Auditoria e Análise de Vulnerabilidades em Sistemas WEB

Preview:

Citation preview

Auditoria e Análise de Vulnerabilidades em Sistemas WEB

AUTOR: PETTER ANDERSON LOPES

Quem sou?

Desenvolvedor Pleno na Metadados Assessoria e Sistemas.

Consultor de Segurança da Informação com especialização em Investigação e Perícia em Computação Forense.

Consultor de Segurança Ofensiva com especialização em Testes de Invasão.

Fundamentos de Segurança da Informação

Conceituando pilares da segurança

Necessidade de políticas

Protocolos

Protocolos comuns

Criptografia

Tipos de vulnerabilidades

Vulnerabilidades comuns

Conceito e exploração de vulnerabilidades

Identificação de vulnerabilidades em servidores Enumeração

Organização de informações

Exploração de vulnerabilidades

Metodologia Pré-acordo de interação

Nessa seção são definidas regras básicas , escopo do teste, pontos de contato e quais as metas desse acordo de interação.

Coletas inteligentes de informação

Essa fase deve ser muito bem feita. É uma das principais etapas. Dessa forma já teremos uma noção do resultado do PenTest. O PenTester constrói uma possível imagem da empresa, uma visão mais clara sobre os aspectos da mesma.

Modelagem de ameaças

Nessa etapa fornece ao PenTester e a organização documentação clara e relevante de ameaças bem como os ativos e os seus valores. A modelagem de ameaças é realizada em torno de duas linhas centrais – o atacante e os ativos da empresa. Da perspectiva do atacante, todas as ameaças relevantes são identificadas, pesquisadas, documentadas, e sua capacidade são totalmente analisadas e documentadas.

Análise de Vulnerabilidades

Pode fornecer valor para a organização, como informações vivas, que podem ser atualizadas com as ameaças mais relevantes, possíveis vulnerabilidades que serão utilizadas para a prática de gerenciamento de riscos.

Metodologia Exploração A seção de exploração inclui o ataque real execução contra a organização. Pós-Exploração Os motivos dessa fase é determinar o valor dos sistemas comprometidos. Esse valor é determinado pela sensibilidade dos dados armazenados nos ativos comprometidos.

Relatório Finalmente o PenTest deve ser concluído com um relatório claro e útil para a organização.

Pilares DISPONIBILIDADE – garantir que a informação esteja sempre disponível; INTEGRIDADE – garantir a exatidão da informação (que a informação não seja modificada);

CONFIDENCIALIDADE – garantir que a informação seja acessada somente por pessoas autorizadas;

AUTENTICIDADE – garantir que a informação é autêntica; NÃO REPUDIO – garantir que a pessoa não negue ter assinado ou criado a informação; OBS: O não repudio fornece provas de que um usuário realizou uma determinada ação, como transferir dinheiro, autorizar uma compra, ou enviar uma mensagem.

Fonte: http://www.cursosdeinformaticabasica.com.br/quais-sao-os-principios-basicos-da-seguranca-da-informacao/

Obrigado !!!

Perguntas ???

Contato: petter.plopes@gmail.com ou (54)9645-0777

Recommended