
Examen de certification CompTIA PenTest+ (PT0-002) : Aperçu des domaines
Dans le cadre du parcours de cybersécurité CompTIA, PenTest+ est une certification avancée en tests d'intrusion.
La formation PenTest+ vise à évaluer les connaissances des candidats sur les processus, les outils et les techniques nécessaires aux tests d'intrusion.
CompTIA recommande aux candidats de posséder 3 à 4 ans d'expérience pratique en tests d'intrusion, en évaluation des vulnérabilités et en analyse de code.
CompTIA PenTest+ est une certification d'entrée de gamme en tests d'intrusion, conçue pour les professionnels de la cybersécurité responsables des tests d'intrusion, de l'évaluation et de la gestion des vulnérabilités.
CompTIA PenTest+ est une excellente certification en tests d'intrusion en cybersécurité, axée sur les compétences offensives à travers les tests d'intrusion et l'évaluation des vulnérabilités.
Un professionnel certifié CompTIA PenTest+ en cybersécurité possède les connaissances et compétences suivantes :
Planifier et définir le périmètre d'une mission de test d'intrusion
Comprendre les exigences légales et de conformité
Effectuer des analyses de vulnérabilité et des tests d'intrusion à l'aide d'outils et de techniques appropriés, puis analyser les résultats
Rédiger un rapport contenant des solutions de remédiation proposées, communiquer efficacement les résultats à la direction et formuler des recommandations pratiques
Nombre de questions : 85 maximum
Types de questions : Questions à choix multiples et questions basées sur la performance
Durée de l'examen : 165 minutes
Expérience recommandée : 3 à 4 ans d'expérience pratique en tests d'intrusion, évaluations de vulnérabilité et analyse de code
Note de passage : 750 (sur une échelle de 100 à 900)
Examen PenTest+ L'examen dure 165 minutes. Durant ce temps imparti, vous devrez répondre à un maximum de 85 questions à choix multiples et questions pratiques.
La note de passage est de 750 (sur une échelle de 100 à 900).
La formation CompTIA PenTest+ en cybersécurité est divisée en cinq domaines ou thèmes :
1.0 Planification et définition du périmètre - 14 % 2.0 Collecte d'informations et analyse des vulnérabilités - 22 % 3.0 Attaques et exploitation de failles - 30 % 4.0 Rédaction de rapports et communication - 18 % 5.0 Outils et analyse de code - 16 %
Le premier domaine de l'examen PenTest+ porte sur la planification et la définition du périmètre d'une mission de test d'intrusion. Ce domaine représente 14 % de la note finale de l'examen.
De plus, le domaine 1 est divisé en trois sections :
1.1 Comparer et opposer les concepts de gouvernance, de risque et de conformité.
• Considérations relatives à la conformité réglementaire • Restrictions géographiques • Concepts juridiques • Autorisation d'attaque
1.2 Expliquer l'importance de la définition du périmètre et des exigences organisationnelles/client.
• Normes et méthodologies • Règles d'engagement • Considérations environnementales • Liste des cibles/actifs concernés • Valider le périmètre de l'engagement
1.3 Face à un scénario donné, démontrer une approche éthique du hacking en faisant preuve de professionnalisme et d'intégrité.
• Vérification des antécédents de l'équipe de test d'intrusion
• Respect du périmètre d'engagement
• Identification des activités criminelles
• Signalement immédiat des violations/activités criminelles
• Limitation de l'utilisation des outils à un engagement spécifique
• Limitation de l'intrusion en fonction du périmètre
• Maintien de la confidentialité des données/informations
• Risques pour le professionnel
La reconnaissance apporte une valeur ajoutée significative au processus de test d'intrusion, en fournissant des renseignements précieux pour l'évaluation Failles de sécurité et élaboration d'un plan d'attaque. La collecte d'informations et l'analyse des vulnérabilités représentent 22 % des questions de l'examen de certification PenTest+, qui se divise en trois parties principales :
2.1 À partir d'un scénario donné, effectuer une reconnaissance passive.
• Requêtes DNS
• Identification des contacts techniques
• Contacts administrateurs
• Cloud vs. hébergement sur site
• Extraction de données des réseaux sociaux
• Failles cryptographiques
• Réputation/posture de sécurité de l'entreprise
• Données
• Renseignements en sources ouvertes (OSINT)
2.2 À partir d'un scénario donné, effectuer une reconnaissance active.
• Énumération
• Reconnaissance de sites web
• Création de paquets
• Détection des défenses
• Wardriving
• Trafic réseau
• Jetons
• Découverte des ressources cloud
• Services hébergés par des tiers
• Évitement de la détection
2.3 À partir d'un scénario donné, analyser les résultats d'un exercice de reconnaissance.
• Empreinte numérique • Analyse des résultats
2.4 À partir d'un scénario donné, effectuer une analyse des vulnérabilités.
• Considérations relatives à l'analyse des vulnérabilités
• Nmap
• Analyse des cibles identifiées Vulnérabilités
• Configurer les paramètres d'analyse pour éviter la détection
• Méthodes d'analyse
• Outils de test de vulnérabilité facilitant l'automatisation
Le domaine « Attaques et exploits », troisième domaine, représente la plus grande valeur ajoutée de l'examen de certification PenTest+, puisqu'il compte pour 30 % des questions. Ce domaine couvre un large éventail de sujets, englobant les attaques potentielles contre tout système que les professionnels des tests d'intrusion pourraient rencontrer. Le domaine des attaques et des exploits est divisé en sept sections :
3.1 À partir d'un scénario donné, rechercher les vecteurs d'attaque et réaliser des attaques réseau.
• Tests de charge pour la disponibilité
• Exploitation des ressources
• Attaques
• Outils
3.2 À partir d'un scénario donné, rechercher les vecteurs d'attaque et réaliser des attaques sans fil.
• Méthodes d'attaque
• Outils • Attaques
3.3 À partir d'un scénario donné, rechercher les vecteurs d'attaque et réaliser des attaques applicatives.
• OWASP Top 10
• Falsification de requête côté serveur (SRF)
• Failles de logique métier
• Attaques par injection
• Vulnérabilités applicatives
• Vulnérabilités applicatives
• Traversée de répertoires
• Outils
• Ressources
3.4 À partir d'un scénario donné, rechercher les vecteurs d'attaque et réaliser des attaques sur les technologies cloud.
• Attaques • Outils
3.5 Expliquer les attaques et les vulnérabilités courantes contre les systèmes spécialisés.
• Appareils mobiles
• Objets connectés (IoT)
• Systèmes de stockage de données Vulnérabilités
• Vulnérabilités des interfaces de gestion
• Vulnérabilités liées aux systèmes SCADA (Supervisory Control and Data Acquisition), à l'IIoT (Industrial Internet of Things) et aux ICS (Industrial Control System)
• Vulnérabilités liées aux environnements virtuels
• Vulnérabilités liées aux charges de travail conteneurisées
3.6 À partir d'un scénario donné, réaliser une attaque d'ingénierie sociale ou physique.
• Prétexte d'une approche
• Attaques d'ingénierie sociale
• Attaques physiques
• Usurpation d'identité
• Outils
• Méthodes d'influence
3.7 À partir d'un scénario donné, mettre en œuvre des techniques de post-exploitation.
• Outils de post-exploitation
• Déplacement latéral
• Tests de segmentation du réseau
• Élévation de privilèges
• Création d'un point d'appui/persistance
• Mise à niveau d'un shell restrictif
• Contournement de la détection
• Énumération
Les rapports et la communication constituent un élément essentiel du processus de test d'intrusion. Le rapport et la communication, domaine 4 de l'examen de certification PenTest+, représentent 18 % du score PenTest+. Cette section est divisée en quatre parties :
4.1 Comparer et mettre en contraste les composantes importantes des rapports écrits.
• Destinataire du rapport • Contenu du rapport (**sans ordre particulier)
• Durée de conservation du rapport
• Diffusion sécurisée
• Prise de notes
• Thèmes communs/causes profondes
4.2 À partir d'un scénario donné, analyser les résultats et recommander les mesures correctives appropriées dans un rapport.
• Contrôles techniques
• Contrôles administratifs
• Contrôles opérationnels
• Contrôles physiques
4.3 Expliquer l'importance de la communication pendant le processus de test d'intrusion.
• Circuit de communication
• Déclencheurs de communication • Raisons de la communication • Repriorisation des objectifs • Présentation des résultats
4.4 Expliquer les activités post-livraison du rapport.
• Nettoyage post-mission
• Acceptation par le client
• Leçons apprises
• Actions de suivi/nouveau test
• Attestation des résultats
• Processus de destruction des données
Pour l'exécution du processus de test d'intrusion, La maîtrise de l'écriture et de la lecture de code est essentielle pour identifier les vulnérabilités et développer des outils. L'analyse des outils et du code, domaine 5 de l'examen de certification PenTest+, représente 16 % des questions. Ce domaine se divise en trois sections, détaillées ci-dessous :
5.1 Expliquer les concepts fondamentaux du scripting et du développement logiciel.
• Structures logiques • Structures de données • Bibliothèques • Classes • Procédures • Fonctions
5.2 Analyser, à partir d'un scénario donné, un script ou un exemple de code en vue d'un test d'intrusion.
• Shells • Langages de programmation • Analyser le code d'exploitation
• Opportunités d'automatisation
5.3 Expliquer les cas d'utilisation des outils suivants lors des différentes phases d'un test d'intrusion.
• Scanners • Outils de test d'identifiants • OSINT • Débogueurs • Outils sans fil • Outils d'application web • Outils d'ingénierie sociale • Outils d'accès à distance • Outils réseau • Divers
• Outils de stéganographie
• Outils cloud
## Prêt à passer la certification CompTIA PenTest+ ?
Nous sommes un centre d'examen par procuration reconnu, proposant de nombreuses certifications informatiques aux professionnels des technologies de l'information du monde entier.
Si vous souhaitez passer l'examen de certification CompTIA PenTest+, nous pouvons vous accompagner.
Contactez-nous pour en savoir plus sur notre centre et le format de nos examens par procuration. Un de nos consultants vous sera attribué pour vous assister.

Copyright © 2024 - Tous droits réservés.


