على التطبيقات.

• قائمة OWASP لأهم 10 ثغرات أمنية • تزوير الطلبات من جانب الخادم • عيوب منطق الأعمال • هجمات الحقن • ثغرات التطبيقات • ثغرات التطبيقات • اختراق الدليل • الأدوات • الموارد

3.4 في سيناريو محدد، ابحث عن أساليب الهجوم ونفّذ هجمات على تقنيات الحوسبة السحابية.

• الهجمات • الأدوات

3.5 اشرح الهجمات والثغرات الأمنية الشائعة ضد الأنظمة المتخصصة.

• الأجهزة المحمولة • أجهزة إنترنت الأشياء • تخزين البيانات ثغرات النظام • ثغرات واجهة الإدارة • ثغرات متعلقة بأنظمة التحكم الإشرافي وجمع البيانات (SCADA) / إنترنت الأشياء الصناعية (IIoT) / أنظمة التحكم الصناعية (ICS) • ثغرات متعلقة بالبيئات الافتراضية • ثغرات متعلقة بأحمال العمل المعبأة في حاويات

3.6 في سيناريو محدد، نفّذ هجوم هندسة اجتماعية أو هجومًا ماديًا.

• ذريعة للهجوم • هجمات الهندسة الاجتماعية • هجمات مادية • انتحال الشخصية • الأدوات • أساليب التأثير

3.7 في سيناريو محدد، نفّذ تقنيات ما بعد الاستغلال.

• أدوات ما بعد الاستغلال • الحركة الجانبية • اختبار تجزئة الشبكة • تصعيد الامتيازات • إنشاء موطئ قدم/استمرارية • ترقية غلاف مقيد • تجنب الكشف • تعداد

المجال 4 - الإبلاغ والتواصل

الإبلاغ والتواصل يُعدّ إعداد التقارير والتواصل أحد الأجزاء الأساسية في عملية اختبار الاختراق. ويُشكّل هذا الجزء، وهو المجال الرابع من اختبار شهادة PenTest+، نسبة 18% من درجة الاختبار. ينقسم هذا القسم إلى أربعة أقسام:

4.1 قارن بين أهم مكونات التقارير المكتوبة.

• جمهور التقرير • محتوى التقرير (بدون ترتيب محدد) • مدة حفظ التقرير • التوزيع الآمن • تدوين الملاحظات • المواضيع المشتركة/الأسباب الجذرية

4.2 حلل النتائج بناءً على سيناريو معين، واقترح الحلول المناسبة ضمن التقرير.

• الضوابط التقنية • الضوابط الإدارية • الضوابط التشغيلية • الضوابط المادية

4.3 اشرح أهمية التواصل خلال عملية اختبار الاختراق.

• مسار التواصل • محفزات التواصل • أسباب التواصل • إعادة ترتيب أولويات الأهداف • عرض النتائج

4.4 اشرح أنشطة ما بعد تسليم التقرير.

• تنظيف النظام بعد انتهاء المهمة • قبول العميل • الدروس المستفادة • إجراءات المتابعة/إعادة الاختبار • توثيق النتائج • عملية إتلاف البيانات

المجال 5 - الأدوات وتحليل الشفرة

لتنفيذ اختبار الاختراق تُعدّ عملية كتابة وقراءة الشفرة البرمجية وإتقانها ضرورية لتحديد الثغرات الأمنية وتطوير الأدوات. يُمثّل تحليل الأدوات والشفرة البرمجية، وهو المجال الخامس من اختبار شهادة PenTest+، 16% من أسئلة الاختبار. ويتكوّن هذا المجال من ثلاثة أقسام مذكورة أدناه:

5.1 اشرح المفاهيم الأساسية للبرمجة النصية وتطوير البرمجيات.

• البنى المنطقية

• هياكل البيانات

• المكتبات

• الفئات

• الإجراءات • الدوال

5.2 حلل نصًا برمجيًا أو عينة شفرة برمجية، بناءً على سيناريو مُحدّد، لاستخدامها في اختبار الاختراق.

• واجهات سطر الأوامر (Shells)

• لغات البرمجة • تحليل شفرة الاستغلال لتحديد

• فرص الأتمتة

5.3 اشرح حالات استخدام الأدوات التالية خلال مراحل اختبار الاختراق.

• الماسحات الضوئية • أدوات اختبار بيانات الاعتماد • الاستخبارات مفتوحة المصدر (OSINT) • أدوات تصحيح الأخطاء • الشبكات اللاسلكية • أدوات تطبيقات الويب • أدوات الهندسة الاجتماعية • أدوات الوصول عن بُعد • أدوات الشبكات • أدوات متنوعة • أدوات إخفاء البيانات

• أدوات الحوسبة السحابية

هل أنت مستعد لاجتياز اختبار شهادة CompTIA PenTest+؟

نحن مركز معتمد لاختبارات الوكلاء، نقدم مجموعة واسعة من شهادات تكنولوجيا المعلومات للمتخصصين في هذا المجال حول العالم.

إذا كنت ترغب في التقدم لاختبار شهادة CompTIA PenTest+، يمكننا مساعدتك.

تواصل معنا لمعرفة المزيد عنا وعن نمط اختبار الوكلاء، وسيتم تخصيص أحد مستشارينا لمساعدتك.

نحن نقدم الحل الشامل لجميع احتياجاتك ونقدم عروضًا مرنة ومخصصة لجميع الأفراد اعتمادًا على مؤهلاتهم التعليمية والشهادات التي يرغبون في تحقيقها.

جميع الحقوق محفوظة © 2024.