Etapas de Pentest

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Etapas de Pentest por Mind Map: Etapas de Pentest

1. Planejamento de Pentest

2. Modelagem de Ameaça

2.1. É aqui que serão definidos as ferramentas de atack

3. Coleta de Informações

4. Analise de Vulnerabilidade

5. Exploração

6. Relatório

6.1. E a etapa final, onde o profissional deve expor de forma clara e completa métodos e fer- ramentas que foram utilizadas, quais as vulne- rabilidades encontradas, como elas foram ex- ploradas, quais facilidades estas explorações proporcionaram, quais modificações foram fei- tas no ambiente, o rolback das modificações, se houve sucesso, na obtenção e ataque ao alvo e quais informações foram expostas. Também é importante que apresente o ní- vel de risco ao qual o objeto-alvo expõe o cli- ente de acordo com a falha que foi encontrada,

6.2. Também é bom apresentar um nível de risco ao qual o objeto-alvo expõe o cliente

6.2.1. Dica: tem uma escala de riscos padrão

7. Pós-Exploração

7.1. Ataques DOS

7.1.1. São solicitados quando o cliente deseja saber se uma atividade maliciosa qualquer contra seu produto ou seu serviços pode vir causar instabilidade deste.

7.2. Escala de Previlégio

7.2.1. Consiste em acessar como usuário comum, e conseguir elevar os privilégios de execução para um usuario mais avançado. Como exemplo o administrador do sistema.

7.3. Serviços de diretórios que podem dar acesso a contas de usuários.

7.4. Pilhagem de dados

7.4.1. que permitem obter dados armazenados em arquivos na máquina comprometida ou em compartilhamentos de rede

7.5. Obter informações sobre programas e versões instalados na máquina invadida, a que possibilitem a pesquisa por possíveis vulnerabilidades que possam dar maior acesso às informações seu privilégios.