quinta-feira, 8 de março de 2018

HACKER | Análise de Vulnerabilidade e Pentest em Celulares

HACKER | Análise de Vulnerabilidade e Pentest em Celulares
HACKER | Análise de Vulnerabilidade e Pentest em Celulares
Vamos apresentar agora um resumo sobre o assunto e no final do artigo você clica no link para conhecer o curso Hacker Investigativo que tem em um de seus módulos o treinamento direcionado para analisar vulnerabilidades e realizar pentest em celulares e sistemas em geral.

Em algum momento você já percebeu que existe diferença entre Análise de Vulnerabilidade e Pentest?

Então, Análise de Vulnerabilidade e Pentest não é a mesma coisa. Sendo assim, veja alguns detalhes importantes:

Análise de Vulnerabilidade

É o processo de identificação de falhas que o expõem a ameaças, sendo que essas falhas podem ser causadas por erros de programação, má configuração ou simplesmente falha humana.

A análise serve para mapear os programas e serviços que possam conter falhas e vulnerabilidades, reportando esses resultados através de um relatório. O objetivo é garantir maior segurança ao ambiente e estabelecer uma nova linha de base para futuras análises.

Quando há suspeita de algum risco é preciso testar o funcionamento normal de suas atividades. Portanto, o ambiente operacional  vai sendo modificado naturalmente, de forma que a ideia é garantir um gerenciamento de riscos. 

Resumindo, é a identificação de falhas no ambiente que faz com que você utilize as ferramentas necessárias para ficar menos exposto a ameaças.

Pentest

É a utilização de um conjunto de técnicas que serve para simular as ações com intenção de invadir o ambiente e roubar dados, roubar informações sigilosas e causar muitos outros problemas.  Toda a ação de PenTest (Penetration Testing ou Teste de Invasão) é para chegar ao ambiente explorando as vulnerabilidades.

E agora, o que fazer para proteger o ambiente?

Basicamente, estes passos serão seguidos:

1)    Analisar as vulnerabilidades para identificar os riscos;

2)    Implementar serviços para proteção do ambiente e gerenciar os riscos;

3)    Realizar o Pentest para colocar a segurança do ambiente à prova;

4)    Realizar uma avaliação e adotar uma postura de segurança.

Mas afinal, e o Pentest em Celulares?

Então, uma arma para análise de vulnerabilidades em redes sem fio são os telefones celulares com Android. Eis que, desenvolveram ferramentas para explorar mais ainda as falhas de segurança. Agora chegou a vez dos celulares. No geral, são ferramentas específicas para capturar dados e executar dados.  Sendo assim, quanto mais inovação, mais vulnerabilidades também. Vamos seguir para os estudos agora?






> Comunidade Brasileira de Sistemas de Informação
> Fundada em 13 de Outubro de 2011
> E-mail: comunidadebsi@gmail.com
Local: Manaus, Amazonas, Brasil.

‍



Geeks Online: