验证您在渗透测试规划、信息收集、漏洞利用、报告和工具使用方面的专业能力。CompTIA 高级渗透测试认证。
CompTIA 渗透测试线的"性价比版"——比 CEH 更实战、比 OSCP 友好十倍,但在真正的红队圈里它的分量永远在 OSCP 之下。
Unlock all certifications, courses & tools at a fraction of the cost
This page is structured for quick scanning first: exam format, fit, prep time, and the actual study scope.
CompTIA PenTest+ 当前在售的是 PT0-002(2021 年 10 月发布),同时 PT0-003 已于 2024 年 12 月上线、PT0-002 的退役窗口预计在 2026 年底前关闭。如果你 2026 年 4 月后才开始备考,先去 CompTIA 官网确认 PT0-002 在你所在区域是否还能约考——很多 Pearson VUE 中心已经只剩 PT0-003。
考试形式 85 题 / 165 分钟,通过分 750/900,考试费 $404 USD。和大部分 CompTIA 证一样,PenTest+ 的杀手锏是 PBQ(Performance-Based Question):会丢给你一段 Nmap scan output 让你判断下一步用哪个 Metasploit 模块、或者给你一段 Burp Suite 拦截的 HTTP 请求让你识别 SQL 注入类型——不是单纯的选择题。这是它和 CEH 最大的差别:CEH 全是单选/多选,PenTest+ 至少 30% 的分数压在 PBQ 上。
PenTest+ 在三张主流渗透证里的定位:CEH 是"HR 友好但被实战派看不起的理论证";OSCP 是"24 小时纯实操、行业金标准、但学习曲线陡峭到劝退";PenTest+ 卡在中间——比 CEH 实战、比 OSCP 友好。它的优势是 DoD 8140 同时认可 IAT Level II 和 CSSP Auditor(两份清单都在),意味着美国联邦合同的渗透测试岗、SOC 审计岗都能用它顶 Security+。这个双重认可在 CompTIA 整个体系里只有 PenTest+ 和 CySA+ 拿到。
不要把它误当成"OSCP 的替代品"。在悉尼、墨尔本、北京、上海的渗透咨询公司(CyberCX、奇安信、绿盟)招红队的 JD 里,"OSCP required" 出现的频率是 "PenTest+ accepted" 的 5 倍以上。PenTest+ 真正能换岗位的场景是:初级 pentester、漏洞评估员、转岗中的 SOC 分析师、以及 Gov Contractor 体系下需要 CSSP Auditor 合规的审计岗。证书有效期 3 年,走 CEU 续证(50 个继续教育学分)。
Salary ranges, target job titles, and the real career impact of holding CompTIA PenTest+.
这张证真正能换什么岗位
PenTest+ 不是给"想成为顶级红队"的人准备的——那条路只有 OSCP / OSEP / CRTO。PenTest+ 真正的甜区是 从守方转攻方的过渡证:你已经在 SOC 做了一两年告警分析,看够了 Splunk 想换个赛道试试"当攻击者"的视角,但又没勇气直接上 OSCP 那种 24 小时连续作战。这种人考 PenTest+ 是合理的——它教你完整的 PTES 方法论(Pre-engagement → Recon → Threat Modeling → Vulnerability Analysis → Exploitation → Post-Exploitation → Reporting),让你第一次系统化理解一次 engagement 是怎么从合同走到交付报告的。
在美国市场,PenTest+ 的硬通货价值集中在 Gov Contractor 体系。它在 DoD 8140 上同时占了 IAT Level II 和 CSSP Auditor 两个位置——后者意味着任何美国联邦合同里需要做安全审计的岗位(不一定是纯 pentester,可能是审计人员、合规分析师),PenTest+ 都能直接顶。Indeed 2025-2026 数据显示,DC/VA/MD 地区带 Secret Clearance + PenTest+ 的初级 pentester 中位薪资约 $112k,比同地区只有 Security+ 的高约 22%。但没有 clearance 的话,PenTest+ 单证在商业市场的溢价就明显缩水——纽约、旧金山的私企 pentester 招聘 JD 几乎只看 OSCP,PenTest+ 顶多算"加分项"而不是"门槛"。
在澳洲市场,Seek.com.au 上明确提到 "PenTest+" 的活跃岗位长期在 60-100 个之间,远少于 CySA+ 或 Security+。主要雇主是 MSSP(CyberCX、Tesserent、Pure Security)的初级渗透测试岗,以及四大所(Deloitte、PwC、KPMG)Cyber 部门的 graduate program。澳洲 ASD(Australian Signals Directorate)的 IRAP assessor 体系也接受 PenTest+ 作为基础认证之一。
最适合考 PenTest+ 的三类人:
不建议考 PenTest+ 的人:
Use this breakdown to decide where to spend study time first instead of reading chapters evenly.
Planning and Scoping
Information Gathering and Vulnerability Scanning
Attacks and Exploits
Reporting and Communication
Tools and Code Analysis
A concrete week-by-week plan from past test-takers — not generic advice.
PenTest+ 默认你掌握 Security+ 全部内容(CIA 三元组、加密算法、防火墙类型、IAM、NIST 800-61 事件响应)。花 1-2 周快速过 Security+ 考纲查漏,重点回炉:TCP/IP 协议栈(特别是 TCP flags、ICMP 类型)、DNS 解析流程、HTTP/HTTPS 请求结构、Active Directory 基本概念(域、OU、Kerberos)。如果 Security+ 考完超过一年或者你对 nmap/wireshark 输出"看不懂在干嘛",这个阶段必须扎实,否则后面工具实操会全程懵逼。
30% 权重在 Attacks and Exploits、16% 在 Tools and Code Analysis——PBQ 重灾区。必须亲手在 Kali Linux VM 里把这几个工具跑透:**Nmap**(背熟 -sS/-sT/-sU/-sV/-sC/-A/-O 各自的差别和触发条件,能看一眼输出说出主机指纹);**Metasploit**(msfconsole 基本工作流:search → use → show options → set RHOST → exploit;理解 payload 类型 reverse_tcp vs bind_tcp vs meterpreter);**Burp Suite**(Proxy / Repeater / Intruder 三件套,能识别 SQLi/XSS/CSRF 在 HTTP 请求里的特征);**Hydra/Hashcat**(暴力破解和哈希破解的命令行参数);**Wireshark**(能从 PCAP 里识别 ARP spoofing、DNS exfiltration、SMB 枚举)。每个工具至少完成 5 个真实场景练习。
光看视频和书过不了 PBQ。强制要求:**TryHackMe 的 Jr Penetration Tester Path**(约 60 小时,免费部分够用,付费 $14/月解锁全部)系统覆盖 Recon、Web Hacking、Privilege Escalation;**HackTheBox Academy 的 Penetration Tester Path**(更贵但更接近 OSCP 风格)做完前 5 个模块。然后去 HackTheBox 主站打 5-10 台 Easy 难度的 retired box(不要碰 Active 的,没 writeup 看你会卡死)。重点是建立"看到一个 IP 我知道下一步该 nmap 什么参数 / 看到一个开放端口我知道该用什么工具枚举"的肌肉记忆——这个肌肉记忆就是 PBQ 的得分点。
最后阶段刷三类东西:**(1) 方法论框架**——PTES 七步、OWASP Testing Guide、OWASP Top 10(必须能背 A01 Broken Access Control 到 A10 SSRF 全部 10 个并举例),MITRE ATT&CK 的 14 个 Tactics;**(2) Reporting and Communication**(18% 权重)——执行摘要的写法、CVSS 评分理由、修复建议的优先级排序、客户沟通的边界(什么时候必须立刻通报,什么时候等报告交付);**(3) PBQ 专项**——Jason Dion 的 Udemy PenTest+ 课带 5 套 PBQ 题,刷完;CertMaster Practice 官方题库(贵但题型最接近实考)。模考稳定 85%+ 再约考。最后一周每天回顾错题,不碰新题。
What it actually took for real candidates to pass — prep time, scores, and lessons learned.
我在 SOC 做了两年告警,每天看 Splunk 看到想换赛道,但 OSCP 那 24 小时实操考试听着就劝退。考 PenTest+ 主要是想给自己一个"我懂渗透"的台阶。最大的收获不是证书本身——是 PTES 七步方法论。考之前我以为渗透就是"扫端口 + 跑 Metasploit",学完才知道 Pre-engagement 阶段的合同范围、RoE(Rules of Engagement)、紧急联系人这些东西占多大比重。PBQ 真的是硬骨头:有一道给了 Nmap+Nessus 的混合输出让排修复优先级,平时没在 HackTheBox 摸过的话纯靠脑补根本做不出。考完三个月跳到 MSSP 做初级 pentester,涨薪 15%。但说实话面试时 HR 还是先问"有没有 OSCP",PenTest+ 只是入场券。
我们项目要求 100% CSSP Auditor 合规,组里 5 个人要么 PenTest+ 要么 CEH 二选一。CEH 太贵($1,199 + Eligibility 要 2 年经验证明),公司直接让我们考 PenTest+。对有 Security+ 和 CySA+ 背景的人,PenTest+ 难度其实可控——Tools and Code Analysis 那部分我吃了点亏(平时不太碰 PowerShell 脚本),其他部分基本是工作内容。考完薪资按合同条款 +$6k/年,最关键是保住了 clearance 项目岗位。如果你在 DC 做 Gov Contractor 且需要 CSSP Auditor,PenTest+ 比 CEH 性价比高一倍。
我是计科应届毕业,进公司先做漏洞扫描和报告输出,老板要求半年内拿一张渗透相关证。CEH 在国内被吐槽水,OSCP 我自知打不了,最后选 PenTest+。备考最大的痛点是工具实操——我之前只用过 Burp Suite 的 Proxy,Metasploit 和 Nmap 高级参数完全没碰过,前 6 周基本都在 TryHackMe 上从 0 学。PBQ 考试时心态崩过一次:有道题给了三段 nmap 输出让选最可能的 OS 指纹,平时没练过 -O 参数的话完全靠猜。结果 758 擦线过。建议跟我一样背景的:**前期不要急着刷题,先在 TryHackMe 把 Jr Penetration Tester Path 完整走完**,再去看视频课,效率高十倍。考完转正进了红队 trainee 组,但组长很直接地说"下一步你得考 OSCP,PenTest+ 在这圈子里只是垫脚石"。
| CompTIA PenTest+ | CompTIA Security+ | CompTIA CySA+ | |
|---|---|---|---|
| Provider | CompTIA | CompTIA | CompTIA |
| Level | 专业级 | 助理级 | 专业级 |
| Fee | $404 | $392 | $404 |
| Duration | 165 min | 90 min | 165 min |
| Question count | 85 | 90 | 85 |
| Validity | 3 yrs | 3 yrs | 3 yrs |
**通过分数 750/900**:和 Security+/CySA+ 一样的区间。Dion 的 Udemy 模考稳定 80%+ 再约考。CertMaster Practice 的官方题库虽然贵($199),但 PBQ 题型最接近实考,预算够强烈推荐。
**PBQ 优先级策略**:85 题里大约 5 道 PBQ,每道吃掉 10-15 分钟。开考先快速过一遍所有 PBQ 判断难度,把最简单的 1-2 道做完拿分,最难的那道 flag 掉先去刷选择题,回头再啃。不要按顺序做,否则容易在第一道 PBQ 上死磕 20 分钟最后选择题来不及。
**考前背熟 OWASP Top 10 (2021 版)**:A01 Broken Access Control、A02 Cryptographic Failures、A03 Injection、A04 Insecure Design、A05 Security Misconfiguration、A06 Vulnerable and Outdated Components、A07 Identification and Authentication Failures、A08 Software and Data Integrity Failures、A09 Security Logging and Monitoring Failures、A10 SSRF。每个能举一个具体例子。
**Nmap 输出题的速读模板**:看到 Nmap 结果先扫三个东西——(1) 开放端口和服务版本(22/SSH、80/HTTP、139+445/SMB、3389/RDP 各对应什么常见枚举手段),(2) OS 指纹是 Linux 还是 Windows,(3) 是否有明显的高危服务(比如 21/FTP anonymous、23/Telnet、161/SNMP public community)。这个模板能帮你 30 秒判断 PBQ 该往哪个方向走。
**MITRE ATT&CK 与 PTES 的对应关系**:PTES 的 Reconnaissance 对应 ATT&CK 的 TA0043 (Reconnaissance);PTES 的 Exploitation 对应 ATT&CK 的 TA0001 (Initial Access) + TA0002 (Execution);PTES 的 Post-Exploitation 对应 ATT&CK 的 TA0004 (Privilege Escalation) + TA0008 (Lateral Movement)。考试可能会让你在两个框架之间映射,提前理清。
**判断 PT0-002 还是 PT0-003**:2026 年备考前必须确认你约考的是哪个版本。**PT0-002(2021 年 10 月发布)** 在 2026 年底前会逐步退役,**PT0-003(2024 年 12 月发布)** 是新版且更强调云渗透、IoT、AI/ML 攻击面、混合环境。本备考资料对应 PT0-002,如果你已经只能约 PT0-003,需要补充云原生攻击(AWS metadata service abuse、容器逃逸、Kubernetes attack surface)和 IoT 协议(Zigbee、BLE、CAN bus)的内容。
**死记 Nmap / Metasploit 命令行参数当成考点** — PenTest+ 不会让你默写 `nmap -sS -sV -O -A -p- 10.0.0.1` 这种全参数命令,它会给你一段已经跑出来的 Nmap 输出问"下一步该用什么手段枚举这个开放的 SMB 445 端口"。重点不是背参数,是**理解每个参数对应的扫描行为和触发条件**:-sS 是 SYN 扫描不完成三次握手所以隐蔽、-sT 是完整 TCP 扫描会被 IDS 抓、-sU 是 UDP 扫描慢且不可靠、-sV 是服务版本探测会主动连接服务。**用法逻辑而不是命令字符串**才是考点。
**忽视 Pre-engagement 和 Scope Creep** — 14% 权重的 Planning and Scoping 是低估重灾区。考试会出场景题:客户授权你测 192.168.1.0/24 子网,扫描时你发现一台 192.168.2.5 似乎漏掉但很可能是高危资产,你应该怎么做?正确答案是**立即停止、联系客户授权扩范围**,不是"先扫了再说"。Scope creep(范围蔓延)和 Authorization 是法律红线,考试在这块出题特别多,考前必须把 SOW(Statement of Work)、MSA(Master Service Agreement)、RoE(Rules of Engagement)、NDA 这四个文档的差别背熟。
**Reporting and Communication 全靠裸考** — 18% 权重在写报告和沟通,很多技术背景的考生轻视这块。**Executive Summary(写给 C-level 的非技术摘要)和 Technical Report(写给 IT 团队的复现步骤)是两份不同的东西**——一份只能讲业务影响和修复优先级,另一份必须给 reproducible 的 PoC 步骤和 CVSS 评分依据。考试还会考"在测试中发现客户员工有内鬼嫌疑,你应该向谁汇报"这种沟通边界题。把 NIST SP 800-115 Section 6 的报告章节通读一遍。
**不会区分 PTES / OWASP / OSSTMM / NIST SP 800-115 四个方法论** — 高频考点。**PTES(Penetration Testing Execution Standard)** 是七步通用渗透方法论;**OWASP Testing Guide** 专注 Web 应用测试;**OSSTMM(Open Source Security Testing Methodology Manual)** 偏向安全度量和审计;**NIST SP 800-115** 是美国政府体系的技术安全测试指南。考试会给你一个场景("客户要测 Web 应用合规"或"政府项目需要文档化测试流程")让你选最合适的框架,搞混会直接丢分。
**法律和伦理边界全凭直觉答** — PenTest+ 比 OSCP 更看重法律合规。考试会出"测试过程中你意外访问到客户竞争对手的数据库凭据,你应该怎么做"这种伦理题,正确答案永远是**立即停止、记录、向客户授权人汇报、不留副本**。还会考美国法律框架(Computer Fraud and Abuse Act / CFAA、GLBA、HIPAA)和欧洲 GDPR 在渗透测试中的适用边界。这些题没法靠技术直觉答,必须考前过一遍法规对照表。
**把 PenTest+ 当 OSCP 来准备** — 反向陷阱。OSCP 是 24 小时纯实操考试,重点是 Linux/Windows privilege escalation 的真实利用链;PenTest+ 是 165 分钟选择题+PBQ,重点是**方法论 + 工具识别 + 报告写作**。如果你按 OSCP 的方式备考——花 200 小时在 HackTheBox 上打靶机——你的实操能力会过剩,但 Reporting、Planning、Code Analysis 这些占 48% 权重的部分会全裸考。**反过来如果你按 OSCP 的方式备考 OSCP,那是对的;但用同样方式备考 PenTest+ 就是浪费时间**。
433+ questions, chapter-by-chapter learning, mock exams, wrong-question review, and AI tutor support live in the exam page.
Go to exam prepFrom $39 · 2 free chapters