Objectifs de l’examen PenTest+ (V3)
Gestion de l’engagement (13%)
- Planification et définition de la portée : définition des règles d’engagement, des fenêtres de test et de la sélection des cibles.
- Conformité légale et éthique : garantir les lettres d’autorisation, les rapports obligatoires et le respect des réglementations.
- Collaboration et communication : alignement avec les parties prenantes par le biais d’évaluations par les pairs, de voies d’escalade et d’articulation des risques.
- Rapports de tests de pénétration : création de rapports avec des résumés, des résultats et des recommandations de correction.
Reconnaissance et dénombrement (21%)
- Reconnaissance active et passive : collecte d’informations à l’aide de renseignements de sources ouvertes (OSINT), de reniflage de réseau et d’analyse de protocole.
- Techniques d’énumération : réalisation d’une énumération DNS, découverte de services et énumération d’annuaires.
- Outils de reconnaissance : utilisation d’outils tels que Nmap, Wireshark et Shodan pour la collecte d’informations.
- Modification de script : personnalisation des scripts Python, PowerShell et Bash pour la reconnaissance et l’énumération.
Découverte et analyse des vulnérabilités (17 %)
- Analyses de vulnérabilité : réalisation de tests de sécurité d’application authentifiés, non authentifiés, statiques (SAST) et dynamiques (DAST).
- Analyse des résultats : validation des résultats, dépannage des configurations et identification des faux positifs.
- Outils de découverte : utilisation d’outils tels que Nessus, Nikto et OpenVAS pour la découverte des vulnérabilités.
Attaques et exploits (35 %)
- Attaques réseau : exécution de sauts de VLAN, attaques sur chemin et exploitation de services.
- Attaques d’authentification : exécution d’attaques par force brute, de passe-hachage et de bourrage d’informations d’identification.
- Attaques basées sur l’hôte : escalade de privilèges, injection de processus et vidage d’informations d’identification.
- Attaques d’applications Web : exécution d’injections SQL, de scripts intersites (XSS) et de traversées de répertoires.
- Attaques basées sur le cloud : exploitation des fuites de conteneurs, attaques de services de métadonnées et mauvaise configuration de la gestion des identités et des accès (IAM).
- Attaques d’IA : explication de l’injection rapide et de la manipulation de modèles contre les systèmes d’intelligence artificielle.
Post-exploitation et mouvement latéral (14%)
- Activités post-exploitation : établissement de la persistance, réalisation de mouvements latéraux et nettoyage des artefacts.
- Documentation : création de récits d’attaque et fourniture de recommandations de remédiation.
Nassan –
très bon cours
ISAAC KOFFI –
L’un des meilleurs cours
Loua –
« Excellente formation qui m’a permis de décrocher ma certification CompTIA avec succès ! Le contenu est clair, bien structuré et très pratique pour se préparer à l’examen. Les explications sont précises et accompagnées d’exemples concrets. Je recommande vivement ce produit à tous ceux qui souhaitent renforcer leurs compétences en cybersécurité et valider leur expertise avec un certificat reconnu mondialement avec certif-facile.