Escolar Documentos
Profissional Documentos
Cultura Documentos
A nosso intenção é dar algumas orientações do caminho das pedras, para depois cada um de vós
ter alguma base introdutória para prosseguir os estudos se assim o quiser se aprofundar nos
temas aqui debatidos.
Pensamos que a melhor forma de aprendizado é a teoria associada à prática, logo o aluno deve
optar voluntariamente por executar em seu ambiente virtual os testes aqui apresentados por nós,
levando em conta que quando mais praticar, mais fácil vai ser avançar para tópicos de um nível
mais elevado, consolidando deste modo a sua formação durante as aulas e tendo a possibilidade
de conseguir acompanhar este curso até ao fim sem dificuldade.
Bons Estudos
Grupo LibertyNET
Nota introdutória de autor
Um teste de penetração deve descobrir vulnerabilidades em um sistema, mas não explorar elas,
pelo menos não explorar elas até ao ponto que vai causar algum dano, ou um mal prolongado de
tempo de inatividade, conhecido por “downtime”.
O ponto fundamental de um teste de penetração é para ser executado segundo um SLA (Service
Level Agreement) ou acordo de testes previamente estabelecido com ambas as partes.
Qualquer teste que provocar um dano, deve ser pré-estabelecido e aprovado antes de ser
executado, qualquer teste lançado contra um alvo sem aviso prévio é previsível de ser sancionado
pelas leis em vigor se incide sobre crimes cibernéticos conforme cada país.
Carlos Rodrigues
Ameaça: Uma ação ou evento que possa comprometer a segurança.
Uma ameaça é uma potencial violação da segurança.
Integridade
Disponibilidade
Autenticidade
Tipos de reconhecimento:
• Reconhecimento Passivo
• Reconhecimento Activo
Reconhecimento Passivo – Este tipo de reconhecimento é feito sem ter um
contato direto com o alvo, adquirindo informações passivamente.