Handbook
  • Introdução
  • Empresa
    • Bem Vindo a Vantico!
    • Valores da Vantico
    • Trabalho Remoto
    • Branding
      • Cores
      • Tipografia
      • Ilustrações
      • Tom de voz & Descrições
    • Políticas
    • Soluções utilizadas pela Vantico
  • Serviços
    • Inteligência de ameaças
    • Revisão de código seguro
    • Pentest WEB
    • Pentest API
    • Pentest Mobile
    • Pentest rede interna
    • Pentest rede externa
    • Revisão de configuração cloud
    • Pentest Azure Active Directory
    • Pentest Desktop
    • Pentest IA/LLM
    • Red Team e Emulação de Adversário
  • Parceiros
    • Visão geral sobre Pentest
    • Tipos de Pentest
    • Relatório do Pentest
    • Teste de correção (Re-test)
    • Pentest para PCI DSS
    • Perguntas frequentes
  • Pentester
    • Markdown
    • Como reportar uma vulnerabilidade
  • Plataforma
    • Começe aqui
      • Acessando a Plataforma
      • Preparação para o Pentest
      • Selecione o Tipo de Pentest
      • Definir os Requisitos do Pentest
        • Alvo
        • Teste suas Crendenciais
        • Instruções para cada Pentest
      • Especifique os Detalhes do Pentest
        • Planejamento e Escopo do Pentest
        • Revisar e Enviar o Pentest
        • Expectativas do Pentest
        • Glossário
    • Changelog
    • Pentests
      • Processos do Pentest
        • Estados de Pentest
        • Lista de verificação de cobertura
      • Descobertas
        • Corrigindo Descobertas
        • Estados das Descobertas
        • Níveis de gravidade
      • Relatórios
        • Conteúdo de um relatório Pentest
        • Customize seu Relatório de Pentest
        • Relatórios de Pentest de marca conjunta
    • Colaboração
      • Colabore em Pentests
      • Gerenciar colaboradores do Pentest
      • Funções e permissões do usuário
      • Notificações
    • Domínios
    • DAST Scanner
      • Alvos
      • Autenticação do Alvo
    • Organização
      • Gerenciar usuários
    • Conta Vantico
      • Solucionar problemas de Login
      • Configurações da Conta
      • Melhores Práticas com a Senha
  • Metodologias
    • API
      • GraphQL
      • REST
    • Cloud
      • AWS
      • BucketLoot
      • Referências
    • Mobile
      • iOS
      • Android
      • Referências
    • Kubernetes
    • Rede Externa
      • Enumeração de Subdomínios
      • Low Hanging Fruits
      • Credenciais de Serviços padrão
    • Rede Interna
      • PowerShell
      • Movimentação Lateral
      • Pós Exploração
      • Escalação de Privilégios
      • Low Hanging Fruits
      • Credenciais de Serviços padrão
      • Referências
    • Aplicações Web
      • Checklist
      • Low Hanging Fruits
      • Gerando Valor
      • Técnicas
      • Automatizando o Scan por Secrets
      • Chaves API
      • Referências
    • Spear Phishing
    • Ferramentas
    • Gerando wordlists efetivas
    • Guia de engajamento de um pentest
Powered by GitBook
On this page

Was this helpful?

  1. Plataforma
  2. Começe aqui
  3. Definir os Requisitos do Pentest

Teste suas Crendenciais

Seus Pentesters precisam de contas dedicadas para testar seu sistema.

Não se esqueça de deletar essas contas depois que o processo for concluído.

Na nossa jornada pelos Requisitos de Pentest, agora discutimos Credenciais de Teste. Quando você vê esse título, selecione uma das seguintes opções:

  • Você fornecerá credenciais para cada pentester

  • Você precisa dos endereços de e-mail dos pentesters

    • Compartilharemos os endereços de e-mail assim que o seu pentest estiver no estado Planejado.

  • Os pentesters podem criar suas próprias credenciais / Não é necessário autenticação.

Explique o processo nas Instruções Especiais, com base nos seguintes casos de uso:

  • Se nossos pentesters puderem criar suas próprias contas em seu sistema

  • Se nossos pentesters puderem testar seu sistema sem credenciais

Se você configurou contas dedicadas:

  • Lembre-se de criar uma conta por pentester.

    • Certifique-se de que cada conta de teste funcione.

    • Compartilhe a documentação sobre como os pentesters podem definir suas próprias senhas.

    • Se necessário, compartilhe informações de nome de usuário/senha (ou outras credenciais) usando o canal seguro de sua escolha.

  • Descreva a função do usuário juntamente com as permissões e/ou privilégios associados.

  • Inclua outros requisitos de autenticação, como autenticação multifator (MFA).

  • Após a conclusão do pentest (e quaisquer retestes), exclua as contas dedicadas.

Dependendo da metodologia, também podemos realizar testes de black-box e grey-box.

Agora siga para a próxima etapa, Instruções.

PreviousAlvoNextInstruções para cada Pentest

Last updated 4 months ago

Was this helpful?