تبدأ رحلتنا في استكشاف موقع مجاني شامل يضم كنوز وهي : دورات مجانية ومنح دراسية ووظائف وتدريب ومقالات مفيدة ودليل كامل لكل مجال خاص بالتكنولوجيا حصريا وبعض من المجالات الاخري لمتابعة كل جديد علي التليجرام والفيسبوك | Telegram | Facebook

1500 Questions | CompTIA PenTest+ Certification 2026

دورة متاحة لفترة محدودة
free-palestine free-palestine

Responsive image
منذ 7 ساعات

أهلا بك عزيزي المتابع لموقع (journey for learn) نقدم دورات بكوبونات متاحة لاول 1000 تسجيل مجاني فقط وكوبونات اخري لفترة محدودة فاذا كنت تريد ان تحصل علي كل الكورسات علي موقعنا وان تكون اول المسجلين في الكورسات المجانية قم بتسجيل الدخول أوقم بالدخول علي وسائل التواصل الاجتماعي وخصوصا التليجرام نوضح الوصف المختصر والطويل للدورات لكي تعرف الدروس التي سوف تتعلمها بسهولة ويسر :

تغطية تفصيلية لنطاق الاختبار للحصول على شهادة CompTIA PenTest+، يجب عليك إظهار فهم عميق لدورة حياة اختبار الاختراق بأكملها. تم تصميم هذه الدورة بدقة لتغطية كل هدف ضمن مجالات الاختبار الرسمية:
  • المجال 1: التخطيط والاستطلاع (15%): إتقان فن تحديد نطاق الارتباطات والمتطلبات القانونية واستخدام الاستطلاع السلبي/النشط لرسم خريطة للبيئات المستهدفة.
  • المجال 2: المسح وتحديد الثغرات الأمنية (15%): تعلم كيفية استخدام الأدوات المتوافقة مع معايير الصناعة لتحليل الثغرات الأمنية وتحديد أولويات النتائج بناءً على الإمكانات التأثير.
  • المجال 3: استغلال الثغرات الأمنية (15%): اكتساب الخبرة في تنفيذ الهجمات ضد نقاط الضعف المستندة إلى الشبكات واللاسلكية والتطبيقات والترددات اللاسلكية.
  • المجال 4: ما بعد الاستغلال (15%): فهم كيفية الحفاظ على الثبات، وإجراء حركة جانبية، وتحديد التأثير التجاري للاختراق.
  • المجال 5: تجاوز الدفاع (10%): تحديد و التحايل على عناصر التحكم الأمنية مثل جدران الحماية، وIDS/IPS، وصناديق الحماية باستخدام تقنيات متخصصة.
  • المجال 6: اختبار ما بعد الاختراق (35%): التركيز على الجزء الأكثر أهمية من الاختبار - إعداد التقارير، وتوصيل النتائج، والتوصية باستراتيجيات المعالجة الفعالة.
وصف الدورة التدريبية لقد صممت مجموعة الاختبار التدريبي هذه لتوفير محاكاة واقعية لبيئة اختبار CompTIA PenTest+. من خلال مجموعة كبيرة من الأسئلة الأصلية، أهدف إلى مساعدتك على تجاوز الحفظ عن ظهر قلب وتطوير مهارات التفكير النقدي المطلوبة لتحديد نقاط الضعف واقتراح وسائل التخفيف على المستوى المهني. يعد التنقل من محلل أمني إلى اختبار الاختراق أمرًا صعبًا. ولهذا السبب قمت بتضمين تفاصيل تفصيلية لكل سؤال. أنا لا أخبرك فقط بالإجابة الصحيحة؛ أشرح المنطق الكامن وراء الاختيار الصحيح ولماذا لا تتناسب عناصر التشتيت مع السيناريو المحدد المقدم. يضمن هذا أنك مستعد للأسئلة ذات "أفضل إجابة" التي تشتهر بها شركة CompTIA. نماذج من أسئلة التدريب
  • السؤال 1: أثناء اختبار الاختراق، تم تكليفي بإجراء فحص خفي لتحديد المضيفين المباشرين على شبكة فرعية/24 دون إكمال مصافحة ثلاثية الاتجاهات. ما هو أمر Nmap الذي يجب أن أستخدمه؟
    • أ. nmap -sT 192.168.1.0/24
    • ب. nmap -sU 192.168.1.0/24
    • C. nmap -sS 192.168.1.0/24
    • د. nmap -sV 192.168.1.0/24
    • E. nmap -O 192.168.1.0/24
    • F. nmap -Pn 192.168.1.0/24
    • الإجابة الصحيحة: C
    • شرح:
      • C (صحيح): تقوم العلامة -sS بإجراء فحص SYN Stealth. فهو يرسل حزمة SYN وينتظر SYN/ACK، ولكنه لا يرسل مطلقًا ACK النهائي لإكمال المصافحة، مما يقلل من احتمالية تسجيله.
      • أ (غير صحيح): -sT هو فحص اتصال TCP الذي يكمل المصافحة الثلاثية الكاملة وهو أكثر ضوضاءً.
      • ب (غير صحيح): -sU يُستخدم لفحص منافذ UDP، وليس لمضيف TCP الخفي. الاكتشاف.
      • D (غير صحيح): -sV يستخدم لاكتشاف إصدار الخدمة، والذي يحدث بعد اكتشاف المضيف.
      • E (غير صحيح): -O يستخدم لبصمات نظام التشغيل ولا يحدد "التخفي" للفحص الأولي.
      • F (غير صحيح): -Pn يتخطى مرحلة اكتشاف المضيف (ping) ويعامل جميع المضيفين على أنهم متصلين؛ ولا يحدد نوع الفحص نفسه.
  • السؤال 2: أثناء مراجعة تطبيق ويب، وجدت أنه يمكنني إدخال في حقل التعليق، ويتم تنفيذه في متصفح أي شخص يشاهد الصفحة. ما هو نوع الثغرة الأمنية هذه؟
    • أ. XSS المنعكس
    • ب. XSS المستند إلى DOM
    • C. XSS المخزن
    • د. تزوير الطلبات عبر المواقع (CSRF)
    • هـ. حقن SQL
    • F. مرجع الكائن المباشر غير الآمن (IDOR)
    • الإجابة الصحيحة: C
    • الشرح:
      • C (صحيح): نظرًا لأنه يتم حفظ البرنامج النصي في حقل التعليق (على الخادم/قاعدة البيانات) وتقديمه للمستخدمين الآخرين لاحقًا، فهو هجوم XSS مخزن (أو مستمر).
      • أ (غير صحيح): يحدث XSS المنعكس عندما "ينعكس" البرنامج النصي على خادم ويب في عنوان URL أو بحث. النتيجة، لم يتم حفظها نهائيًا.
      • ب (غير صحيح): يحدث XSS المستند إلى DOM بالكامل على جانب العميل داخل نموذج كائن المستند.
      • د (غير صحيح): يتضمن CSRF خداع المستخدم لتنفيذ إجراء غير مرغوب فيه على موقع مختلف حيث تتم مصادقته.
      • هـ (غير صحيح): يستهدف حقن SQL منطق قاعدة البيانات، وليس تنفيذ البرامج النصية في المتصفح.
      • F (غير صحيح): يحدث IDOR عندما يتمكن المستخدم من الوصول موارد غير مصرح بها عن طريق تغيير معلمة (مثل معرف المستخدم).
  • السؤال 3: أنا في مرحلة ما بعد الاستغلال وأحتاج إلى التأكد من أن وصولي يظل بعد إعادة تشغيل النظام. أي مما يلي يعد أسلوبًا شائعًا لتحقيق الثبات على هدف Windows؟
    • أ. تشغيل ipconfig /all
    • ب. تعديل مفاتيح "تشغيل" التسجيل
    • ج. استخدام whoami للتحقق من الامتيازات
    • د. مسح سجلات أحداث Windows
    • E. تنفيذ هجوم تمرير التجزئة
    • F. تعيين محرك أقراص شبكة
    • الإجابة الصحيحة: ب
    • الشرح:
      • ب (صحيح): إضافة ملف ضار قابل للتنفيذ إلى مفتاح التسجيل HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run يضمن بدء تشغيل البرنامج تلقائيًا عندما يقوم المستخدم بتسجيل الدخول.
      • أ (غير صحيح): ipconfig عبارة عن استطلاع/تجميع معلومات أمر، وليس آلية استمرارية.
      • C (غير صحيح): يتم استخدام whoami للتوعية الظرفية فيما يتعلق بالأذونات الحالية.
      • D (غير صحيح): يعد مسح السجلات جزءًا من "تغطية المسارات"، لكنه لا يساعد في الحفاظ على الوصول بعد إعادة التشغيل.
      • E (غير صحيح): تمرير التجزئة هو أسلوب حركة جانبية، وليس أسلوب استمرار.
      • F (غير صحيح): تعيين محرك أقراص مخصص لاستخراج البيانات. أو الوصول، ولكن لا يضمن عودة الصدفة بعد إعادة التشغيل.
  • مرحبًا بك في أكاديمية اختبارات التدريب على الامتحانات لمساعدتك في الاستعداد لاختبارات CompTIA PenTest+ التدريبية.
  • يمكنك إعادة إجراء الاختبارات عدة مرات كما تريد.
  • هذا بنك أسئلة أصلي ضخم.
  • يمكنك الحصول على الدعم من المدرسين إذا كان لديك الأسئلة.
  • كل سؤال له شرح مفصل.
  • متوافق مع الهاتف المحمول مع تطبيق Udemy.
  • ضمان استرداد الأموال لمدة 30 يومًا إذا لم تكن راضيًا.
آمل أن تكون مقتنعًا الآن! وهناك الكثير من الأسئلة داخل الدورة.

ما هي المتطلبات الأساسية لدخول الدورة والتسجيل فيها على موقعنا؟ رحلة التعلم:

(احصل على الدورة للدخول إلى الموقع والتسجيل)

يجب أن يكون لديك بريد إلكتروني (حساب بريد) تتذكره لنفسك وأيضًا يجب أن تتذكر كلمة مرور البريد الإلكتروني الذي ستسجل به ، وإذا لم يكن لديك حساب بريد إلكتروني ، فمن الأفضل إنشاء حساب (Gmail)

اغلق مانع الاعلانات لتحصل على الدورة



0 تعليقات