SlideShare uma empresa Scribd logo
1 de 19
Baixar para ler offline
COMO COMEÇAR NA ÁREA DE
PENTEST?
Security Day
DEFICIT
FONTE: https://cybersecurityventures.com/jobs/
DEFICIT
FONTE: https://www.cyberseek.org/heatmap.html
O QUE É PENTEST?
• PenTest (Penetration Testing) ou Teste de
invasãotem como objetivo, simular um
ataque cibernético na infraestrutura de
uma organização, seja uma infraestrutura
de rede, aplicação, sistemas e até mesmo
usuários finais;
• Sendo uma maneira de determinar se os
controles de segurança foram bem
implementados, as politicas de segurança
estão de acordo e se as tecnologias estão
seguras ou vulneráveis;
TIPOS DE PENTEST
BLACK BOX WHITE BOX GRAY BOX
TIPOS DE PENTEST
Black Box: O profissional não possui conhecimentos do ambiente, assim será necessário
procurar a melhor forma de comprometer um ambiente;
• Os testes são classificados em dois tipos:
• Blind Testing: Este teste verifica se um criminoso pode lançar um ataque com
informações severamente limitadas, geralmente os pentesters só recebem o
nome da empresa;
• Double-Blind Testing: Nesse método, apenas um ou dois funcionários da
organização têm conhecimento da realização do teste. Assim o Double-Blind
Testing verifica a eficácia do monitoramento de segurança da organização,
identificação de incidentes e o processos de resposta;
• White Box: Você já possui conhecimentos de toda à infraestrutura da organização, o
seu objetivo é apenas testar as vulnerabilidades e descobrir potências brechas
também;
• Gray Box: Já combina as duas analise, você vai ter algumas informações essenciais
para atuar, geralmente esses acessos consistem só o acesso a rede e assim realizar os
testes;
PROCESSO DE UM PENTEST
PROCESSO DE UM PENTEST
• Determinar o escopo dos testes;
• Coletar informações do alvo tanto passivamente como ativamente;
• Planejar os métodos para coletar e analisar as informações obtidas de
maneira passiva ou ativa;
• Detectar potências brechas de segurança, seja enumerando informações,
coletando detalhes de portas, versõese serviço do alvo;
• Realizar os testes efetuando a exploração e a pós exploração;
• Analisar os resultados e gerar um relatório;
• Testar a efetividade das remediações;
QUAL É A NECESSIDADE DE UM PENTEST?
• Identificaras ameaçase determinara
probabilidadeda sua organizaçãosofrer um
ataque;
• O Pentest vai prover o nível de maturidadee
aceitaçãode risco da sua organização;
• Entender os principaisvetores de ataque e
seu impacto no negócio;
• Auxiliarno passo a passo na prevençãode
vulnerabilidades;
• Compliancecom regulamentaçõese padrões
(ISO 27001, PCI-DSS, LGPD, etc);
• Avaliara eficiênciade dispositivosde
segurança da sua rede (Firewalls, IDS, IPS,
etc.);
ANALISE DE VULNERABILIDADE VS PENTEST
• Quando a gente fala de PenTest e Analise de
vulnerabilidade,ambossão tarefas
diferentes;
• Enquantoa analise e avaliaçãode
vulnerabilidadetem como objetivolevantar
todos os riscos, ameaçase vulnerabilidades
da sua organização eauxiliarno
gerenciamentodos mesmos;
• O PenTest ele tem com o objetivo,explorar
as vulnerabilidadesdo ambientee
determinaro grau de risco e impacto que
um invasãopode causar em uma
organização;
INICIANDO SUA CARREIRA EM PENTEST
• As certificações são essências, seja para o mercado de
trabalho, como para desenvolver suas habilidades também;
• Hoje elas são consideradas pré-requisitospara atuar na área
de segurança da informação, principalmente com PenTest;
• Muitas empresas exigem profissionais certificados, muitos
desses fatores envolve não só conhecimento, mas compliance
com alguns pré-requisitosexigidos em Frameworks e diretrizes
de segurança;
CERTIFICAÇÕES
MERCADO DE TRABALHO PARA PENTESTERS
• Existe uma boa demanda por profissionais de PenTest, porém muitos
se enquadram na nomenclatura Red Team, aonde você vai além dos
testes de invasão, mas foca em gerenciar todo tipo de vulnerabilidade
e auxiliar o time de defesa (blue team) na validação e implementação
dos melhores controles;
• Atualmente as vagas de PenTest requer que o profissional tenha
conhecimentos em Gestão de Vulnerabilidades, Riscos e
conhecimentos de Blue Team;
• Além disso, o relatório é essencial! Tanto relatórios técnicos como
gerenciais;
LABORATÓRIOS DE PENTEST
• Os laboratórios de PenTest são essências para desenvolver suas
habilidades e adquirir mais conhecimento;
• E atualmente existem três ótimos laboratórios no estilo CTF (Capture the
Flag) para aprimorar suas habilidades;
https://www.vulnhub.com/entry/bizarre-adventure-mrr3b0t,561
LIVROS
CONCLUSÃO: DICAS E TRUQUES
Sempre fique por dentro de novos
métodos de ataque;
Pratique bastanteem laboratórios
e CTFs;
Assistapalestras, webinars e dê
uma olhada nos conteúdos de
outros profissionais;
Interaja com a comunidade e troque
conhecimento;
Junte a teoria com a prática;
Pense sempre fora da caixa, seja um
Try Harder;
Desenvolvasuas próprias
ferramentas e seus laboratórios;
Se aprofunde em frameworks e
metodologias de Segurança
Ofensiva, Ex: Mitre Attack;
DÚVIDAS?
https://www.linkedin.com/in/joas-antonio-dos-santos/
joasantonio108@gmail.com

Mais conteúdo relacionado

Mais procurados

Projeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TIProjeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TIMessias Dias Teixeira
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam SaberAlcyon Ferreira de Souza Junior, MSc
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapClavis Segurança da Informação
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Clavis Segurança da Informação
 
Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Alcyon Ferreira de Souza Junior, MSc
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapClavis Segurança da Informação
 
Segurança em desenvolvimento de software
Segurança em desenvolvimento de softwareSegurança em desenvolvimento de software
Segurança em desenvolvimento de softwareJeronimo Zucco
 
Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareAlcyon Ferreira de Souza Junior, MSc
 
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerra
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerraAprendendo a atacar (e proteger) aplicações web através de jogos de guerra
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerraClavis Segurança da Informação
 
Teste seguranca aplicacoes web security testing
Teste seguranca aplicacoes web security testingTeste seguranca aplicacoes web security testing
Teste seguranca aplicacoes web security testingCristiano Caetano
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoClavis Segurança da Informação
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Como Um Teste de Invasão Pode Ajudar o Gestor de Segurança da Informação?
Como Um Teste de Invasão Pode Ajudar o Gestor de Segurança da Informação?Como Um Teste de Invasão Pode Ajudar o Gestor de Segurança da Informação?
Como Um Teste de Invasão Pode Ajudar o Gestor de Segurança da Informação?Luiz Felipe Ferreira
 

Mais procurados (20)

Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
Projeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TIProjeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TI
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
 
Introdução de teste de segurança app web
Introdução de teste de segurança app webIntrodução de teste de segurança app web
Introdução de teste de segurança app web
 
Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
 
Iscte security events workshop multicert-pt2
Iscte security events workshop   multicert-pt2Iscte security events workshop   multicert-pt2
Iscte security events workshop multicert-pt2
 
Teste de segurança do lado servidor - Nível 1
Teste de segurança do lado servidor - Nível 1Teste de segurança do lado servidor - Nível 1
Teste de segurança do lado servidor - Nível 1
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
 
Segurança em desenvolvimento de software
Segurança em desenvolvimento de softwareSegurança em desenvolvimento de software
Segurança em desenvolvimento de software
 
Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de Software
 
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerra
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerraAprendendo a atacar (e proteger) aplicações web através de jogos de guerra
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerra
 
Teste seguranca aplicacoes web security testing
Teste seguranca aplicacoes web security testingTeste seguranca aplicacoes web security testing
Teste seguranca aplicacoes web security testing
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Como Um Teste de Invasão Pode Ajudar o Gestor de Segurança da Informação?
Como Um Teste de Invasão Pode Ajudar o Gestor de Segurança da Informação?Como Um Teste de Invasão Pode Ajudar o Gestor de Segurança da Informação?
Como Um Teste de Invasão Pode Ajudar o Gestor de Segurança da Informação?
 
Defensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon JuniorDefensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon Junior
 

Semelhante a Como começar na área de PenTest - Womcy Security Day Fatec

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!Welington Monteiro
 
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejarGUTS-RS
 
Validando a Segurança de Software
Validando a Segurança de SoftwareValidando a Segurança de Software
Validando a Segurança de SoftwareJeronimo Zucco
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoGionni Lúcio
 
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...LeandroTrindade19
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
ISO17799 2005
ISO17799 2005ISO17799 2005
ISO17799 2005ceife
 
PHP Conference Brasil 2011 - Desenvolvendo Seguro (do rascunho ao deploy)
PHP Conference Brasil 2011 - Desenvolvendo Seguro (do rascunho ao deploy)PHP Conference Brasil 2011 - Desenvolvendo Seguro (do rascunho ao deploy)
PHP Conference Brasil 2011 - Desenvolvendo Seguro (do rascunho ao deploy)Erick Belluci Tedeschi
 
Implantação e Manutenção de Softwares
Implantação e Manutenção de SoftwaresImplantação e Manutenção de Softwares
Implantação e Manutenção de SoftwaresMarcelo Schumacher
 
Desenvolvimento de exploits
Desenvolvimento de exploitsDesenvolvimento de exploits
Desenvolvimento de exploitsNaraBarros10
 
Introdução aos fundamentos de teste de software 3
Introdução aos fundamentos de teste de software 3Introdução aos fundamentos de teste de software 3
Introdução aos fundamentos de teste de software 3Alain Ageev, SFPC
 

Semelhante a Como começar na área de PenTest - Womcy Security Day Fatec (20)

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Qualidade e Teste de Software
Qualidade e Teste de SoftwareQualidade e Teste de Software
Qualidade e Teste de Software
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
 
Artigo cientifico
Artigo cientifico Artigo cientifico
Artigo cientifico
 
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 
Pentest com Kali Linux - LatinoWare 2015
Pentest com Kali Linux  - LatinoWare 2015Pentest com Kali Linux  - LatinoWare 2015
Pentest com Kali Linux - LatinoWare 2015
 
Validando a Segurança de Software
Validando a Segurança de SoftwareValidando a Segurança de Software
Validando a Segurança de Software
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da Informação
 
Aula.revisao av2 gsi
Aula.revisao av2 gsiAula.revisao av2 gsi
Aula.revisao av2 gsi
 
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Java security
Java securityJava security
Java security
 
ISO17799 2005
ISO17799 2005ISO17799 2005
ISO17799 2005
 
PHP Conference Brasil 2011 - Desenvolvendo Seguro (do rascunho ao deploy)
PHP Conference Brasil 2011 - Desenvolvendo Seguro (do rascunho ao deploy)PHP Conference Brasil 2011 - Desenvolvendo Seguro (do rascunho ao deploy)
PHP Conference Brasil 2011 - Desenvolvendo Seguro (do rascunho ao deploy)
 
Implantação e Manutenção de Softwares
Implantação e Manutenção de SoftwaresImplantação e Manutenção de Softwares
Implantação e Manutenção de Softwares
 
Software Seguro
Software SeguroSoftware Seguro
Software Seguro
 
Desenvolvimento de exploits
Desenvolvimento de exploitsDesenvolvimento de exploits
Desenvolvimento de exploits
 
Introdução aos fundamentos de teste de software 3
Introdução aos fundamentos de teste de software 3Introdução aos fundamentos de teste de software 3
Introdução aos fundamentos de teste de software 3
 
Roadsec Salvador 2014
Roadsec Salvador 2014Roadsec Salvador 2014
Roadsec Salvador 2014
 

Como começar na área de PenTest - Womcy Security Day Fatec

  • 1. COMO COMEÇAR NA ÁREA DE PENTEST? Security Day
  • 2.
  • 3.
  • 6. O QUE É PENTEST? • PenTest (Penetration Testing) ou Teste de invasãotem como objetivo, simular um ataque cibernético na infraestrutura de uma organização, seja uma infraestrutura de rede, aplicação, sistemas e até mesmo usuários finais; • Sendo uma maneira de determinar se os controles de segurança foram bem implementados, as politicas de segurança estão de acordo e se as tecnologias estão seguras ou vulneráveis;
  • 7. TIPOS DE PENTEST BLACK BOX WHITE BOX GRAY BOX
  • 8. TIPOS DE PENTEST Black Box: O profissional não possui conhecimentos do ambiente, assim será necessário procurar a melhor forma de comprometer um ambiente; • Os testes são classificados em dois tipos: • Blind Testing: Este teste verifica se um criminoso pode lançar um ataque com informações severamente limitadas, geralmente os pentesters só recebem o nome da empresa; • Double-Blind Testing: Nesse método, apenas um ou dois funcionários da organização têm conhecimento da realização do teste. Assim o Double-Blind Testing verifica a eficácia do monitoramento de segurança da organização, identificação de incidentes e o processos de resposta; • White Box: Você já possui conhecimentos de toda à infraestrutura da organização, o seu objetivo é apenas testar as vulnerabilidades e descobrir potências brechas também; • Gray Box: Já combina as duas analise, você vai ter algumas informações essenciais para atuar, geralmente esses acessos consistem só o acesso a rede e assim realizar os testes;
  • 9. PROCESSO DE UM PENTEST
  • 10. PROCESSO DE UM PENTEST • Determinar o escopo dos testes; • Coletar informações do alvo tanto passivamente como ativamente; • Planejar os métodos para coletar e analisar as informações obtidas de maneira passiva ou ativa; • Detectar potências brechas de segurança, seja enumerando informações, coletando detalhes de portas, versõese serviço do alvo; • Realizar os testes efetuando a exploração e a pós exploração; • Analisar os resultados e gerar um relatório; • Testar a efetividade das remediações;
  • 11. QUAL É A NECESSIDADE DE UM PENTEST? • Identificaras ameaçase determinara probabilidadeda sua organizaçãosofrer um ataque; • O Pentest vai prover o nível de maturidadee aceitaçãode risco da sua organização; • Entender os principaisvetores de ataque e seu impacto no negócio; • Auxiliarno passo a passo na prevençãode vulnerabilidades; • Compliancecom regulamentaçõese padrões (ISO 27001, PCI-DSS, LGPD, etc); • Avaliara eficiênciade dispositivosde segurança da sua rede (Firewalls, IDS, IPS, etc.);
  • 12. ANALISE DE VULNERABILIDADE VS PENTEST • Quando a gente fala de PenTest e Analise de vulnerabilidade,ambossão tarefas diferentes; • Enquantoa analise e avaliaçãode vulnerabilidadetem como objetivolevantar todos os riscos, ameaçase vulnerabilidades da sua organização eauxiliarno gerenciamentodos mesmos; • O PenTest ele tem com o objetivo,explorar as vulnerabilidadesdo ambientee determinaro grau de risco e impacto que um invasãopode causar em uma organização;
  • 14. • As certificações são essências, seja para o mercado de trabalho, como para desenvolver suas habilidades também; • Hoje elas são consideradas pré-requisitospara atuar na área de segurança da informação, principalmente com PenTest; • Muitas empresas exigem profissionais certificados, muitos desses fatores envolve não só conhecimento, mas compliance com alguns pré-requisitosexigidos em Frameworks e diretrizes de segurança; CERTIFICAÇÕES
  • 15. MERCADO DE TRABALHO PARA PENTESTERS • Existe uma boa demanda por profissionais de PenTest, porém muitos se enquadram na nomenclatura Red Team, aonde você vai além dos testes de invasão, mas foca em gerenciar todo tipo de vulnerabilidade e auxiliar o time de defesa (blue team) na validação e implementação dos melhores controles; • Atualmente as vagas de PenTest requer que o profissional tenha conhecimentos em Gestão de Vulnerabilidades, Riscos e conhecimentos de Blue Team; • Além disso, o relatório é essencial! Tanto relatórios técnicos como gerenciais;
  • 16. LABORATÓRIOS DE PENTEST • Os laboratórios de PenTest são essências para desenvolver suas habilidades e adquirir mais conhecimento; • E atualmente existem três ótimos laboratórios no estilo CTF (Capture the Flag) para aprimorar suas habilidades; https://www.vulnhub.com/entry/bizarre-adventure-mrr3b0t,561
  • 18. CONCLUSÃO: DICAS E TRUQUES Sempre fique por dentro de novos métodos de ataque; Pratique bastanteem laboratórios e CTFs; Assistapalestras, webinars e dê uma olhada nos conteúdos de outros profissionais; Interaja com a comunidade e troque conhecimento; Junte a teoria com a prática; Pense sempre fora da caixa, seja um Try Harder; Desenvolvasuas próprias ferramentas e seus laboratórios; Se aprofunde em frameworks e metodologias de Segurança Ofensiva, Ex: Mitre Attack;