Segurança Informação

Descrição

Segurança da Informação Mapa Mental sobre Segurança Informação, criado por Bruno Felipe em 24-02-2017.
Bruno Felipe
Mapa Mental por Bruno Felipe, atualizado more than 1 year ago
Bruno Felipe
Criado por Bruno Felipe quase 8 anos atrás
21
0

Resumo de Recurso

Segurança Informação
  1. Pentest
    1. O que é?

      Anotações:

      • PentTest vem de Penetration testing (teste de Penetração) no Brasil conhecido como Teste de Invasão, teste de Intrusão ou simplesmente PenTest. Basicamente é o processo de encontrar e explorar vulnerabilidades em sistemas, redes, aplicações e organizações e ao mesmo tempo garantir que gere o menor impacto possível nos sistemas em produção. 

      Anexos:

      1. Passos
        1. Comercial
          1. Necessidade Clientes
            1. Escopo - Tipo ataque
              1. Valores Datas Responsabilidades
                1. Autorização
                  1. Assinar NDA

                    Anotações:

                    • Documento que assinamos sobre confiabilidade, garantindo ao cliente que não vamos vazar com os dados dele
                  2. Fases
                    1. Reconhecimento
                      1. Varredura
                        1. Pesquisa
                          1. Dados

                            Anotações:

                            • -página de login -URL -Códio fonte -Diretórios -IPS -WHOIS (pegar bloco de ip) -Index of (diretórios indexados)  -Identificar todos os programas
                          2. Analisar
                          3. Scaning
                            1. NMAP
                            2. BlackHat

                              Anotações:

                              • - Profissionais com conhecimento avançado em sistema,redes , aplicações e com capacidade de invadir estes sistemas. - Midset sem limites. -São inteligentes, habilidosos e estão e constante aprimoramento de suas técnicas. - Não respeitam as leis e ganham dinheiro de forma ilícita.
                              1. WhiteHat

                                Anotações:

                                • - Profissionais com conhecimento avançado em sistema,redes , aplicações e com capacidade de invadir estes sistemas. - Midset sem limites. -São inteligentes, habilidosos e estão e constante aprimoramento de suas técnicas. - Atuam de forma profissional dentro da le e com autorização. -Fazem isso através do serviço de PenTest.
                                1. Tipos
                                  1. Metódo
                                    1. Blackbox

                                      Anotações:

                                      • Sem informação
                                      1. Whitebox

                                        Anotações:

                                        • Com infromações
                                        1. Interno

                                          Anotações:

                                          • Alocado no cliente
                                          1. Externo

                                            Anotações:

                                            • à partir da internet
                                            1. Anunciado

                                              Anotações:

                                              • avisa as equipes
                                              1. Não anunciado

                                                Anotações:

                                                • não avisa
                                              2. Tecnologia
                                                1. Redes Wireless
                                                  1. Infra
                                                    1. Aplicações WEB
                                                      1. Especifico
                                                        1. Engenharia Social
                                                      2. Metodologias
                                                        1. PTES
                                                          1. OWASP
                                                            1. OSSTMM
                                                              1. NIST

                                                            Semelhante

                                                            Avaliação Módulo 1 ao 4
                                                            Matheus Rafael
                                                            Security + SY0 501
                                                            Sérgio Proba
                                                            ISO/IEC 27001
                                                            Talminha
                                                            Glossário ISO 27002
                                                            Everton de Paula
                                                            Lei Geral de Proteção de Dados (LGPD)
                                                            Robson Borges
                                                            Segurança da Informação
                                                            Marcelo Aguiar
                                                            Organizando a Segurança da Informação
                                                            vinicius gomes
                                                            Módulo 3 - Mitigação de Ameaças
                                                            Matheus Rafael
                                                            Código Fonte Vírus Melissa
                                                            TheWest ™
                                                            Internet
                                                            Rafael Lucas