Examen de certificación CompTIA PenTest+ (PT0-002): descripción general de los dominios En lo que respecta a la vía de ciberseguridad de CompTIA, PenTest+ es una de las certificaciones de pruebas de penetración avanzadas.
El curso del examen PenTest+ está diseñado para evaluar el conocimiento del candidato sobre el proceso, las herramientas y las técnicas necesarias para las pruebas de penetración.
CompTIA recomienda que los candidatos tengan entre 3 y 4 años de experiencia práctica en penetración, evaluación de vulnerabilidades y análisis de código.
CompTIA PenTest+ es una certificación de prueba de penetración de nivel de entrada diseñada para profesionales de la ciberseguridad responsables de pruebas de penetración y evaluación y gestión de vulnerabilidades.
CompTIA PenTest+ es una de las mejores certificaciones de pruebas de penetración de seguridad cibernética, que se centra en las habilidades ofensivas a través de pruebas de penetración y evaluación de vulnerabilidades.
Un profesional de ciberseguridad certificado CompTIA PenTest+ exitoso tendrá los siguientes conocimientos y habilidades:
Número de preguntas: máximo de 85 Tipos de preguntas: opción múltiple y basadas en el desempeño Duración de la prueba: 165 minutos Experiencia recomendada: 3 a 4 años de experiencia práctica en la realización de pruebas de penetración, evaluaciones de vulnerabilidad y análisis de código Puntuación para aprobar: 750 (en una escala de 100 a 900)
El examen PenTest+ tiene una duración de 165 minutos. En el tiempo fijo, deberá responder un máximo de 85 preguntas de opción múltiple y basadas en el desempeño.
La puntuación para aprobar es 750 (en una escala de 100 a 900).
El curso de certificación en ciberseguridad PenTest+ de CompTIA se divide en los siguientes cinco dominios o temas.
1.0 Planificación y alcance: 14 % 2.0 Recopilación de información y análisis de vulnerabilidades: 22 % 3.0 Ataques y exploits: 30 % 4.0 Informes y comunicación: 18 % 5.0 Herramientas y análisis de código: 16 %
El primer dominio del examen PenTest+ cubre la planificación y el alcance de un compromiso de prueba de penetración. Si hablamos de la puntuación general del examen, el dominio de planificación y alcance en sí mismo representa el 14% de la puntuación del candidato. Además, el dominio uno se divide en las tres secciones siguientes: 1.1 Comparar y contrastar los conceptos de gobernanza, riesgo y cumplimiento.
• Consideraciones de cumplimiento normativo • Restricciones de ubicación • Conceptos legales • Permiso para atacar
1.2 Explicar la importancia del alcance y los requisitos organizacionales/del cliente.
• Estándares y metodologías • Reglas de participación • Consideraciones ambientales • Lista de objetivos/activos dentro del alcance • Validar el alcance de la participación
1.3 Dado un escenario, demostrar una mentalidad de piratería ética manteniendo el profesionalismo y la integridad.
• Verificación de antecedentes del equipo de pruebas de penetración • Adherirse al alcance específico de la participación • Identificar la actividad delictiva • Informar inmediatamente las infracciones/actividad delictiva • Limitar el uso de herramientas a una participación en particular • Limitar la invasividad en función del alcance • Mantener la confidencialidad de los datos/información • Riesgos para el profesional
El reconocimiento agrega un valor significativo a la proceso de prueba de penetración, que proporciona inteligencia valiosa para evaluar las debilidades de seguridad y diseñar un plan de ataque. La recopilación de información y el análisis de vulnerabilidades representan el 22 % de las preguntas del examen de certificación PenTest+, que se divide en tres partes principales:
2.1 Dado un escenario, realice un reconocimiento pasivo.
• Búsquedas de DNS • Identificar contactos técnicos • Contactos de administrador • Nube vs. hospedaje propio • Extracción de datos de redes sociales • Fallas criptográficas • Reputación de la empresa/postura de seguridad • Datos • Inteligencia de código abierto (OSINT)
2.2 Dado un escenario, realice un reconocimiento activo.
• Enumeración • Reconocimiento de sitios web • Elaboración de paquetes • Detección de defensas • Wardriving • Tráfico de red • Tokens • Descubrimiento de activos en la nube • Servicios hospedados por terceros • Prevención de detecciones
2.3 Dado un escenario, analice los resultados de un ejercicio de reconocimiento.
• Huellas digitales • Analice el resultado de
2.4 Dado un escenario, realice un ejercicio de reconocimiento de vulnerabilidades escaneo.
• Consideraciones sobre el escaneo de vulnerabilidades • Nmap • Escanear objetivos identificados en busca de vulnerabilidades • Establecer configuraciones de escaneo para evitar la detección • Métodos de escaneo • Herramientas de prueba de vulnerabilidades que facilitan la automatización
Los ataques y exploits, que es el dominio número tres, agregan el valor más considerable en el examen de certificación PenTest+, ya que representan el 30 % de las preguntas del examen. Los temas incluidos en este dominio son de amplio alcance y cubren posibles ataques contra cualquier sistema que los profesionales de la penetración puedan encontrar en su recorrido de penetración. El dominio de ataques y exploits se divide en siete secciones: 3.1 Dado un escenario, investigar vectores de ataque y realizar ataques de red.
• Pruebas de estrés para disponibilidad • Explotar recursos • Ataques • Herramientas
3.2 Dado un escenario, investigar vectores de ataque y realizar ataques inalámbricos.
• Métodos de ataque • Herramientas • Ataques
3.3 Dado un escenario, investigar vectores de ataque y realizar ataques basados en aplicaciones.
• OWASP Top 10 • Falsificación de solicitud del lado del servidor • Fallas de lógica empresarial • Ataques de inyección • Vulnerabilidades de aplicaciones • Vulnerabilidades de aplicaciones • Travesía de directorios • Herramientas • Recursos
3.4 Dado un escenario, investigar vectores de ataque y realizar ataques a tecnologías de la nube.
• Ataques • Herramientas
3.5 Explicar ataques y vulnerabilidades comunes contra sistemas especializados.
• Móvil • Internet de las cosas (IoT) dispositivos • Vulnerabilidades del sistema de almacenamiento de datos • Vulnerabilidades de la interfaz de gestión • Vulnerabilidades relacionadas con el control de supervisión y adquisición de datos (SCADA)/Internet industrial de las cosas (IIoT)/sistema de control industrial (ICS) • Vulnerabilidades relacionadas con entornos virtuales • Vulnerabilidades relacionadas con cargas de trabajo en contenedores
3.6 Dado un escenario, realizar un ataque físico o de ingeniería social.
• Pretexto para un enfoque • Ataques de ingeniería social • Ataques físicos • Suplantación de identidad • Herramientas • Métodos de influencia
3.7 Dado un escenario, realizar técnicas de postexplotación.
• Herramientas de postexplotación • Movimiento lateral • Pruebas de segmentación de red • Escalada de privilegios • Creación de un punto de apoyo/persistencia • Actualización de un shell restrictivo • Prevención de detección • Enumeración
Informar y comunicar es una de las Partes esenciales del proceso de pruebas de penetración. Los informes y la comunicación, dominio 4 del examen de certificación PenTest+, son responsables del 18 % de la puntuación de PenTest+. La sección se divide en cuatro secciones: 4.1 Comparar y contrastar los componentes importantes de los informes escritos.
• Público del informe • Contenido del informe (** sin un orden particular) • Tiempo de almacenamiento del informe • Distribución segura • Toma de notas • Temas comunes/causas fundamentales
4.2 Dado un escenario, analizar los hallazgos y recomendar la solución adecuada dentro de un informe.
• Controles técnicos • Controles administrativos • Controles operativos • Controles físicos
4.3 Explicar la importancia de la comunicación durante el proceso de prueba de penetración.
• Ruta de comunicación • Desencadenantes de comunicación • Razones para la comunicación • Repriorización de objetivos • Presentación de los hallazgos
4.4 Explicar las actividades posteriores a la entrega del informe.
• Limpieza posterior al compromiso • Aceptación del cliente • Lecciones aprendidas • Acciones de seguimiento/nueva prueba • Certificación de los hallazgos • Proceso de destrucción de datos
Para Para ejecutar el proceso de pruebas de penetración, es necesario dominar la escritura y la lectura del código para identificar vulnerabilidades y desarrollar herramientas. Herramientas y análisis de código, dominio 5 del examen de certificación PenTest+, es responsable del 16% de las preguntas del examen. El dominio tiene tres secciones que se mencionan a continuación: 5.1 Explicar los conceptos básicos de scripting y desarrollo de software.
• Construcciones lógicas • Estructuras de datos • Bibliotecas • Clases • Procedimientos • Funciones
5.2 Dado un escenario, analizar un script o una muestra de código para su uso en una prueba de penetración.
• Shells • Lenguajes de programación • Analizar el código de explotación para • Oportunidades de automatización
5.3 Explicar los casos de uso de las siguientes herramientas durante las fases de una prueba de penetración.
• Escáneres • Herramientas de prueba de credenciales • OSINT • Depuradores • Inalámbrico • Herramientas de aplicación web • Herramientas de ingeniería social • Herramientas de acceso remoto • Herramientas de red • Varios • Herramientas de esteganografía • Herramientas en la nube
Somos un conocido centro de exámenes proxy que ofrece una gran cantidad de certificaciones de TI a profesionales de la tecnología de la información de todo el mundo.
Si desea realizar el examen de certificación CompTIA PenTest+, podemos ayudarlo.
Comuníquese con nosotros para obtener más información sobre nosotros y nuestro modelo de examen proxy, y uno de nuestros consultores será asignado para ayudarlo en consecuencia.
Copyright © 2024 - Todos los derechos reservados.