Mục lục
- PenTest+ là gì và vị trí trong hệ thống chứng chỉ
- Format kỳ thi PT0-003
- Phân tích 5 Domain chi tiết
- PenTest+ vs CEH vs OSCP — chọn chứng chỉ nào?
- Ai nên học PenTest+?
- Kỹ năng Pentester cần có
- Lộ trình học PenTest+ 12 tuần
- Lab thực hành khuyến nghị
- Tài liệu ôn thi
- Cơ hội nghề nghiệp Pentester tại Việt Nam
- FAQ
- Bắt đầu hành trình Pentester
1. PenTest+ là gì và vị trí trong hệ thống chứng chỉ
CompTIA PenTest+ là chứng chỉ penetration testing cấp intermediate, đối trọng Red Team của CySA+. Phiên bản hiện hành là PT0-003, ra mắt tháng 12/2024 thay thế PT0-002 đã nghỉ hưu.
Trong Cybersecurity Pathway của CompTIA, PenTest+ đứng ngang hàng CySA+ nhưng định hướng ngược nhau:
- CySA+ — Blue Team, defensive, phát hiện và ứng phó
- PenTest+ — Red Team, offensive, tìm và khai thác lỗ hổng
Cả hai đều là bước đệm lên SecurityX (CASP+) cho ai muốn đi hướng technical cấp expert.
Ba điểm khác biệt của PT0-003 so với phiên bản cũ:
Thêm cloud pentesting. PT0-003 nhấn mạnh pentest AWS, Azure, GCP — đáp ứng xu hướng doanh nghiệp chuyển lên cloud. Bao gồm IAM misconfiguration, S3 bucket enumeration, privilege escalation trong cloud.
Thêm AI/ML penetration. Lần đầu tiên có nội dung về AI system vulnerabilities, prompt injection, model poisoning — phản ánh tình hình 2025-2026.
Tăng cường hands-on PBQ. PBQ chiếm tỷ trọng cao hơn, yêu cầu thao tác trong môi trường Kali giả lập thay vì chỉ chọn đáp án.
💡 Đọc thêm: Xem vị trí PenTest+ trong toàn hệ thống CompTIA tại bài pillar “Chứng chỉ CompTIA 2026: Lộ trình toàn diện từ A+ đến SecurityX”.
2. Format kỳ thi PT0-003
| Thông số | Giá trị |
|---|---|
| Mã đề | PT0-003 |
| Số câu tối đa | 85 câu |
| Thời gian | 165 phút |
| Điểm đậu | 750/900 |
| Loại câu hỏi | Multiple choice + PBQ |
| Ngôn ngữ | Tiếng Anh, Nhật |
| Giá voucher | 404 USD (giá qua partner VN thấp hơn) |
| Hiệu lực | 3 năm (gia hạn qua CE) |
| Yêu cầu đầu vào | Khuyến nghị Network+, Security+ và 3-4 năm kinh nghiệm IT Security |
Đặc điểm đáng chú ý:
- PBQ nặng: 6-10 PBQ/đề, mỗi PBQ có thể yêu cầu thực hiện nmap scan, đọc output Metasploit, viết payload cơ bản
- Scenario-based: nhiều câu hỏi đặt trong bối cảnh engagement thực tế — có scope, có compliance requirement (PCI DSS, HIPAA)
- Tool-oriented: phải nhận biết output của nmap, Burp Suite, Metasploit, Hashcat, sqlmap, gobuster
3. Phân tích 5 Domain chi tiết
PT0-003 chia thành 5 domain:
Domain 1 — Engagement Management (13%)
Quản lý một engagement pentest chuyên nghiệp:
- Pre-engagement: Statement of Work (SoW), Rules of Engagement (RoE), NDA, scope definition
- Legal & compliance: GDPR, PCI DSS, HIPAA, GLBA, local regulations
- Communication: stakeholder alignment, status report, emergency contact
- Scope management: in-scope vs out-of-scope assets, change request handling
- Report writing: executive summary, technical findings, remediation recommendations
Mức độ khó: Dễ nhớ nhưng đừng chủ quan — mất điểm domain này nhiều do nghĩ “không quan trọng”.
Domain 2 — Reconnaissance and Enumeration (21%)
Thu thập thông tin và liệt kê tài sản:
- Passive recon: OSINT (Maltego, theHarvester, Shodan), search engine dorking, WHOIS, DNS lookup
- Active recon: nmap (các loại scan: SYN, UDP, service version, OS detection), masscan
- Network enumeration: SMB, SNMP, LDAP enumeration
- Web enumeration: directory busting (gobuster, ffuf), subdomain enumeration (amass, sublist3r)
- Cloud enumeration: S3 bucket, Azure blob, GCP storage
- Wireless recon: aircrack-ng suite, Kismet
Mức độ khó: Cao vì nhiều tool, nhiều syntax. Phải thực hành nhiều.
Domain 3 — Vulnerability Discovery and Analysis (17%)
- Scanning tools: Nessus, OpenVAS, Nuclei, Nikto
- Manual analysis: interpret scan results, false positive identification
- Web app testing: OWASP Top 10, Burp Suite, OWASP ZAP
- Application security: static vs dynamic analysis, fuzzing
- Vulnerability validation: CVSS, CVE, exploit verification
Mức độ khó: Trung bình. Cần biết OWASP Top 10 và sử dụng Burp Suite.
Domain 4 — Attacks and Exploits (35%) ⭐ Domain lớn nhất
Đây là “linh hồn” của PenTest+, chiếm hơn 1/3 đề thi:
- Network attacks: MITM, ARP poisoning, VLAN hopping, credential relay
- Wireless attacks: WPA/WPA2/WPA3 cracking, Evil Twin, WPS attacks
- Application attacks: SQL injection, XSS, CSRF, SSRF, XXE, IDOR, deserialization
- Host attacks: privilege escalation (Windows, Linux), lateral movement, persistence
- Cloud attacks: IAM privilege escalation, S3 misconfiguration, metadata service abuse
- Social engineering: phishing, pretext, vishing, USB drop
- Post-exploitation: credential harvesting, pivoting, data exfiltration
Mức độ khó: Rất cao. Phải thành thạo Metasploit, Burp Suite, sqlmap, BloodHound, Mimikatz.
Domain 5 — Post-exploitation and Lateral Movement (14%)
- Pivoting techniques: SSH tunneling, Chisel, Ligolo
- Lateral movement: Pass-the-Hash, Pass-the-Ticket, Kerberoasting, AS-REP Roasting
- Persistence mechanisms: scheduled task, service install, registry run keys, WMI event subscription
- Data exfiltration: DNS tunneling, ICMP tunneling, encrypted channels
- Covering tracks: log deletion, timestomp, anti-forensics
Mức độ khó: Cao. Cần hiểu sâu về Active Directory.
💡 Đọc thêm: Hướng dẫn chi tiết các tool cốt lõi cho pentest tại bài “Kali Linux 2026: Hướng dẫn cài đặt và hardening”, “Metasploit Framework: Hướng dẫn từ A–Z cho người mới”, “Burp Suite Pro vs Community: So sánh & khi nào nên mua”, và “Nmap cheat sheet 2026: Toàn bộ lệnh cần biết”.
4. PenTest+ vs CEH vs OSCP — chọn chứng chỉ nào?
Đây là câu hỏi phổ biến nhất của người muốn làm Red Team. Bảng so sánh:
| Tiêu chí | PenTest+ | CEH | OSCP |
|---|---|---|---|
| Tổ chức phát hành | CompTIA | EC-Council | Offensive Security |
| Cấp độ | Intermediate | Intermediate | Intermediate-Advanced |
| Hands-on | Cao (PBQ nặng) | Trung bình | Rất cao (24h lab exam) |
| Lý thuyết | Cân bằng | Nặng lý thuyết | Nhẹ lý thuyết |
| Thời gian thi | 165 phút | 240 phút | 24 giờ lab + 24h report |
| Giá voucher | $404 | $1,199 | $1,749 (kèm PWK course) |
| DoD 8140 | Có | Có | Không |
| Công nhận VN | Cao | Rất cao | Cao (cộng đồng kỹ thuật) |
| Eligibility | Không | 2 năm (xin) | Không |
| Độ khó | Trung bình | Trung bình | Rất cao |
| Phù hợp | Mới vào pentest | Công ty cần chứng chỉ đầu tiên | Người đã có kinh nghiệm |
Tóm lại — chọn theo mục tiêu:
- Mới vào pentest, muốn rẻ và được công nhận → PenTest+ là lựa chọn tối ưu
- Cần chứng chỉ có uy tín ở VN, không ngại ngân sách → CEH
- Muốn thực chiến, tự tin kỹ thuật, nhắm công ty đa quốc gia → OSCP
- Có ngân sách và thời gian → học cả 3 tuần tự: PenTest+ → CEH → OSCP
💡 Đọc thêm: So sánh chi tiết CEH vs OSCP tại bài “CEH vs OSCP: Chứng chỉ nào giá trị hơn cho pentester?” trong cụm EC-Council.
5. Ai nên học PenTest+?
PenTest+ phù hợp cho:
1. Người đã có Security+ hoặc CySA+, muốn chuyển Red Team. Đây là lộ trình chuẩn. Security+ cho kiến thức nền, PenTest+ mở cánh cửa offensive.
2. Junior Pentester, Vulnerability Analyst. Đã làm pentest được 6-12 tháng, cần chứng chỉ để pass filter HR hoặc thăng tiến.
3. System Admin, Network Engineer muốn nhảy ngành. Nền tảng infrastructure vững là lợi thế lớn khi học PenTest+, chỉ cần bổ sung kỹ năng offensive.
4. Sinh viên tham gia CTF, muốn chuẩn hoá kiến thức. CTF cho kỹ năng thực chiến nhưng thiếu framework và methodology — PenTest+ bổ sung đúng phần còn thiếu.
Không phù hợp với:
- Người chưa có nền IT cơ bản — quá sức
- Người muốn làm SOC/Blue Team — nên học CySA+ thay vì PenTest+
- Người muốn làm CISO/Manager — nên học CASP+/SecurityX
6. Kỹ năng Pentester cần có
Ngoài nội dung đề thi, làm pentest thực tế đòi hỏi:
6.1. Linux thành thạo
- Sử dụng Bash scripting cơ bản
- Hiểu permission, SUID, SGID, capabilities
- Quen với Kali Linux tools và cấu trúc thư mục
- Compile exploit từ source khi cần
6.2. Networking sâu
- Hiểu TCP/IP, routing, switching
- Quen với subnet, VLAN, firewall rules
- Biết cách pivot qua VPN, SSH tunnel, Chisel
6.3. Scripting
- Python — bắt buộc, để tự viết tool và modify exploit
- PowerShell — quan trọng cho pentest Windows/AD
- Bash — cho automation trên Linux
6.4. Web application security
- OWASP Top 10 thuộc lòng
- Burp Suite extensions (Autorize, JWT Editor, ActiveScan++)
- Hiểu flow authentication: SAML, OAuth, JWT
6.5. Active Directory exploitation
- Thuật ngữ AD: forest, domain, trust, OU, GPO
- Tools: BloodHound, Impacket suite, CrackMapExec, Mimikatz
- Attack paths: Kerberoasting, AS-REP Roasting, DCSync, Golden Ticket
6.6. Báo cáo chuyên nghiệp
- Viết báo cáo kỹ thuật tiếng Anh (nhiều khách hàng nước ngoài)
- Vẽ attack path diagram
- Đưa ra remediation cụ thể, có action item
💡 Đọc thêm: Luyện skill pentest web app với “Burp Suite Pro vs Community”, skill network scan với “Nmap cheat sheet 2026”, skill crack password với “Hashcat: Tăng tốc crack hash với GPU”.
7. Lộ trình học PenTest+ 12 tuần
Áp dụng cho người đã có Security+ hoặc tương đương.
Tuần 1-2: Foundation (Domain 1 + 2 nền tảng)
- Đọc Sybex “PenTest+ Study Guide PT0-003” chương Engagement Management
- Cài Kali Linux trong VirtualBox
- Làm quen nmap, netdiscover, masscan
- Lab: scan HackTheBox Starting Point
Tuần 3-4: Reconnaissance sâu (Domain 2)
- OSINT với Maltego, theHarvester, Shodan
- Web enumeration: gobuster, ffuf, dirb
- Subdomain enumeration: amass, sublist3r
- Lab: reconnaissance đầy đủ 1 target HackTheBox
Tuần 5-6: Vulnerability discovery (Domain 3)
- Nessus Essentials (free tier)
- Nikto, Nuclei scanning
- Burp Suite Community — OWASP Top 10 hands-on
- Lab: PortSwigger Web Security Academy (miễn phí)
Tuần 7-9: Attacks and Exploits (Domain 4) ⭐ giai đoạn quan trọng nhất
- Tuần 7: Metasploit Framework, exploit module, payload crafting
- Tuần 8: Web attacks — SQLi với sqlmap, XSS/CSRF/SSRF manual
- Tuần 9: Windows privilege escalation, Linux privilege escalation (TryHackMe/HackTheBox)
Tuần 10: Post-exploitation (Domain 5)
- Active Directory attacks: BloodHound, Mimikatz, Impacket
- Pivoting với Chisel, Ligolo-ng
- Lab: HackTheBox AD machines (Active, Forest, Sauna)
Tuần 11: Practice exam + PBQ intensive
- 4 full practice test Jason Dion PT0-003
- Luyện PBQ trên CertMaster Labs
- Review output các tool thường gặp
Tuần 12: Tinh luyện
- Ngày 1-4: ôn điểm yếu
- Ngày 5-6: nghỉ, ngủ đủ
- Ngày 7: ngày thi
8. Lab thực hành khuyến nghị
Pentest không thể học bằng đọc sách. Lab là trung tâm của việc chuẩn bị.
Miễn phí (bắt đầu ở đây):
- TryHackMe — có Pre-Security path và Jr Penetration Tester path miễn phí một phần
- PortSwigger Web Security Academy — lab web security miễn phí hoàn toàn, chất lượng cao nhất ngành
- HackTheBox Starting Point — machines miễn phí cho người mới
- PicoCTF — CTF miễn phí của Carnegie Mellon
- OverTheWire Bandit — luyện Linux CLI
Trả phí khuyến nghị:
- HackTheBox VIP (~$14/tháng) — truy cập toàn bộ machines và Starting Point
- TryHackMe Premium (~$10/tháng) — Jr Pentester và Red Team paths đầy đủ
- HackTheBox Academy — module theo chủ đề, rất sát PenTest+
- CompTIA CertMaster Labs — lab chính hãng, sát đề PBQ
- Offensive Security PWK Labs — đắt nhưng chất lượng đỉnh cao (cho ai nhắm OSCP sau PenTest+)
Lab tự build:
- Metasploitable 2 & 3 — target giả lập miễn phí
- DVWA (Damn Vulnerable Web App) — web target
- VulnHub — hơn 500 machines miễn phí tải về
- GOAD (Game Of Active Directory) — lab AD đầy đủ
💡 Đọc thêm: Chi tiết cách build lab pentest tại nhà trong bài “CompTIA Labs vs tự build lab: So sánh & khuyến nghị”.
9. Tài liệu ôn thi
Sách:
- Sybex “CompTIA PenTest+ Study Guide PT0-003” — Mike Chapple & David Seidl
- Official CompTIA PenTest+ Study Guide — chính hãng
- “The Hacker Playbook 3” — Peter Kim (bổ sung kỹ thuật thực chiến)
- “Red Team Field Manual” (RTFM) — sổ tay cầm tay
Video:
- Professor Messer PT0-003 (YouTube) — miễn phí
- Jason Dion PenTest+ Course (Udemy)
- TCM Security — Practical Ethical Hacking (Heath Adams) — bổ sung hands-on
Practice exam:
- Jason Dion Practice Exams PT0-003 (Udemy)
- CompTIA CertMaster Practice
- Kaplan PenTest+
Tham khảo thêm:
- OWASP Testing Guide v4.2
- MITRE ATT&CK Enterprise Matrix
- PayloadsAllTheThings (GitHub) — bộ sưu tập payload
10. Cơ hội nghề nghiệp Pentester tại Việt Nam
Vị trí điển hình:
- Junior Pentester — 18-25 triệu/tháng
- Mid-level Pentester — 30-45 triệu/tháng (2-3 năm kinh nghiệm)
- Senior Pentester — 50-80 triệu/tháng
- Red Team Operator — 60-100 triệu/tháng
- Bug Bounty Hunter (tự do) — không giới hạn, tùy kỹ năng
- Lead Pentester / Team Leader — 80-120 triệu/tháng
Công ty tuyển pentester tại Việt Nam 2026:
- MSSP/Security boutique: VSEC, HPT, FPT IS Security, Viettel Cyber Security, MISOFT, CyRadar
- Ngân hàng: Vietcombank, Techcombank, MB Bank (có red team nội bộ)
- Fintech: Momo, VNPay có vị trí Security Engineer kiêm pentest
- Outsourcing: KMS, Global Cybersoft làm pentest cho khách Mỹ/Nhật
- Big Four consulting: PwC, KPMG, EY, Deloitte Vietnam có Cyber Advisory
Platform bug bounty hoạt động tại VN:
- HackerOne, Bugcrowd, Intigriti — nhiều chương trình toàn cầu
- WhiteHub (CyStack Vietnam) — platform bug bounty của người Việt
Lộ trình thăng tiến điển hình:
Năm 1: Junior Pentester (PenTest+) Năm 2-3: Pentester (có CEH hoặc OSCP) Năm 4-5: Senior Pentester / Red Team Operator (OSCP, CRTO, CRTP) Năm 6+: Lead / Offensive Security Manager (OSEP, OSEE)
💡 Đọc thêm: Nếu doanh nghiệp bạn cần kiểm tra an ninh thực tế, xem dịch vụ Diễn tập Red Team và Purple Team của chúng tôi — được thực hiện bởi đội ngũ Pentester có chứng chỉ.
11. Câu hỏi thường gặp
PenTest+ có cần Security+ trước không? Không bắt buộc nhưng rất khuyến nghị. PenTest+ giả định bạn đã hiểu cơ bản về an ninh mạng. Nhảy thẳng vào PenTest+ khi không có nền tảng sẽ rất vất vả ở Domain 4.
PenTest+ có khó hơn CEH không? Hands-on thì khó hơn vì PBQ nặng. Lý thuyết thì nhẹ hơn vì CEH có 5 module rộng hơn. Nhìn chung PenTest+ thực chiến hơn, CEH tổng quát hơn.
PT0-002 có còn dùng được không? Không. PT0-002 đã nghỉ hưu. Chỉ PT0-003 còn active. Mọi tài liệu ghi “PT0-002” đều đã lỗi thời.
Tỷ lệ đậu PenTest+ bao nhiêu? Khoảng 55-65% lần đầu — thấp hơn Security+ (70%) do PBQ nặng và nhiều tool cần biết. Người thực hành lab nhiều có tỷ lệ đậu cao hơn hẳn.
PenTest+ có gia hạn CEH/CySA+ không? Không trực tiếp. PenTest+ gia hạn Security+ qua CE program (tự động thêm 3 năm cho Security+). CEH và CySA+ có CE program riêng.
Làm pentest có hợp pháp tại Việt Nam không? Chỉ hợp pháp khi có hợp đồng/RoE với khách hàng. Pentest không phép = vi phạm Luật An ninh mạng 2018 và Bộ luật Hình sự. Luôn có SoW, NDA và giới hạn scope rõ ràng trước khi bắt đầu.
Nên học PenTest+ hay nhảy thẳng OSCP? Nếu đã có kinh nghiệm CTF/pentest 1+ năm → nhảy thẳng OSCP. Nếu mới bắt đầu → PenTest+ trước, sau đó OSCP.
12. Bắt đầu hành trình Pentester cùng antoanthongtin.edu.vn
An Toàn Thông Tin EDU cung cấp trọn bộ giải pháp chuẩn bị PenTest+ PT0-003:
Khoá học PenTest+ giảng dạy bằng tiếng Việt — live session có demo thực tế, Q&A với giảng viên đang làm pentest tại các MSSP lớn và có chứng chỉ OSCP/CRTO.
Lab thực hành — HackTheBox, TryHackMe, lab AD riêng cho học viên, machines sát đề PBQ.
Voucher + Bundle ưu đãi — voucher đơn, bundle voucher + retake + CertMaster Labs với giá tiết kiệm 15-25% so với mua lẻ.
Kết nối OSCP/CEH: lộ trình tiếp nối sau PenTest+ để phát triển lên chứng chỉ cao hơn trong ngành Red Team.
🎯 Tham khảo ngay
| 🎓 Khoá PenTest+ PT0-003 | 🛒 Voucher PenTest+ + Bundle | 📞 Tư vấn |
| Live + lab HackTheBox, AD attack | Giá ưu đãi, hoá đơn VAT | Zalo 0914433338 |
| Xem khoá CompTIA → | Mua voucher → | Liên Hệ → |
Đọc thêm trong cụm CompTIA
- 🗺️ Chứng chỉ CompTIA 2026: Lộ trình toàn diện từ A+ đến SecurityX — bài pillar tổng quan
- 📘 CompTIA Security+ SY0-701: Đề cương, domain và mẹo học thi — chứng chỉ nền tảng
- 🛡️ CompTIA CySA+ CS0-003: Lộ trình trở thành SOC Analyst — đối trọng Blue Team
- 🛒 Mua exam voucher CompTIA tại Việt Nam 2026
- 🧪 CompTIA Labs vs tự build lab: So sánh & khuyến nghị
Khám phá cụm khác
- 🛡️ CEH v13 AI: Những thay đổi, module mới và cách học hiệu quả — cụm EC-Council
- 🛡️ CEH vs OSCP: Chứng chỉ nào giá trị hơn cho pentester? — cụm EC-Council
- 🔧 Kali Linux 2026: Hướng dẫn cài đặt và hardening — cụm Tools
- 🔧 Metasploit Framework: Hướng dẫn từ A–Z cho người mới — cụm Tools
- 🎯 Diễn tập Red Team và Purple Team — cụm Diễn tập
Được biên soạn bởi các Instructor của CompTIA và EC-Council.