Guida all'esame CompTIA PenTest+

Il **PenTest+** è destinato ai professionisti della sicurezza informatica incaricati di test di penetrazione e gestione delle vulnerabilità. Convalida competenze pratiche per eseguire test di penetrazione su Cloud, Web, mobile e reti.

Quale dei seguenti è il protocollo di rete più comunemente associato a un attacco di tipo 'man-in-the-middle' (MitM) che sfrutta la manipolazione delle tabelle ARP?

Risposta : ARP

L'ARP spoofing è una tecnica di attacco a livello di rete in cui un attaccante invia messaggi ARP malevoli a una rete locale. L'obiettivo è associare l'indirizzo MAC dell'attaccante all'indirizzo IP di un altro host, portando all'intercettazione del traffico destinato a quell'host.

Durante una fase di ricognizione passiva, quale strumento è più appropriato per raccogliere informazioni su un dominio senza interagire direttamente con i suoi server?

Risposta : Whois Lookup

La ricognizione passiva raccoglie informazioni su un target senza alcuna interazione diretta con esso, riducendo il rischio di rilevamento. Le fonti comuni includono database pubblici, motori di ricerca e social media.

Quale tecnica di attacco viene utilizzata per sfruttare le vulnerabilità nei meccanismi di autenticazione di un'applicazione web, consentendo a un utente di accedere a risorse o funzioni senza un'autorizzazione adeguata?

Risposta : Broken Access Control

Il Broken Access Control è una delle vulnerabilità di sicurezza più critiche nelle applicazioni web. Si verifica quando i controlli che limitano ciò che gli utenti autenticati possono fare non sono applicati correttamente, permettendo accessi impropri.

Quale tipo di malware è progettato specificamente per registrare le sequenze di tasti (keystrokes) digitate da un utente, con l'obiettivo di catturare credenziali di accesso, numeri di carte di credito o altre informazioni sensibili?

Risposta : Keylogger

I Keylogger sono uno strumento potente per gli attaccanti che cercano di ottenere accesso non autorizzato a informazioni sensibili. Possono essere implementati via software o hardware e sono una minaccia significativa per la privacy e la sicurezza dei dati.

Quale fase del processo di penetration testing si concentra sull'identificazione e la documentazione delle vulnerabilità scoperte, spesso utilizzando strumenti automatizzati e tecniche manuali?

Risposta : Vulnerability Analysis

L'analisi delle vulnerabilità è un passaggio cruciale nel penetration testing. Permette di identificare sistematicamente i punti deboli che potrebbero essere sfruttati da un attaccante, fornendo la base per le fasi successive di attacco e reporting.

Related Certifications

Local Testing

Careers

preload
preload
preload
preload
preload
preload