Handbook
  • Introdução
  • Empresa
    • Bem Vindo a Vantico!
    • Valores da Vantico
    • Trabalho Remoto
    • Branding
      • Cores
      • Tipografia
      • Ilustrações
      • Tom de voz & Descrições
    • Políticas
    • Soluções utilizadas pela Vantico
  • Serviços
    • Inteligência de ameaças
    • Revisão de código seguro
    • Pentest WEB
    • Pentest API
    • Pentest Mobile
    • Pentest rede interna
    • Pentest rede externa
    • Revisão de configuração cloud
    • Pentest Azure Active Directory
    • Pentest Desktop
    • Pentest IA/LLM
    • Red Team e Emulação de Adversário
  • Parceiros
    • Visão geral sobre Pentest
    • Tipos de Pentest
    • Relatório do Pentest
    • Teste de correção (Re-test)
    • Pentest para PCI DSS
    • Perguntas frequentes
  • Pentester
    • Markdown
    • Como reportar uma vulnerabilidade
  • Plataforma
    • Começe aqui
      • Acessando a Plataforma
      • Preparação para o Pentest
      • Selecione o Tipo de Pentest
      • Definir os Requisitos do Pentest
        • Alvo
        • Teste suas Crendenciais
        • Instruções para cada Pentest
      • Especifique os Detalhes do Pentest
        • Planejamento e Escopo do Pentest
        • Revisar e Enviar o Pentest
        • Expectativas do Pentest
        • Glossário
    • Changelog
    • Pentests
      • Processos do Pentest
        • Estados de Pentest
        • Lista de verificação de cobertura
      • Descobertas
        • Corrigindo Descobertas
        • Estados das Descobertas
        • Níveis de gravidade
      • Relatórios
        • Conteúdo de um relatório Pentest
        • Customize seu Relatório de Pentest
        • Relatórios de Pentest de marca conjunta
    • Colaboração
      • Colabore em Pentests
      • Gerenciar colaboradores do Pentest
      • Funções e permissões do usuário
      • Notificações
    • Domínios
    • DAST Scanner
      • Alvos
      • Autenticação do Alvo
    • Organização
      • Gerenciar usuários
    • Conta Vantico
      • Solucionar problemas de Login
      • Configurações da Conta
      • Melhores Práticas com a Senha
  • Metodologias
    • API
      • GraphQL
      • REST
    • Cloud
      • AWS
      • BucketLoot
      • Referências
    • Mobile
      • iOS
      • Android
      • Referências
    • Kubernetes
    • Rede Externa
      • Enumeração de Subdomínios
      • Low Hanging Fruits
      • Credenciais de Serviços padrão
    • Rede Interna
      • PowerShell
      • Movimentação Lateral
      • Pós Exploração
      • Escalação de Privilégios
      • Low Hanging Fruits
      • Credenciais de Serviços padrão
      • Referências
    • Aplicações Web
      • Checklist
      • Low Hanging Fruits
      • Gerando Valor
      • Técnicas
      • Automatizando o Scan por Secrets
      • Chaves API
      • Referências
    • Spear Phishing
    • Ferramentas
    • Gerando wordlists efetivas
    • Guia de engajamento de um pentest
Powered by GitBook
On this page
  • Pentest Black Box
  • Pentest Gray Box
  • Pentest White Box
  • Pentest Externo e Interno

Was this helpful?

  1. Parceiros

Tipos de Pentest

Na Vantico, ajustamos nossa abordagem para suprir as necessidades exclusivas de cada cliente. Entendemos que empresas diferem em porte, metas e requisitos, e por isso criamos estratégias sob medida para garantir o sucesso.

Pentest Black Box

O pentester, sem conhecimento prévio do sistema, adota a perspectiva de um hacker externo. O invasor simulado incorpora um hacker tentando violar o sistema de fora. Eles empregam técnicas como reconhecimento, engenharia social e varredura de vulnerabilidades para identificar potenciais fraquezas.

Pentest Gray Box

O pentester pode ter acesso limitado à documentação interna ou às credenciais do usuário, que podem ser exploradas por um invasor com alguma informação privilegiada ou acesso limitado ao sistema.

Este é o tipo de teste de intrusão que mais frequentemente recomendamos aos nossos clientes, pois fornece uma abordagem equilibrada em termos de amplitude e profundidade. No entanto, dependendo da natureza da empresa, do produto e dos prováveis ​​vetores de ataque, outros tipos de teste de intrusão podem ser mais relevantes.

Pentest White Box

O pentester possui conhecimento completo do código-fonte do sistema, arquitetura e detalhes da rede. Este cenário se assemelha a um invasor com profundo entendimento do funcionamento interno do sistema. Tal invasor pode ser um funcionário descontente, um contratado ou alguém que obteve acesso não autorizado a informações internas confidenciais.

Pentest Externo e Interno

Em casos, também há uma distinção entre testes de intrusão internos e externos. Se o Black/Grey/White anterior categoriza os testes pelo que o testador sabe/pode acessar, o Interno/Externo categoriza os testes pela origem do teste.

O Pentest Externo simula um ataque originado de fora da organização, visando especificamente ativos voltados para a Internet, como aplicativos da Web, firewalls e servidores públicos. O objetivo principal é descobrir vulnerabilidades que um invasor externo poderia explorar. Alvos comuns incluem sites, redes privadas virtuais (VPNs) e recursos de nuvem. Esses testes abrangem uma variedade de cenários, incluindo configurações incorretas, senhas comprometidas e software desatualizado.

O Pentest Interno simula um invasor que já obteve acesso à rede interna. Ele se concentra em controles de segurança internos, permissões de acesso e recursos de movimentação lateral, visando sistemas internos, aplicativos e dados confidenciais.

PreviousVisão geral sobre PentestNextRelatório do Pentest

Last updated 3 months ago

Was this helpful?