Segurança Informação

Descripción

Segurança da Informação Mapa Mental sobre Segurança Informação, creado por Bruno Felipe el 24/02/2017.
Bruno Felipe
Mapa Mental por Bruno Felipe, actualizado hace más de 1 año
Bruno Felipe
Creado por Bruno Felipe hace más de 7 años
19
0

Resumen del Recurso

Segurança Informação
  1. Pentest
    1. O que é?

      Nota:

      • PentTest vem de Penetration testing (teste de Penetração) no Brasil conhecido como Teste de Invasão, teste de Intrusão ou simplesmente PenTest. Basicamente é o processo de encontrar e explorar vulnerabilidades em sistemas, redes, aplicações e organizações e ao mesmo tempo garantir que gere o menor impacto possível nos sistemas em produção. 

      Adjunto:

      1. Passos
        1. Comercial
          1. Necessidade Clientes
            1. Escopo - Tipo ataque
              1. Valores Datas Responsabilidades
                1. Autorização
                  1. Assinar NDA

                    Nota:

                    • Documento que assinamos sobre confiabilidade, garantindo ao cliente que não vamos vazar com os dados dele
                  2. Fases
                    1. Reconhecimento
                      1. Varredura
                        1. Pesquisa
                          1. Dados

                            Nota:

                            • -página de login -URL -Códio fonte -Diretórios -IPS -WHOIS (pegar bloco de ip) -Index of (diretórios indexados)  -Identificar todos os programas
                          2. Analisar
                          3. Scaning
                            1. NMAP
                            2. BlackHat

                              Nota:

                              • - Profissionais com conhecimento avançado em sistema,redes , aplicações e com capacidade de invadir estes sistemas. - Midset sem limites. -São inteligentes, habilidosos e estão e constante aprimoramento de suas técnicas. - Não respeitam as leis e ganham dinheiro de forma ilícita.
                              1. WhiteHat

                                Nota:

                                • - Profissionais com conhecimento avançado em sistema,redes , aplicações e com capacidade de invadir estes sistemas. - Midset sem limites. -São inteligentes, habilidosos e estão e constante aprimoramento de suas técnicas. - Atuam de forma profissional dentro da le e com autorização. -Fazem isso através do serviço de PenTest.
                                1. Tipos
                                  1. Metódo
                                    1. Blackbox

                                      Nota:

                                      • Sem informação
                                      1. Whitebox

                                        Nota:

                                        • Com infromações
                                        1. Interno

                                          Nota:

                                          • Alocado no cliente
                                          1. Externo

                                            Nota:

                                            • à partir da internet
                                            1. Anunciado

                                              Nota:

                                              • avisa as equipes
                                              1. Não anunciado

                                                Nota:

                                                • não avisa
                                              2. Tecnologia
                                                1. Redes Wireless
                                                  1. Infra
                                                    1. Aplicações WEB
                                                      1. Especifico
                                                        1. Engenharia Social
                                                      2. Metodologias
                                                        1. PTES
                                                          1. OWASP
                                                            1. OSSTMM
                                                              1. NIST
                                                            Mostrar resumen completo Ocultar resumen completo

                                                            Similar

                                                            Avaliação Módulo 1 ao 4
                                                            Matheus Rafael
                                                            Security + SY0 501
                                                            Sérgio Proba
                                                            ISO/IEC 27001
                                                            Talminha
                                                            Glossário ISO 27002
                                                            Everton de Paula
                                                            Lei Geral de Proteção de Dados (LGPD)
                                                            Robson Borges
                                                            Segurança da Informação
                                                            Marcelo Aguiar
                                                            Organizando a Segurança da Informação
                                                            vinicius gomes
                                                            Módulo 3 - Mitigação de Ameaças
                                                            Matheus Rafael
                                                            Código Fonte Vírus Melissa
                                                            TheWest ™
                                                            Internet
                                                            Rafael Lucas