CURSO-HACKER---Tipos-de-Pentest-Parte-6
"#aiedonline no odysee.com"
Curso Hacker, entre a luz e as trevas
LIVRO LINUX : https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
LIVRO HACKER: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
OUTROS CANAIS:
CURSO HACKER: https://odysee.com/@CursoHacker
Quando um programador recebe uma especificação de um projeto ele desenvolve tendo em vista o objeto final, ele sabe, na verdade todos sabem qual é o resultado final.
Quando um especialista em cybersecurity inicia um projeto, ele não sabe o resultado final e ninguém é capaz de prever, por mais informações que ele tenha do alvo, nada pode-se afirmar sobre o final do projeto.
Este cenário de incerteza afasta muitos profissionais, e um ponto que destaco como importante é a coragem, coragem para iniciar um processo de fim incerto, além da coragem precisará de muito conhecimento.
Olá, eu sou Any Bonny e hoje vou lhes explicar quais são os objetivos de um projeto de teste de penetração, também conhecido como Pentest.
Não há meio, nem fim sem se ter em vista um objetivo, pensando nisso vou descrever qual é o objetivo primordial de um Pentest, trazer informações úteis que o fará ter sucesso em sua carreira.
O ponto comum é que o teste de penetração, às vezes conhecido como hacking ético, identifica problemas de segurança cibernética simulando tentativas de penetração. Se for bem-sucedido, um invasor real também pode explorar as mesmas fraquezas, então, praticamente, o objetivo principal de um Pentest, além de identificar os pontos fracos, é medir a conformidade da política de segurança, testando os problemas de segurança e determinando como a empresa se encontra sujeita ou não a desastres.
É claro que o processo começa muito antes, reuniões e acordos devem ser fechados. Nenhum Pentest pode ser executado sem devida autorização, pois passa à ser encarado como um crime e não como um trabalho.
Estando o contrato pronto então dá-se início ao projeto.
Basicamente a entrada de um projeto deste tipo pode conter muita informação, basicamente todo cenário é descrito e o objeto final será mais coerente com o esperado.
Particularmente meu mestre, o Não Importa não gosta destes tipos de projetos, visto que o cliente pode não definir perfeitamente o cenário. Um hacker é mais eficiente que uma equipe clássica de TI.
Quase nenhuma informação, isso é bom. Basicamente se tem um alvo, tal como um site, ou uma rede de uma empresa.
O resto, é o hacker que vai obter e explorar, como um RPG, desbravando e abrindo o cenário.
O output deste processo é um documento chamado Penetration Test Report, o ideal é que se tenha apenas evidências de vulnerabilidades, mas em ambientes controlados, pode-se ainda adicionar neste documento resultados de POC sobre as vulnerabilidades, pois conforme já visto no capítulo de vulnerabilidade o risco pode existir mas a vulnerabilidade não ser acessível. Existem inúmeros templates na Internet, mas recomendo que se baseie em um modelo dentre uma lista de clássicos modelos que vou apresentar no futuro.
Neste curso vou lhe apresentar inúmeros Penetration Test Report vazados ou liberados para o público, sabe-se lá Deus como.
Literalmente o especialista em cybersecurity realiza testes baseado em informações, e o resultado destes testes evidenciam a existência ou não de vulnerabilidades. Os testes podem ser automatizados ou manuais, ou os testadores podem usar uma combinação dos dois, as ferramentas automatizadas têm a vantagem do rigor e consistência.
Neste curso vou lhe ensinar a utilizar as principais ferramentas, o catálogo de ferramentas é próximo do infinito visto que sempre que aprendemos a usar uma nova ferramenta outras duas novas foram criadas. Mas lembre-se, nada o impede de abrir uma ferramenta de codificação e criar uma agora.
Os especialistas cobrem todos os problemas comuns que podem surgir em um determinado ambiente baseado na superfície de ataque, e os testes são repetíveis, para que possam medir o progresso ou comparar diferentes instalações. Já falamos muito sobre Vulnerabilidade neste curso, também sobre superfície de ataque.
A abordagem manual permite que os testadores usem sua intuição ou quando o ambiente do oponente não permite automação, cada alvo é único mesmo que usem as mesmas tecnologias e os testadores podem pensar em prováveis pontos fracos que o pacote padrão das ferramentas não cobrem.
O autor deste conteúdo no final de 2021 se deparou com uma necessidade de ataque há um alvo com WAF (Firewall de Aplicação), no qual o ataque teve que ser executado lentamente com o uso randômico de IPs, tudo manualmente.
Nada é perfeito e magnífico.
Transaction
Created
1 year ago
Content Type
Language
video/mp4
English