Identificando Vulnerabilidades Através Do Teste de Invasão: Samantha Nunes
Identificando Vulnerabilidades Através Do Teste de Invasão: Samantha Nunes
Identificando Vulnerabilidades Através Do Teste de Invasão: Samantha Nunes
falar?
● Ferramentas que podem ser utilizadas
● Próximos passos com base nos
resultados do teste
O que é segurança da Visa preservar a integridade,
informação?
confidencialidade e a disponibilidade
da informação
Por que Segurança da
Informação é importante?
Quanto tempo em
média sua empresa leva 196 dias
para identificar uma
violação?
Sem
Vestibulum congue Conhecimento
Vestibulum congue Conhecimento
Vestibulum congue tempustotal
tempus tempus
conhecimento parcial do alvo sobre o alvo
Lorem ipsum dolor sit amet, Lorem ipsum dolor sit amet, Lorem ipsum dolor sit amet, consectetur
sobre o adipiscing
consectetur alvo elit, consectetur adipiscing elit, adipiscing elit, sed do eiusmod tempor. Ipsum
sed do eiusmod tempor. sed do eiusmod tempor. dolor sit amet elit, sed do eiusmod tempor.
Coleta de dados
Modelagem de ameaças
Geração de Relatório
Preparação
Compreender sobre a área de Alinhamento para evitar falhas
atuação da empresa e sobre o de comunicação
objetivo do testes de invasão
O que pode ser testado?
Preparação
Compreender sobre a área de
atuação da empresa e sobre o
objetivo do testes de invasão
Ao encontrar vulnerabilidade o
teste deve continuar?
Preparação
Compreender sobre a área de
atuação da empresa e sobre o
objetivo do testes de invasão Dependendo das vulnerabilidades
exploradas, podem ser expostas
informações estratégicas
Preparação ● Quem está autorizado a
realizar os testes?
● Caso algo inesperado ocorra,
Compreender sobre a área de quem deve ser acionado?
atuação da empresa e sobre o ● Pode utilizar engenharia
objetivo do testes de invasão social?
Elo fraco da segurança
da informação
Engenharia social
a arte de enganar
Ação de tentar obter informações ou influenciar alguém a realizar
alguma ação apoiando-se na confiança de outras pessoas
Phishing
Coleta de Vagas de emprego
Controlam permissões de
acesso a determinadas
páginas ou pastas dos sites.
Analisar e identificar as
vulnerabilidades
Análise manual
Exploração de
falhas Nessa fase são executados exploits
relatórios
a criticidade
Recebi o relatório
e agora?
Plano de ação
Ter uma gestão de
incidentes e
vulnerabilidades
definida
Time de Segurança da
Informação
Ter um membro de cada time da
Comitê de segurança da organização
informação
Tem um plano de
Com o plano é possível economizar
mais de US $340.000 por violação em
Cursos Udemy
Referências e atribuições
Imagens
Obrigada!
Samantha Nunes
@samanthamoraisn