PENTEST – Teste de Intrusão      

O PENTEST envolve a análise e a exploração da vulnerabilidade de serviços expostos a Internet (Ex: Site da Empresa – Servidores WEB, Servidores de Email, Banco de Dados, Aplicações Internas, Compartilhamento de Arquivos – Servidores de FTP e outros).

O escopo deste trabalho é a avaliação do risco de segurança através de técnicas de intrusão com conhecimento ou não dos endereços IP da empresa.

Apesar de ser uma simulação de um ataque hacker, é importante mencionar que o PenTest é uma atividade profissional e sobretudo ética, este trabalho será executado por um ethical hacker da Picture, qualificado e com grande experiência.

  • Este trabalho será realizado com o uso de ferramentas de segurança, analisadores de vulnerabilidades, códigos de exploração de vulnerabilidade disponíveis na Internet, além de metodologias típicas para realização da coleta e reconhecimento do ambiente em geral utilizada pelos atacantes.

Métodos utilizados para testar intrusões na Rede.

 

[WHITE BOX]  

Neste modo nosso especialista tem acesso as informações da rede e especificações de códigos de aplicações. A equipa do cliente trabalha em conjunto nosso especialista de modo cooperativo.

 

[BLACK BOX]

Nesta modalidade é fornecido o mínimo de informações possíveis, como por exemplo somente o nome da empresa ou morada.

 

Para a realização do teste de intrusão utilizamos as orientações e técnicas do padrão internacional OWASP:

“A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional, que contribui para a melhoria da segurança de softwares aplicativos reunindo informações importantes que permitem avaliar riscos de segurança e combater formas de ataques através da internet”.

 

OWASP possui sua lista Top 10 que reúne os riscos de ataque mais críticos exploráveis a partir de vulnerabilidades nas aplicações web, os quais serão todos aplicados em sua integridade.

1. Injeção de Código;
2. Cross Site Scripting (XSS);
3. Gerenciamento de sessão e quebra de autenticação;
4. Referências diretas a objetos de forma insegura;
5. Cross Site Request Forgery (CSRF);
6. Erros de configurações de segurança;
7. Falha na restrição de acessos a URL;
8. Redireccionamentos e encaminhamentos sem validação;
9. Armazenamento criptográfico inseguro;
10. Proteção insuficiente na camada de transporte.

Preencha o formulário e um dos Gerentes de Negócio entrará em contato.