CompTIA PenTest+ Cert Guide (PT0-002)

Enroll for our CompTIA Pentest+ training course which is perfectly aligned with the PT0-002 exam objective to help you pass the certification.

(PT0-002.AB1) / ISBN : 978-1-64459-340-0
Lessons
Lab
TestPrep
AI Tutor (Añadir)
Instructor-Led (Añadir)
196 Revisar
Obtenga una prueba gratuita

Acerca de este curso

Our CompTIA Pentest+ PT0-002 Cert Guide has been especially aligned with the exam objectives of the prestigious cybersecurity certification to help you pass the exam in a single attempt. It is a comprehensive course designed for those who have a solid understanding of networking and security fundamentals and want to make a career in cybersecurity. Learn how to do security scans, vulnerability assessments, and penetration testing as per the legal and regulatory requirements and produce written reports listing remediation strategies against cyber threats. The CompTIA PenTest+ (PT0-002) study guide will enhance your skills and knowledge in ethical hacking and penetration testing.

Habilidades que obtendrás

  • Understand ethical hacking and penetration testing 
  • Considering legal and ethical ways for penetration testing.
  • Performing passive and active reconnaissance techniques to gather information about a target system.
  • Using tools like Nmap and Zenmap for network enumeration
  • Conduct network attacks like XSS attacks, ARP spoofing, and DDoS attacks.
  • Execute vulnerability scans with Nessus and OpenVAS.
  • Exploit vulnerabilities in web applications with SQL injection & command injection.
  • Perform vulnerability scan results to prioritize targets.
  • Workflow for vulnerability remediation.

Obtenga el apoyo que necesita. Inscríbase en nuestro curso dirigido por un instructor.

1

Introducción

  • Los objetivos de la certificación CompTIA PenTest+
  • Los objetivos del examen (dominios)
  • Pasos para obtener la certificación PenTest+
  • Datos sobre el examen PenTest+
  • Acerca de la guía de certificación CompTIA PenTest+ PT0-002
2

Introducción al hacking ético y pruebas de penetración

  • Comprender la piratería ética y las pruebas de penetración
  • Exploración de metodologías de prueba de penetración
  • Construyendo su propio laboratorio
  • Revisar todos los temas clave
3

Planificación y alcance de una evaluación de prueba de penetración

  • Comparación y contraste de los conceptos de gobernanza, riesgo y cumplimiento
  • Explicación de la importancia del alcance y los requisitos organizacionales o del cliente
  • Demostrar una mentalidad de piratería ética manteniendo el profesionalismo y la integridad
  • Revisar todos los temas clave
4

Recopilación de información y análisis de vulnerabilidades

  • Realización de reconocimiento pasivo
  • Realización de reconocimiento activo
  • Comprender el arte de realizar escaneos de vulnerabilidades
  • Comprensión de cómo analizar los resultados del análisis de vulnerabilidades
  • Revisar todos los temas clave
5

Ataques de ingeniería social

  • Pretexto para un acercamiento y suplantación de identidad
  • Ataques de ingeniería social
  • Ataques físicos
  • Herramientas de ingeniería social
  • Métodos de influencia
  • Revisar todos los temas clave
6

Explotación de redes cableadas e inalámbricas

  • Explotación de vulnerabilidades basadas en la red
  • Explotación de vulnerabilidades inalámbricas
  • Revisar todos los temas clave
7

Explotación de vulnerabilidades basadas en aplicaciones

  • Descripción general de los ataques basados en aplicaciones web para profesionales de la seguridad y
  • Cómo construir su propio laboratorio de aplicaciones web
  • Comprender las fallas de la lógica empresarial
  • Comprender las vulnerabilidades basadas en inyección
  • Explotación de vulnerabilidades basadas en la autenticación
  • Explotación de vulnerabilidades basadas en autorización
  • Comprender las vulnerabilidades de Cross-Site Scripting (XSS)
  • Comprender la falsificación de solicitudes entre sitios (CSRF/XSRF) y los ataques de falsificación d
  • Comprender el secuestro de clics
  • Explotación de configuraciones erróneas de seguridad
  • Explotación de vulnerabilidades de inclusión de archivos
  • Explotación de prácticas de código inseguro
  • Revisar todos los temas clave
8

Seguridad en la nube, móvil e IoT

  • Investigación de vectores de ataque y realización de ataques en tecnologías de la nube
  • Explicación de ataques comunes y vulnerabilidades contra sistemas especializados
  • Revisar todos los temas clave
9

Realización de técnicas posteriores a la explotación

  • Crear un punto de apoyo y mantener la persistencia después de comprometer un sistema
  • Comprensión de cómo realizar el movimiento lateral, la evitación de la detección y la enumeración
  • Revisar todos los temas clave
10

Informes y Comunicación

  • Comparación y contraste de componentes importantes de informes escritos
  • Análisis de los hallazgos y recomendación de la corrección adecuada dentro de un informe
  • Explicación de la importancia de la comunicación durante el proceso de prueba de penetración
  • Explicación de las actividades de entrega posteriores al informe
  • Revisar todos los temas clave
11

Herramientas y análisis de código

  • Comprensión de los conceptos básicos de secuencias de comandos y desarrollo de software
  • Comprender los diferentes casos de uso de las herramientas de prueba de penetración y analizar el có
  • Revisar todos los temas clave

1

Recopilación de información y análisis de vulnerabilidades

  • Ejecución de transferencia de zona usando dig
  • usando dnsrecon
  • Usando Recon-ng
  • Realización de reconocimiento en una red
  • Realización de escaneo UDP de Nmap
  • Uso de Nmap para la enumeración de usuarios
  • Uso de Nmap para la enumeración de redes
  • Realización de Nmap SYN Scan
  • Realización de análisis de vulnerabilidades con Nessus
2

Ataques de ingeniería social

  • Usando carne de res
  • Uso de la herramienta ESTABLECER
3

Explotación de redes cableadas e inalámbricas

  • Uso del exploit EternalBlue en Metasploit
  • Simulando el ataque DDoS
  • Realización de un ataque de inanición de DHCP
  • Comprender el ataque Pass-the-hash
  • Realización de suplantación de identidad ARP
  • Explotando SMTP
  • Explotación de SNMP
  • Usando searchploit
  • Explotación de SMB
4

Explotación de vulnerabilidades basadas en aplicaciones

  • Conducting a Cross Site Scripting (XXS) attack
  • Using curl to Make the HTTP GET Request
  • Capturing Network Packets Using tcpdump
  • Explotación de vulnerabilidades de inyección de comandos
  • Explotación de un sitio web mediante inyección SQL
  • Realización de secuestro de sesión con Burp Suite
  • Descifrar contraseñas
  • Realización de un ataque de falsificación de solicitud entre sitios
5

Seguridad en la nube, móvil e IoT

  • Comprensión de la escalada de privilegios locales
6

Realización de técnicas posteriores a la explotación

  • Usando OWASP ZAP
  • Uso del Programador de tareas
  • Escritura de secuencias de comandos de Bash Shell
  • Realizar un escaneo intenso en Zenmap
  • Uso de los comandos dig y nslookup
  • Creación de capas inversas y vinculantes con Netcat
  • Ocultar texto usando esteganografía
  • Uso del módulo posterior a la explotación de Metasploit RDP
7

Herramientas y análisis de código

  • Encontrar hosts en vivo usando el barrido de ping en Python
  • Lista blanca de una dirección IP en el Firewall de Windows
  • Visualización de exploits escritos en Perl
  • Visualización de los efectos de JavaScript hostil en el navegador
  • Usando Meterpreter
  • Realización de análisis de vulnerabilidades con OpenVAS
  • Enumeración de datos usando enum4linux
  • Usando Maltego
  • Descifrar una contraseña de Linux usando John the Ripper

¿Alguna pregunta? Consulta las preguntas frecuentes

¿Aún tienes preguntas sin respuesta y necesitas ponerte en contacto?

Contáctanos ahora

It is a prestigious certification offered by CompTIA that demonstrates your competence in the ethical hacking methodology and the skills to effectively pen-test an environment.

It is the current version of compTIA PenTest+ exam. It focuses on the best practices and latest tools used in penetration testing.

The average annual income of a CompTIA PenTest+ certified professional is USD 104, 000.

The exam cost for this certification is USD 404.

Join The Certification Prep Course today!

We help you pass the CompTIA Pentest+ PT0-002 certification and become a high-paying Penetration Tester.

$279.99

Comprar ahora

Cursos relacionados

Todo el curso
scroll to top