
Examen de Certificación CompTIA PenTest+ (PT0-002): Resumen de Dominios
En cuanto a la trayectoria de ciberseguridad de CompTIA, PenTest+ es una de las certificaciones avanzadas en pruebas de penetración.
El curso del examen PenTest+ está diseñado para evaluar el conocimiento del candidato sobre el proceso, las herramientas y las técnicas necesarias para las pruebas de penetración.
CompTIA recomienda que los candidatos tengan de 3 a 4 años de experiencia práctica en penetración, evaluación de vulnerabilidades y análisis de código.
CompTIA PenTest+ es una certificación de nivel básico en pruebas de penetración diseñada para profesionales de la ciberseguridad responsables de pruebas de penetración, evaluación y gestión de vulnerabilidades.
CompTIA PenTest+ es una de las mejores certificaciones en pruebas de penetración de ciberseguridad, que se centra en habilidades ofensivas mediante pruebas de penetración y evaluación de vulnerabilidades. Un profesional de ciberseguridad certificado por CompTIA PenTest+ deberá poseer los siguientes conocimientos y habilidades:
Número de preguntas: Máximo de 85 Tipos de preguntas: Opción múltiple y basadas en el rendimiento Duración del examen: 165 minutos Experiencia recomendada: 3 a 4 años de experiencia práctica en pruebas de penetración, evaluaciones de vulnerabilidad y análisis de código Puntuación para aprobar: 750 (en una escala de 100 a 900)
El examen PenTest+ tiene una duración de 165 minutos. En este tiempo, deberá responder a un máximo de 85 preguntas de opción múltiple y de rendimiento.
La puntuación para aprobar es de 750 (en una escala de 100 a 900).
El curso de certificación en ciberseguridad CompTIA PenTest+ se divide en los siguientes cinco dominios o temas:
1.0 Planificación y alcance - 14% 2.0 Recopilación de información y análisis de vulnerabilidades - 22% 3.0 Ataques y exploits - 30% 4.0 Informes y comunicación - 18% 5.0 Herramientas y análisis de código - 16%
El primer dominio del examen PenTest+ abarca la planificación y el alcance de una prueba de penetración. Si hablamos de la puntuación general del examen, el dominio de planificación y alcance en sí mismo representa el 14% de la puntuación del candidato. Además, el dominio uno se divide en las tres secciones siguientes:
1.1 Comparar y contrastar los conceptos de gobernanza, riesgo y cumplimiento.
• Consideraciones de cumplimiento normativo • Restricciones de ubicación • Conceptos legales • Permiso para atacar
1.2 Explicar la importancia del alcance y los requisitos de la organización/cliente.
• Estándares y metodologías • Reglas de interacción • Consideraciones ambientales • Lista de objetivos/activos dentro del alcance • Validar el alcance de la interacción
1.3 Dado un escenario, demostrar una mentalidad de hacking ético manteniendo el profesionalismo y la integridad.
• Verificación de antecedentes del equipo de pruebas de penetración • Cumplir con el alcance específico de la interacción • Identificar actividades delictivas • Informar inmediatamente sobre infracciones/actividades delictivas • Limitar el uso de herramientas a una interacción específica • Limitar la invasividad según el alcance • Mantener la confidencialidad de los datos/información • Riesgos para el profesional
El reconocimiento añade un valor significativo a las pruebas de penetración proceso, proporcionando inteligencia valiosa para evaluar las debilidades de seguridad y diseñar un plan de ataque. La recopilación de información y el análisis de vulnerabilidades representan el 22 % de las preguntas del examen de certificación PenTest+, que se divide en tres partes principales:
2.1 Dado un escenario, realizar un reconocimiento pasivo.
• Búsquedas de DNS • Identificar contactos técnicos • Contactos de administrador • Nube vs. alojamiento propio • Extracción de datos de redes sociales • Fallas criptográficas • Reputación/postura de seguridad de la empresa • Datos • Inteligencia de código abierto (OSINT)
2.2 Dado un escenario, realizar un reconocimiento activo.
• Enumeración • Reconocimiento de sitios web • Creación de paquetes • Detección de defensas • Wardriving • Tráfico de red • Tokens • Descubrimiento de activos en la nube • Servicios alojados por terceros • Evitar la detección
2.3 Dado un escenario, analizar los resultados de un ejercicio de reconocimiento.
• Huella digital • Analizar los resultados de
2.4 Dado un escenario, realizar un análisis de vulnerabilidades.
• Consideraciones sobre el análisis de vulnerabilidades • Nmap • Analizar los objetivos identificados en busca de vulnerabilidades • Configurar los ajustes de análisis para evitar la detección • Métodos de análisis • Herramientas de análisis de vulnerabilidades que facilitan la automatización
Los ataques y exploits, que es el tercer dominio, aportan el mayor valor al examen de certificación PenTest+, representando el 30% de las preguntas. Los temas incluidos en este dominio son muy variados y abarcan posibles ataques contra cualquier sistema que los profesionales de la penetración puedan encontrar en su proceso de penetración. El dominio de ataques y exploits se divide en siete secciones:
3.1 Dado un escenario, investigar vectores de ataque y realizar ataques de red.
• Pruebas de estrés para disponibilidad • Explotar recursos • Ataques • Herramientas
3.2 Dado un escenario, investigar vectores de ataque y realizar ataques inalámbricos.
• Métodos de ataque • Herramientas • Ataques
3.3 Dado un escenario, investigar vectores de ataque y realizar ataques basados en aplicaciones.
• Top 10 de OWASP • Falsificación de solicitudes del lado del servidor • Fallos de lógica de negocio • Ataques de inyección • Vulnerabilidades de aplicaciones • Vulnerabilidades de aplicaciones • Traversal de directorios • Herramientas • Recursos
3.4 Dado un escenario, investigar vectores de ataque y realizar ataques a tecnologías en la nube.
• Ataques • Herramientas
3.5 Explicar los ataques y vulnerabilidades comunes contra sistemas especializados.
• Dispositivos móviles • Dispositivos del Internet de las Cosas (IoT) • Almacenamiento de datos Vulnerabilidades del sistema • Vulnerabilidades de la interfaz de gestión • Vulnerabilidades relacionadas con el control de supervisión y adquisición de datos (SCADA)/Internet industrial de las cosas (IIoT)/sistema de control industrial (ICS) • Vulnerabilidades relacionadas con entornos virtuales • Vulnerabilidades relacionadas con cargas de trabajo contenerizadas
3.6 Dado un escenario, realizar un ataque físico o de ingeniería social.
• Pretexto para un enfoque • Ataques de ingeniería social • Ataques físicos • Suplantación de identidad • Herramientas • Métodos de influencia
3.7 Dado un escenario, realizar técnicas de postexplotación.
• Herramientas de postexplotación • Movimiento lateral • Pruebas de segmentación de red • Escalada de privilegios • Creación de un punto de apoyo/persistencia • Actualización de un shell restrictivo • Evitar la detección • Enumeración
Los informes y la comunicación son partes esenciales de la penetración Proceso de prueba. La sección de informes y comunicación, dominio 4 del examen de certificación PenTest+, representa el 18 % de la puntuación de PenTest+. La sección se divide en cuatro secciones:
4.1 Comparar y contrastar los componentes importantes de los informes escritos.
• Público del informe • Contenido del informe (** sin un orden específico) • Tiempo de almacenamiento del informe • Distribución segura • Toma de notas • Temas comunes/causas raíz
4.2 Dado un escenario, analizar los hallazgos y recomendar la solución adecuada en un informe.
• Controles técnicos • Controles administrativos • Controles operativos • Controles físicos
4.3 Explicar la importancia de la comunicación durante el proceso de pruebas de penetración.
• Ruta de comunicación • Desencadenantes de la comunicación • Razones para la comunicación • Repriorización de objetivos • Presentación de los hallazgos
4.4 Explicar las actividades posteriores a la entrega del informe.
• Limpieza posterior a la interacción • Aceptación del cliente • Lecciones aprendidas • Acciones de seguimiento/reevaluación • Certificación de los hallazgos • Proceso de destrucción de datos
Para ejecutar el En el proceso de pruebas de penetración, es necesario dominar la escritura y lectura de código para identificar vulnerabilidades y desarrollar herramientas. El dominio 5 del examen de certificación PenTest+, "Herramientas y análisis de código", representa el 16% de las preguntas del examen. Este dominio consta de tres secciones:
5.1 Explicar los conceptos básicos de scripting y desarrollo de software.
• Construcciones lógicas • Estructuras de datos • Bibliotecas • Clases • Procedimientos • Funciones
5.2 Dado un escenario, analizar un script o una muestra de código para su uso en una prueba de penetración.
• Shells • Lenguajes de programación • Analizar el código de explotación para • Oportunidades de automatización
5.3 Explicar los casos de uso de las siguientes herramientas durante las fases de una prueba de penetración.
• Escáneres • Herramientas de prueba de credenciales • OSINT • Depuradores • Conexión inalámbrica • Herramientas de aplicaciones web • Herramientas de ingeniería social • Herramientas de acceso remoto • Herramientas de red • Varios • Herramientas de esteganografía • Herramientas en la nube
Somos un reconocido centro de exámenes proxy que ofrece una gran cantidad de certificaciones de TI a profesionales de las tecnologías de la información de todo el mundo.
Si desea realizar el examen de certificación CompTIA PenTest+, podemos ayudarle.
Contáctenos para obtener más información sobre nosotros y nuestro modelo de examen proxy. Uno de nuestros consultores se le asignará para ayudarle.




Copyright © 2024 - Todos los derechos reservados.