Aceite e cadastre-se no LinkedIn
Ao clicar em Continuar para se cadastrar ou entrar, você aceita o Contrato do Usuário, a Política de Privacidade e a Política de Cookies do LinkedIn.
Create your free account or sign in to continue your search
ou
Nunca usou o LinkedIn? Cadastre-se agora
Saiba como verificar e explorar os pontos fracos do seu alvo no ciclo de vida do teste de penetração com este artigo. Descubra os benefícios, desafios, preparação e…
Saiba como verificar imagens e contêineres do Kubernetes em busca de vulnerabilidades e malware, e como denunciá-los e corrigi-los. Descubra ferramentas, técnicas e…
Saiba como planejar, criar, entregar e relatar suas explorações para testes de caneta. Descubra as ferramentas e técnicas para explorar diferentes vulnerabilidades.
Saiba como conduzir testes de segurança de equipe roxa, uma abordagem colaborativa que simula ataques cibernéticos e defesas para melhorar sua postura de segurança.
Saiba como evitar que a quebra de senha dispare alertas de segurança em testes de penetração. Descubra as melhores técnicas, ferramentas e métodos para decifrar…
Saiba como usar a classificação de risco OWASP para priorizar e relatar os resultados do seu teste de caneta. Escreva um relatório de teste de caneta claro e…
Saiba como projetar e implementar um programa de treinamento e desenvolvimento de equipe azul para sua organização em seis etapas, com base em estruturas do setor e…
Saiba como integrar os exercícios da equipe vermelha e da equipe azul em sua estratégia e roteiro de segurança. Descubra dicas para definir suas metas, escolher…
Saiba como alinhar os testes de segurança da equipe roxa com suas metas de negócios e apetite por risco, e como planejar e executar um exercício bem-sucedido.
Saiba mais sobre as ferramentas e estruturas mais comuns e eficazes para testes de penetração de aplicativos da Web e como eles podem ajudá-lo com diferentes fases…
Saiba como executar uma avaliação de segurança de aplicativo Web com escopo e orçamento limitados. Descubra as melhores ferramentas e técnicas para testadores de…
Saiba como usar o IDA Pro, uma poderosa ferramenta para engenharia reversa de amostras de malware, de forma sistemática e eficiente.
Aprenda as principais etapas e considerações para planejar e definir o escopo de projetos de teste de segurança de equipe roxa, uma abordagem colaborativa para…
Aprenda a decifrar senhas com diferentes algoritmos de hash, escolha as ferramentas e métodos certos, equilibre velocidade e precisão e lide com questões éticas.
Saiba mais sobre as tendências atuais e as melhores práticas em testes de penetração e equipes azuis e como elas podem melhorar sua segurança cibernética.
Saiba como relatar e documentar suas descobertas de injeção de SQL com práticas recomendadas e dicas para escolher ferramentas, registrar resultados, analisar…
Saiba como relatar e apresentar as descobertas e recomendações de testes de penetração e agrupamento roxo de forma clara, concisa e acionável.
Saiba como usar o IDA Sync, um plugin que permite a colaboração em tempo real entre vários usuários do IDA Pro, para seus projetos de teste de penetração.
Saiba como escrever um relatório de teste de penetração sem fio e apresentar suas descobertas ao cliente em seis etapas: escopo, metodologia, descobertas…
Saiba como escolher, usar, testar, atualizar e documentar diferentes ferramentas de teste de caneta de forma eficaz e evitar problemas de compatibilidade.
Saiba como usar o IDA Pro para engenharia reversa, análise de malware e pesquisa de vulnerabilidade. Encontre funções e cadeias de caracteres, código de patch e…
Saiba como a análise de software mal-intencionado pode ajudar os testadores de penetração a identificar vulnerabilidades, gerar inteligência sobre ameaças…
Saiba como usar ferramentas de quebra de senha com ferramentas de varredura, exploração e relatórios para pentesting. Descubra os benefícios e desafios da…
Saiba como criar e isolar uma máquina virtual para análise de malware. Execute e depure amostras de malware sem comprometer seu sistema ou rede.
Saiba mais sobre os desafios e armadilhas do uso de ferramentas automatizadas ou scanners para relatórios de vulnerabilidade em testes de penetração e como…
Saiba como escolher e usar as melhores ferramentas de teste de penetração para testes de travessia de diretório. Descubra fatores, exemplos e etapas para testar…
Saiba como escolher, atualizar, proteger, testar, monitorar e melhorar suas ferramentas de teste de caneta para testes de aplicativos móveis com estas seis etapas.
Saiba como escrever relatórios XSS eficazes e fornecer recomendações acionáveis para corrigir os problemas. Este artigo aborda o que incluir, como comunicar, como…
Saiba como usar os recursos e a comunidade do OWASP para melhorar sua metodologia, habilidades e ferramentas de teste de caneta para segurança na Web.
Aprenda a planejar, executar e relatar uma simulação de ataque vishing ou smishing como um testador de penetração em seis etapas.
Conheça os benefícios e desafios de usar o guia de teste OWASP e a lista de verificação para aplicativos Web de teste de caneta e como adaptá-los aos seus projetos.
Saiba como realizar um teste de penetração em um sistema de casa inteligente ou cidade inteligente em seis passos. Descubra as ferramentas, métodos e padrões para…
Saiba como descriptografar, descompactar e dissecar cargas de malware criptografadas sem executá-las usando alguns métodos e ferramentas para testes de penetração.
Saiba como usar o PowerShell para tarefas de pós-exploração em sistemas Windows. Descubra as vantagens e desvantagens do PowerShell, bem como as melhores…
Saiba como comparar a cobertura, a profundidade e a qualidade de diferentes estruturas de teste de penetração. Descubra quais fatores considerar ao escolher uma…
Aprenda seis dicas sobre como manter suas habilidades do IDA Pro atualizadas com as últimas tendências e técnicas para engenharia reversa e análise de malware em…
Saiba como usar ferramentas e estruturas para testar a segurança de conexões Bluetooth e Wi-Fi em aplicativos móveis e IoT.
Saiba como criar, usar e testar uma política de senha forte para a segurança da sua rede. Evite ataques de quebra de senha e cumpra os padrões do setor.
Saiba mais sobre as ferramentas de escalonamento e persistência de privilégios em testes de penetração e as vantagens e desvantagens de usar o Metasploit para…
Este artigo ensina como aprender e melhorar suas habilidades no uso de ferramentas de injeção de SQL para testes de penetração, aplicativos Web e bancos de dados.
Saiba como definir o escopo e as metas de um projeto de teste de caneta e escolha a metodologia, as ferramentas e a equipe certas para suas necessidades de…
Saiba como configurar um ambiente seguro e realista para testar suas ferramentas e técnicas de injeção de SQL para testes de penetração.
Saiba como usar ferramentas de injeção de SQL para hackear aplicativos da Web sem ser detectado ou evadido. Descubra dicas e truques para personalizar, adulterar…
Saiba como lidar com a limpeza e validação de entrada do usuário para evitar vulnerabilidades XSS em seu aplicativo Web. Siga quatro etapas simples e práticas…
Saiba como decifrar senhas com hash usando ferramentas e técnicas comuns, como ataques de dicionário, ataques de força bruta, ataques baseados em regras, tabelas…
Saiba como equilibrar o tempo e os recursos entre os testes de segurança da equipe roxa e outras atividades de segurança com essas dicas.
Saiba como conduzir e comparar testes de penetração e perícia forense em sua indústria ou setor com as melhores práticas e padrões.
Saiba como ignorar a detecção de antivírus e firewall ao executar a pós-exploração em um sistema ou rede de destino com essas técnicas e dicas de teste de…
Aprenda a realizar um teste de penetração para avaliar o fator humano na postura de segurança de uma organização, usando técnicas e ferramentas comuns.
Saiba como definir o escopo e planejar um projeto de pentest de aplicativo Web com estas etapas e dicas. Descubra como alcançar seus objetivos e descubra…
Saiba como definir, comunicar, avaliar, negociar, documentar e gerenciar solicitações de aumento ou alteração de escopo em projetos de teste de penetração.
Saiba mais sobre as vulnerabilidades e riscos comuns da funcionalidade de upload de arquivos em aplicativos da Web e como testá-los usando ferramentas de teste de…
Saiba como se comunicar e colaborar com as equipes vermelha e azul durante os testes de segurança da equipe roxa para melhorar sua postura de segurança.
Aprenda a acompanhar as últimas tendências e técnicas em exercícios de equipe vermelha e equipe azul com essas dicas sobre notícias do setor, comunidades online…
Aprenda quatro etapas para testar a autenticação quebrada e o gerenciamento de sessão em aplicativos Web usando ferramentas e técnicas para testes de segurança de…