Handbook
  • Introdução
  • Empresa
    • Bem Vindo a Vantico!
    • Valores da Vantico
    • Trabalho Remoto
    • Branding
      • Cores
      • Tipografia
      • Ilustrações
      • Tom de voz & Descrições
    • Políticas
    • Soluções utilizadas pela Vantico
  • Serviços
    • Inteligência de ameaças
    • Revisão de código seguro
    • Pentest WEB
    • Pentest API
    • Pentest Mobile
    • Pentest rede interna
    • Pentest rede externa
    • Revisão de configuração cloud
    • Pentest Azure Active Directory
    • Pentest Desktop
    • Pentest IA/LLM
    • Red Team e Emulação de Adversário
  • Parceiros
    • Visão geral sobre Pentest
    • Tipos de Pentest
    • Relatório do Pentest
    • Teste de correção (Re-test)
    • Pentest para PCI DSS
    • Perguntas frequentes
  • Pentester
    • Markdown
    • Como reportar uma vulnerabilidade
  • Plataforma
    • Começe aqui
      • Acessando a Plataforma
      • Preparação para o Pentest
      • Selecione o Tipo de Pentest
      • Definir os Requisitos do Pentest
        • Alvo
        • Teste suas Crendenciais
        • Instruções para cada Pentest
      • Especifique os Detalhes do Pentest
        • Planejamento e Escopo do Pentest
        • Revisar e Enviar o Pentest
        • Expectativas do Pentest
        • Glossário
    • Changelog
    • Pentests
      • Processos do Pentest
        • Estados de Pentest
        • Lista de verificação de cobertura
      • Descobertas
        • Corrigindo Descobertas
        • Estados das Descobertas
        • Níveis de gravidade
      • Relatórios
        • Conteúdo de um relatório Pentest
        • Customize seu Relatório de Pentest
        • Relatórios de Pentest de marca conjunta
    • Colaboração
      • Colabore em Pentests
      • Gerenciar colaboradores do Pentest
      • Funções e permissões do usuário
      • Notificações
    • Domínios
    • DAST Scanner
      • Alvos
      • Autenticação do Alvo
    • Organização
      • Gerenciar usuários
    • Conta Vantico
      • Solucionar problemas de Login
      • Configurações da Conta
      • Melhores Práticas com a Senha
  • Metodologias
    • API
      • GraphQL
      • REST
    • Cloud
      • AWS
      • BucketLoot
      • Referências
    • Mobile
      • iOS
      • Android
      • Referências
    • Kubernetes
    • Rede Externa
      • Enumeração de Subdomínios
      • Low Hanging Fruits
      • Credenciais de Serviços padrão
    • Rede Interna
      • PowerShell
      • Movimentação Lateral
      • Pós Exploração
      • Escalação de Privilégios
      • Low Hanging Fruits
      • Credenciais de Serviços padrão
      • Referências
    • Aplicações Web
      • Checklist
      • Low Hanging Fruits
      • Gerando Valor
      • Técnicas
      • Automatizando o Scan por Secrets
      • Chaves API
      • Referências
    • Spear Phishing
    • Ferramentas
    • Gerando wordlists efetivas
    • Guia de engajamento de um pentest
Powered by GitBook
On this page

Was this helpful?

  1. Plataforma
  2. Pentests

Processos do Pentest

Aprenda sobre o ciclo de vida do pentest.

PreviousPentestsNextEstados de Pentest

Last updated 5 months ago

Was this helpful?

Explore as etapas do programa Vantico Pentest as a Service (PtaaS).

Estágio
Descrição

Descobrir

Prepare-se para o envolvimento do pentest.

  • Mapeie a superfície de ataque do seu software.

  • Crie uma conta na plataforma Vantico seguindo nosso convite. Nossa equipe CSM entrará em contato com você.

Planejar

Planeje, defina o escopo e agende seu pentest.

  • Consulte nosso guia de primeiros passos para saber como iniciar um pentest. Se precisar de ajuda, entre em contato conosco.

  • Prepare o ambiente para nossos pentesters, como configurar credenciais de teste para eles.

  • Alerte as partes interessadas da sua organização sobre o próximo pentest.

  • Depois de enviar o pentest, atribuiremos pentesters com base em sua pilha de tecnologia.

Testar

Os pentesters testam seu ativo usando diversas metodologias e técnicas de pentest.

  • Os pentesters compartilham vulnerabilidades que descobrem em tempo real, no aplicativo Vantico. Saiba mais sobre como colaborar em um pentest.

  • Nesse estágio, você pode começar a corrigir as descobertas descobertas pelos pentesters.

  • O período de teste padrão é de 14 dias. Pode variar dependendo do escopo do pentest e de outros fatores.

Corrigir

O processo de teste está concluído. Corrija as descobertas descobertas pelos pentesters.

  • Você pode enviar uma descoberta para novo teste ou aceitar o risco.

  • O reteste está incluído no programa pentest. Saiba mais sobre a duração do reteste gratuito.

  • Recomendamos que você corrija as descobertas imediatamente para minimizar possíveis incidentes de segurança que possam surgir das vulnerabilidades identificadas.

  • Nesta fase, o Pentest Lead trabalha no relatório do pentest. Para Agile Pentests, você obtém um relatório automatizado.

  • Você pode configurar integrações para postar descobertas em seu software de gerenciamento de tarefas preferido.

Relatório

Baixe o relatório pentest para ver um resumo das vulnerabilidades do seu software. Compartilhe o relatório com as partes interessadas.

  • O relatório estará disponível de 2 a 3 dias úteis após a conclusão do pentest.

  • O conteúdo do relatório difere dependendo do tipo de relatório.

Analisar

Assim que o pentest for concluído, analise a postura de segurança do seu ativo.

  • Aprofunde-se no relatório de pentest para avaliar o que foi descoberto vulnerabilidades com suas equipes de desenvolvimento e segurança.

  • Tome as ações de correção necessárias.

  • Identifique o que você espera do seu próximo teste de invasão para esse ativo.

Estados de teste

Descreve o status do seu pentest.

Lista de verificação de cobertura

Saiba o que é a lista de verificação de cobertura Vantico e como usá-la.