Blog

Examen de certificación CompTIA PenTest+ (PT0-002): descripción general de los dominios

CompTIA PenTest+
2021-01-10
4 minutos de lectura
Amit Masih
CompTIA PenTest+ Certification Exam Overview of Domains.png

Examen de certificación CompTIA PenTest+ (PT0-002): descripción general de los dominios         En lo que respecta a la vía de ciberseguridad de CompTIA, PenTest+ es una de las certificaciones de pruebas de penetración avanzadas.

El curso del examen PenTest+ está diseñado para evaluar el conocimiento del candidato sobre el proceso, las herramientas y las técnicas necesarias para las pruebas de penetración.

CompTIA recomienda que los candidatos tengan entre 3 y 4 años de experiencia práctica en penetración, evaluación de vulnerabilidades y análisis de código.     

¿Qué es el examen CompTIA PenTest+ (PT0-002)?  

CompTIA PenTest+ es una certificación de prueba de penetración de nivel de entrada diseñada para profesionales de la ciberseguridad responsables de pruebas de penetración y evaluación y gestión de vulnerabilidades.  

CompTIA PenTest+ es una de las mejores certificaciones de pruebas de penetración de seguridad cibernética, que se centra en las habilidades ofensivas a través de pruebas de penetración y evaluación de vulnerabilidades.

Un profesional de ciberseguridad certificado CompTIA PenTest+ exitoso tendrá los siguientes conocimientos y habilidades:   

  • Planificar y delimitar un compromiso de prueba de penetración 
  • Comprender los requisitos legales y de cumplimiento 
  • Realizar escaneo de vulnerabilidades y pruebas de penetración utilizando herramientas y técnicas apropiadas, y luego analizar los resultados 
  • Producir un informe escrito que contenga las técnicas de remediación propuestas, comunicar eficazmente los resultados al equipo de gestión y brindar recomendaciones prácticas     

Detalles del examen CompTIA PenTest+ (PT0-002) 

  Número de preguntas: máximo de 85   Tipos de preguntas: opción múltiple y basadas en el desempeño   Duración de la prueba: 165 minutos   Experiencia recomendada: 3 a 4 años de experiencia práctica en la realización de pruebas de penetración, evaluaciones de vulnerabilidad y análisis de código   Puntuación para aprobar: 750 (en una escala de 100 a 900) 

 

Descripción general del dominio PenTest+ (PT0-002)  

   El examen PenTest+ tiene una duración de 165 minutos. En el tiempo fijo, deberá responder un máximo de 85 preguntas de opción múltiple y basadas en el desempeño.

La puntuación para aprobar es 750 (en una escala de 100 a 900).   

El curso de certificación en ciberseguridad PenTest+ de CompTIA se divide en los siguientes cinco dominios o temas.   

1.0 Planificación y alcance: 14 % 2.0 Recopilación de información y análisis de vulnerabilidades: 22 % 3.0 Ataques y exploits: 30 % 4.0 Informes y comunicación: 18 % 5.0 Herramientas y análisis de código: 16 %

Dominio 1: planificación y alcance  

   El primer dominio del examen PenTest+ cubre la planificación y el alcance de un compromiso de prueba de penetración. Si hablamos de la puntuación general del examen, el dominio de planificación y alcance en sí mismo representa el 14% de la puntuación del candidato.       Además, el dominio uno se divide en las tres secciones siguientes:    1.1 Comparar y contrastar los conceptos de gobernanza, riesgo y cumplimiento.

• Consideraciones de cumplimiento normativo • Restricciones de ubicación • Conceptos legales • Permiso para atacar

1.2 Explicar la importancia del alcance y los requisitos organizacionales/del cliente.

• Estándares y metodologías • Reglas de participación • Consideraciones ambientales • Lista de objetivos/activos dentro del alcance • Validar el alcance de la participación

1.3 Dado un escenario, demostrar una mentalidad de piratería ética manteniendo el profesionalismo y la integridad.

• Verificación de antecedentes del equipo de pruebas de penetración • Adherirse al alcance específico de la participación • Identificar la actividad delictiva • Informar inmediatamente las infracciones/actividad delictiva • Limitar el uso de herramientas a una participación en particular • Limitar la invasividad en función del alcance • Mantener la confidencialidad de los datos/información • Riesgos para el profesional

Dominio 2: recopilación de información y escaneo de vulnerabilidades

El reconocimiento agrega un valor significativo a la proceso de prueba de penetración, que proporciona inteligencia valiosa para evaluar las debilidades de seguridad y diseñar un plan de ataque. La recopilación de información y el análisis de vulnerabilidades representan el 22 % de las preguntas del examen de certificación PenTest+, que se divide en tres partes principales: 

2.1 Dado un escenario, realice un reconocimiento pasivo.

• Búsquedas de DNS • Identificar contactos técnicos • Contactos de administrador • Nube vs. hospedaje propio • Extracción de datos de redes sociales • Fallas criptográficas • Reputación de la empresa/postura de seguridad • Datos • Inteligencia de código abierto (OSINT)

2.2 Dado un escenario, realice un reconocimiento activo.

• Enumeración • Reconocimiento de sitios web • Elaboración de paquetes • Detección de defensas • Wardriving • Tráfico de red • Tokens • Descubrimiento de activos en la nube • Servicios hospedados por terceros • Prevención de detecciones

2.3 Dado un escenario, analice los resultados de un ejercicio de reconocimiento.

• Huellas digitales • Analice el resultado de

2.4 Dado un escenario, realice un ejercicio de reconocimiento de vulnerabilidades escaneo.

• Consideraciones sobre el escaneo de vulnerabilidades • Nmap • Escanear objetivos identificados en busca de vulnerabilidades • Establecer configuraciones de escaneo para evitar la detección • Métodos de escaneo • Herramientas de prueba de vulnerabilidades que facilitan la automatización

 

Dominio 3: ataques y exploits

  Los ataques y exploits, que es el dominio número tres, agregan el valor más considerable en el examen de certificación PenTest+, ya que representan el 30 % de las preguntas del examen. Los temas incluidos en este dominio son de amplio alcance y cubren posibles ataques contra cualquier sistema que los profesionales de la penetración puedan encontrar en su recorrido de penetración. El dominio de ataques y exploits se divide en siete secciones:    3.1 Dado un escenario, investigar vectores de ataque y realizar ataques de red.

• Pruebas de estrés para disponibilidad • Explotar recursos • Ataques • Herramientas

3.2 Dado un escenario, investigar vectores de ataque y realizar ataques inalámbricos.

• Métodos de ataque • Herramientas • Ataques

3.3 Dado un escenario, investigar vectores de ataque y realizar ataques basados en aplicaciones.

• OWASP Top 10 • Falsificación de solicitud del lado del servidor • Fallas de lógica empresarial • Ataques de inyección • Vulnerabilidades de aplicaciones • Vulnerabilidades de aplicaciones • Travesía de directorios • Herramientas • Recursos

  3.4 Dado un escenario, investigar vectores de ataque y realizar ataques a tecnologías de la nube.

• Ataques • Herramientas

3.5 Explicar ataques y vulnerabilidades comunes contra sistemas especializados.

• Móvil • Internet de las cosas (IoT) dispositivos • Vulnerabilidades del sistema de almacenamiento de datos • Vulnerabilidades de la interfaz de gestión • Vulnerabilidades relacionadas con el control de supervisión y adquisición de datos (SCADA)/Internet industrial de las cosas (IIoT)/sistema de control industrial (ICS) • Vulnerabilidades relacionadas con entornos virtuales • Vulnerabilidades relacionadas con cargas de trabajo en contenedores

3.6 Dado un escenario, realizar un ataque físico o de ingeniería social. 

• Pretexto para un enfoque • Ataques de ingeniería social • Ataques físicos • Suplantación de identidad • Herramientas • Métodos de influencia

3.7 Dado un escenario, realizar técnicas de postexplotación.

• Herramientas de postexplotación • Movimiento lateral • Pruebas de segmentación de red • Escalada de privilegios • Creación de un punto de apoyo/persistencia • Actualización de un shell restrictivo • Prevención de detección • Enumeración

 

Dominio 4: Informes y comunicación 

  Informar y comunicar es una de las Partes esenciales del proceso de pruebas de penetración. Los informes y la comunicación, dominio 4 del examen de certificación PenTest+, son responsables del 18 % de la puntuación de PenTest+. La sección se divide en cuatro secciones:      4.1 Comparar y contrastar los componentes importantes de los informes escritos.

• Público del informe • Contenido del informe (** sin un orden particular) • Tiempo de almacenamiento del informe • Distribución segura • Toma de notas • Temas comunes/causas fundamentales

4.2 Dado un escenario, analizar los hallazgos y recomendar la solución adecuada dentro de un informe.

• Controles técnicos • Controles administrativos • Controles operativos • Controles físicos

4.3 Explicar la importancia de la comunicación durante el proceso de prueba de penetración.

• Ruta de comunicación • Desencadenantes de comunicación • Razones para la comunicación • Repriorización de objetivos • Presentación de los hallazgos

4.4 Explicar las actividades posteriores a la entrega del informe.

• Limpieza posterior al compromiso • Aceptación del cliente • Lecciones aprendidas • Acciones de seguimiento/nueva prueba • Certificación de los hallazgos • Proceso de destrucción de datos  

Dominio 5: herramientas y análisis de código 

Para Para ejecutar el proceso de pruebas de penetración, es necesario dominar la escritura y la lectura del código para identificar vulnerabilidades y desarrollar herramientas. Herramientas y análisis de código, dominio 5 del examen de certificación PenTest+, es responsable del 16% de las preguntas del examen. El dominio tiene tres secciones que se mencionan a continuación:      5.1 Explicar los conceptos básicos de scripting y desarrollo de software.

• Construcciones lógicas • Estructuras de datos • Bibliotecas • Clases • Procedimientos • Funciones

5.2 Dado un escenario, analizar un script o una muestra de código para su uso en una prueba de penetración.

• Shells • Lenguajes de programación • Analizar el código de explotación para • Oportunidades de automatización

5.3 Explicar los casos de uso de las siguientes herramientas durante las fases de una prueba de penetración.

• Escáneres • Herramientas de prueba de credenciales • OSINT • Depuradores • Inalámbrico • Herramientas de aplicación web • Herramientas de ingeniería social • Herramientas de acceso remoto • Herramientas de red • Varios • Herramientas de esteganografía • Herramientas en la nube     

¿Listo para tomar la certificación CompTIA PenTest+? 

Somos un conocido centro de exámenes proxy que ofrece una gran cantidad de certificaciones de TI a profesionales de la tecnología de la información de todo el mundo.

Si desea realizar el examen de certificación CompTIA PenTest+, podemos ayudarlo.

Comuníquese con nosotros para obtener más información sobre nosotros y nuestro modelo de examen proxy, y uno de nuestros consultores será asignado para ayudarlo en consecuencia.

Somos una solución integral para todas sus necesidades y ofrecemos ofertas flexibles y personalizadas para todas las personas en función de sus calificaciones educativas y la certificación que quieran obtener.

Copyright © 2024 - Todos los derechos reservados.

Chatea con nosotros