Guia do Exame EC-Council CPENT (Certified Penetration Testing Professional)

O **CPENT** é uma certificação prática avançada que ensina a realizar testes de penetração em redes corporativas complexas (IoT, OT, Nuvem, etc.). Vai muito além do CEH.

Qual é a principal diferença entre um ataque de negação de serviço (DoS) e um ataque de negação de serviço distribuído (DDoS)?

Resposta : Um ataque DoS origina-se de uma única fonte, enquanto um ataque DDoS origina-se de múltiplas fontes distribuídas.

Ataques de Negação de Serviço (DoS) e Negação de Serviço Distribuído (DDoS) visam tornar um serviço indisponível para seus usuários legítimos. A diferença crucial está na escala: DoS usa uma única fonte, enquanto DDoS usa múltiplas fontes distribuídas, tornando-o muito mais poderoso e difícil de defender.

Ao realizar um pentest em uma rede corporativa, você descobre um servidor web vulnerável a SQL Injection. Qual das seguintes ações é a MAIS crítica a ser realizada após a exploração bem-sucedida para demonstrar o impacto?

Resposta : Executar um comando SQL para recuperar o hash da senha do administrador e demonstrar a possibilidade de escalonamento de privilégios.

SQL Injection é uma técnica onde um atacante insere ou 'injeta' código SQL malicioso em consultas a um banco de dados. A exploração bem-sucedida pode permitir a visualização, modificação ou exclusão de dados, e em casos graves, o controle total do servidor de banco de dados.

Durante a fase de reconhecimento em um pentest, qual ferramenta é mais adequada para mapear a infraestrutura de rede de um alvo, identificando hosts ativos, portas abertas e serviços em execução?

Resposta : Nmap (Network Mapper)

A fase de reconhecimento é fundamental em um pentest, onde o objetivo é coletar o máximo de informações sobre o alvo. Ferramentas como o Nmap são essenciais para entender a superfície de ataque, identificando quais dispositivos estão online e quais serviços estão expostos.

Qual técnica de evasão de firewall envolve a fragmentação de pacotes IP em pedaços menores para contornar sistemas de detecção de intrusão (IDS) e firewalls?

Resposta : Fragmentação de Pacotes (IP Fragmentation)

Firewalls e IDS são projetados para inspecionar o tráfego de rede. Técnicas de evasão visam contornar essas defesas. A fragmentação de pacotes explora como os dispositivos de rede lidam com pacotes divididos, permitindo que tráfego malicioso passe despercebido se não for corretamente reasseblado e inspecionado.

Em um cenário de Active Directory, qual é o objetivo principal do ataque 'Kerberoasting'?

Resposta : Obter hashes de TGS (Ticket Granting Service) para contas de serviço e quebrá-los offline para obter as credenciais dessas contas.

Kerberoasting é um ataque de pós-exploração em ambientes Active Directory que visa contas de serviço. Ao solicitar TGS para essas contas e quebrar seus hashes offline, um atacante pode obter acesso a contas de serviço potencialmente privilegiadas, que muitas vezes têm permissões elevadas.

Related Certifications

Local Testing

Careers

preload
preload
preload
preload
preload
preload