Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Rocket clouds
Pentest por Mind Map: Pentest

1. 1. O que é

1.1. Pentesté um serviço, de preferência legalizado e extremamente necessário para qualquer empresa que necessite proteger dados sensíveis.

2. 2. Necessidades

2.1. Testar as vulnerabilidades da empresa

2.2. Testar o time de resposta à incidentes de Segurança

2.3. Testar o monitoramento

2.4. Testar regras de firewall

2.5. Testar o nível de maturidade dos usuários

2.6. Testar determinadas aplicações

3. 3. Processos de um pentest

3.1. Minha visão

3.1.1. Encontrar um possível cliente

3.1.2. Estudar o ramo de atividade do cliente

3.1.3. Conseguir uma reunião comercial

3.1.4. Ouvir as necessidades do cliente

3.1.5. Elaborar a proposta de acordo com o ambiente do cliente

3.1.6. Solicitar ao cliente um mapa de sua rede, sistemas operacionais e conexões

3.1.7. Montar o projeto de acordo com o ambiente e necessidade do cliente

3.1.8. Enviar as propostas técnicas e comerciais

3.1.9. Cobrar o cliente caso o mesmo não retorne em 72h

3.1.10. Em caso de aprovação, preparar as ferramentas adequadas para o projeto

3.1.11. Preparar junto com o cliente a linha do tempo e segui-la à risca.

3.1.12. Apresentar relatório final

3.2. Visão macro

3.2.1. Encontrar um cliente

3.2.2. Efetuar uma reunião comercial e apresentar a sua empresa

3.2.3. Enviar as propostas Técnicas e Comercial

3.2.4. Em caso de aprovação, efetuar o Trabalho

3.2.5. Apresentar o relatório com as vulnerabilidades

4. 4. Iniciar um serviço

4.1. Efetuar a varredura

4.1.1. Realizar Scans de sistemas operacionais

4.1.2. Identificar serviços e suas versões

4.1.3. Identificar Redes e Ips

4.1.4. Procurar por arquivos desprotegidos

4.2. Identificar e enumerar as vulnerabilidades

4.2.1. Procurar por exploits

4.2.2. Verificar portas abertas de forma insegura

4.2.3. Procurar por serviços publicados de forma insegura

4.2.4. Procurar por senhas fracas

4.2.5. Procurar por erros de configuração e programação

4.3. Efetuar a exploração e documentar

4.3.1. Explorar falhas encontradas

4.3.2. Escalar privilégios

4.3.3. Documentar acessos indevidos

4.3.4. Efetuar Bypass de sistemas de proteção

4.3.5. Enumerar e documentar falhas encontradas

4.4. Relatório de linha do tempo

4.4.1. É onde você descreve o que fará e o que já fez. Siga rigorosamente esta linha do tempo para evitar processos ou problemas a você ou seu cliente.

4.5. Entendendo o cliente

4.5.1. É onde você descreve o que fará e o que já fez. Siga rigorosamente esta linha do tempo para evitar processos ou problemas a você ou seu cliente.

4.6. Os limites de seu cliente

4.6.1. Quais dispositivos não podem ser auditados

4.6.2. Quais redes não podem ser auditadas

4.6.3. Quais dados são sensíveis à Pentesters

4.6.4. Quais os horários de cada varredura

4.6.5. É comum que ao efetuar alguma varredura, alguns serviços param de funcionar. Seu cliente deve estar ciente disso em contrato!

4.7. Elaborando Proposta Técnica

4.7.1. O que será auditado

4.7.2. As ferramentas utilizadas

4.7.3. O testes realizados (SQLi, BruteForce, Bypassantivírus, etc)

4.7.4. Em caso do uso de OWASP, especificar quais ataques.

4.7.5. Não enviar o valor do projeto nesta proposta!