SlideShare uma empresa Scribd logo
pentester 2.pdf
www.eSecurity.com.br
O que temos para hoje?
Menu do dia:
 Introdução ao Pentest
 Pentest vs Auditoria
 Processos de um Pentest
 Relatório Linha do Tempo
 Mapa Mental
 Como valorizar um Teste de Intrusão
Processos de um Pentest
Para iniciarmos o serviço de Pentest, devemos efetuar 3 processos obrigatórios:
1. Efetuar o processo de Varredura
a) Realizar Scans de sistemas operacionais
b) Identificar serviços e suas versões
c) Identificar Redes e Ips
d) Procurar por arquivos desprotegidos
2. Identificar e enumerar as vulnerabilidades
a) Procurar por exploits
b) Verificar portas abertas de forma insegura
c) Procurar por serviços publicados de forma insegura
d) Procurar por senhas fracas
e) Procurar por erros de configuração e programação
3. Efetuar a exploração e documenta-las
a) Explorar falhas encontradas
b) Escalar privilégios
c) Documentar acessos indevidos
d) Efetuar Bypass de sistemas de proteção
e) Enumerar e documentar falhas encontradas
www.eSecurity.com.br
Relatório Linha do Tempo
É onde você descreve o que fará e o que já fez. Siga rigorosamente esta linha do
tempo para evitar processos ou problemas a você ou seu cliente.
Não existe um modelo específico, pois, cada projeto deve seguir um modelo
diferenciado.
O importante é que no seu relatório de linha do tempo, tenha o que chamamos de
transbordo, ou seja, são algumas horas adicionais que serão usadas caso você
tenha problemas ao decorrer das previsões anteriores
Esse transbordo não poderá ultrapassar 20% das horas do projeto.
www.eSecurity.com.br
Mapa Mental
O mapa mental lhe dará um caminho a ser seguido e poderá fazer com que você
não se esqueça de utilizar determinadas técnicas ou ferramentas.
www.eSecurity.com.br
NMAP
Service Detection
Version Trace
Version-All
TIMING
-T(0-5)
Min/Max
HostGroup
Relatório Linha do Tempo
Modelo básico de Relatório de Linha do tempo
www.eSecurity.com.br
Valorizando seu Teste de Intrusão
Esse é um processo bem problemático, por vários motivos, porém, iremos listar :
1. Como efetuar a cobrança
a) Projeto
b) Por hora
c) Por Dispositivo/Página
2. Problemas burocráticos
a) Realizar um Pentest sem CNPJ
b) Sistema de Tributação
c) Certificações
d) Indicações
e) Modelo de Relatório
www.eSecurity.com.br
E-mail: alan.sanches@esecurity.com.br
Twitter: @esecuritybr e @desafiohacker
Fanpage: www.facebook.com/academiahacker
Chega por hoje
www.eSecurity.com.br
www.eSecurity.com.br

Mais conteúdo relacionado

PDF
Pentest Auto-Ensinado
PDF
Como começar na área de PenTest - Womcy Security Day Fatec
PDF
Introdução ao Pentest (Daniel Moreno) (By- Slayer).pdf
PPTX
Roadsec Salvador 2014
PDF
PenTest com Kali linux - VI Engitec
PDF
Palestras Como Ele Achou Estas Falhas V.1.0
PDF
Infosec e pentesting - Escolha o seu lado!
PDF
Ethical Hacking - Campus Party Brasília 2017
Pentest Auto-Ensinado
Como começar na área de PenTest - Womcy Security Day Fatec
Introdução ao Pentest (Daniel Moreno) (By- Slayer).pdf
Roadsec Salvador 2014
PenTest com Kali linux - VI Engitec
Palestras Como Ele Achou Estas Falhas V.1.0
Infosec e pentesting - Escolha o seu lado!
Ethical Hacking - Campus Party Brasília 2017

Último (12)

PDF
Manejo integrado de pragas na cultura do algodão
PPTX
Aula 9 - Funções em Python (Introdução à Ciência da Computação)
PPTX
Tipos de servidor em redes de computador.pptx
PPTX
Proposta de Implementação de uma Rede de Computador Cabeada.pptx
PDF
eBook - GUIA DE CONSULTA RAPIDA EM ROTEADORES E SWITCHES CISCO - VOL I.pdf
PPTX
Utilizando code blockes por andre backes
PPTX
Viasol Energia Solar -Soluções para geração e economia de energia
PDF
Processos no SAP Extended Warehouse Management, EWM100 Col26
PDF
Termos utilizados na designação de relação entre pessoa e uma obra.pdf
PPT
Conceitos básicos de Redes Neurais Artificiais
PDF
Jira Software projetos completos com scrum
PPTX
Analise Estatica de Compiladores para criar uma nova LP
Manejo integrado de pragas na cultura do algodão
Aula 9 - Funções em Python (Introdução à Ciência da Computação)
Tipos de servidor em redes de computador.pptx
Proposta de Implementação de uma Rede de Computador Cabeada.pptx
eBook - GUIA DE CONSULTA RAPIDA EM ROTEADORES E SWITCHES CISCO - VOL I.pdf
Utilizando code blockes por andre backes
Viasol Energia Solar -Soluções para geração e economia de energia
Processos no SAP Extended Warehouse Management, EWM100 Col26
Termos utilizados na designação de relação entre pessoa e uma obra.pdf
Conceitos básicos de Redes Neurais Artificiais
Jira Software projetos completos com scrum
Analise Estatica de Compiladores para criar uma nova LP
Anúncio
Anúncio

pentester 2.pdf

  • 2. www.eSecurity.com.br O que temos para hoje? Menu do dia:  Introdução ao Pentest  Pentest vs Auditoria  Processos de um Pentest  Relatório Linha do Tempo  Mapa Mental  Como valorizar um Teste de Intrusão
  • 3. Processos de um Pentest Para iniciarmos o serviço de Pentest, devemos efetuar 3 processos obrigatórios: 1. Efetuar o processo de Varredura a) Realizar Scans de sistemas operacionais b) Identificar serviços e suas versões c) Identificar Redes e Ips d) Procurar por arquivos desprotegidos 2. Identificar e enumerar as vulnerabilidades a) Procurar por exploits b) Verificar portas abertas de forma insegura c) Procurar por serviços publicados de forma insegura d) Procurar por senhas fracas e) Procurar por erros de configuração e programação 3. Efetuar a exploração e documenta-las a) Explorar falhas encontradas b) Escalar privilégios c) Documentar acessos indevidos d) Efetuar Bypass de sistemas de proteção e) Enumerar e documentar falhas encontradas www.eSecurity.com.br
  • 4. Relatório Linha do Tempo É onde você descreve o que fará e o que já fez. Siga rigorosamente esta linha do tempo para evitar processos ou problemas a você ou seu cliente. Não existe um modelo específico, pois, cada projeto deve seguir um modelo diferenciado. O importante é que no seu relatório de linha do tempo, tenha o que chamamos de transbordo, ou seja, são algumas horas adicionais que serão usadas caso você tenha problemas ao decorrer das previsões anteriores Esse transbordo não poderá ultrapassar 20% das horas do projeto. www.eSecurity.com.br
  • 5. Mapa Mental O mapa mental lhe dará um caminho a ser seguido e poderá fazer com que você não se esqueça de utilizar determinadas técnicas ou ferramentas. www.eSecurity.com.br NMAP Service Detection Version Trace Version-All TIMING -T(0-5) Min/Max HostGroup
  • 6. Relatório Linha do Tempo Modelo básico de Relatório de Linha do tempo www.eSecurity.com.br
  • 7. Valorizando seu Teste de Intrusão Esse é um processo bem problemático, por vários motivos, porém, iremos listar : 1. Como efetuar a cobrança a) Projeto b) Por hora c) Por Dispositivo/Página 2. Problemas burocráticos a) Realizar um Pentest sem CNPJ b) Sistema de Tributação c) Certificações d) Indicações e) Modelo de Relatório www.eSecurity.com.br
  • 8. E-mail: alan.sanches@esecurity.com.br Twitter: @esecuritybr e @desafiohacker Fanpage: www.facebook.com/academiahacker Chega por hoje www.eSecurity.com.br www.eSecurity.com.br