Handbook
  • Introdução
  • Empresa
    • Bem Vindo a Vantico!
    • Valores da Vantico
    • Trabalho Remoto
    • Branding
      • Cores
      • Tipografia
      • Ilustrações
      • Tom de voz & Descrições
    • Políticas
    • Soluções utilizadas pela Vantico
  • Serviços
    • Inteligência de ameaças
    • Revisão de código seguro
    • Pentest WEB
    • Pentest API
    • Pentest Mobile
    • Pentest rede interna
    • Pentest rede externa
    • Revisão de configuração cloud
    • Pentest Azure Active Directory
    • Pentest Desktop
    • Pentest IA/LLM
    • Red Team e Emulação de Adversário
  • Parceiros
    • Visão geral sobre Pentest
    • Tipos de Pentest
    • Relatório do Pentest
    • Teste de correção (Re-test)
    • Pentest para PCI DSS
    • Perguntas frequentes
  • Pentester
    • Markdown
    • Como reportar uma vulnerabilidade
  • Plataforma
    • Começe aqui
      • Acessando a Plataforma
      • Preparação para o Pentest
      • Selecione o Tipo de Pentest
      • Definir os Requisitos do Pentest
        • Alvo
        • Teste suas Crendenciais
        • Instruções para cada Pentest
      • Especifique os Detalhes do Pentest
        • Planejamento e Escopo do Pentest
        • Revisar e Enviar o Pentest
        • Expectativas do Pentest
        • Glossário
    • Changelog
    • Pentests
      • Processos do Pentest
        • Estados de Pentest
        • Lista de verificação de cobertura
      • Descobertas
        • Corrigindo Descobertas
        • Estados das Descobertas
        • Níveis de gravidade
      • Relatórios
        • Conteúdo de um relatório Pentest
        • Customize seu Relatório de Pentest
        • Relatórios de Pentest de marca conjunta
    • Colaboração
      • Colabore em Pentests
      • Gerenciar colaboradores do Pentest
      • Funções e permissões do usuário
      • Notificações
    • Domínios
    • DAST Scanner
      • Alvos
      • Autenticação do Alvo
    • Organização
      • Gerenciar usuários
    • Conta Vantico
      • Solucionar problemas de Login
      • Configurações da Conta
      • Melhores Práticas com a Senha
  • Metodologias
    • API
      • GraphQL
      • REST
    • Cloud
      • AWS
      • BucketLoot
      • Referências
    • Mobile
      • iOS
      • Android
      • Referências
    • Kubernetes
    • Rede Externa
      • Enumeração de Subdomínios
      • Low Hanging Fruits
      • Credenciais de Serviços padrão
    • Rede Interna
      • PowerShell
      • Movimentação Lateral
      • Pós Exploração
      • Escalação de Privilégios
      • Low Hanging Fruits
      • Credenciais de Serviços padrão
      • Referências
    • Aplicações Web
      • Checklist
      • Low Hanging Fruits
      • Gerando Valor
      • Técnicas
      • Automatizando o Scan por Secrets
      • Chaves API
      • Referências
    • Spear Phishing
    • Ferramentas
    • Gerando wordlists efetivas
    • Guia de engajamento de um pentest
Powered by GitBook
On this page

Was this helpful?

  1. Plataforma
  2. Começe aqui
  3. Definir os Requisitos do Pentest

Instruções para cada Pentest

Cada Ativo é único. O que você quer que seus pentesters saibam sobre isso?

PreviousTeste suas CrendenciaisNextEspecifique os Detalhes do Pentest

Last updated 5 months ago

Was this helpful?

Você pode ter requisitos e preocupações únicas sobre ativos em uso na produção.

Você já compartilhou detalhes sobre seu ativo, incluindo sua arquitetura. Além dos padrões, você deve compartilhar quaisquer preocupações especiais sobre o ativo. A lista de verificação a seguir inclui exemplos para ajudá-lo a decidir o que compartilhar com seus pentesters. Embora não seja obrigatório incluir esses detalhes, incentivamos você a incluir preocupações que afetem seus sistemas de produção.

  • Destaque áreas que requerem atenção especial, como:

    • Lançamentos recentes

    • Funcionalidades específicas

  • Vulnerabilidades que você está preocupado(a)

    • Seja específico(a).

  • Inclua números CVE (ou equivalentes), se disponíveis.

    • Requisitos para acessar o ambiente-alvo: Por exemplo, se você está procurando um teste na rede interna, inclua instruções sobre como acessar o Jump Box nessa rede.

  • Preocupações de produção. Se você estiver configurando um teste em sistemas de produção, compartilhe detalhes que possam afetar sua rede.

  • Assuntos fora do escopo. Destaque quaisquer recursos ou fluxos de trabalho que estejam fora do escopo deste teste.

    • Nós desestimulamos listas "fora do escopo".

Nota:

Os testes de Negação de Serviço (DoS), por padrão, estão fora do escopo.