Segurança em redes de computadores uma visão sobre o processo de Pentest

Autores

  • Pablo Marques Menezes Universidade Federal de Sergipe
  • Lanay Marques Cardoso
  • Fabio Gomes Rocha

DOI:

https://doi.org/10.17564/2359-4942.2015v1n2p85-96

Palavras-chave:

Teste de segurança, PenTes, , ferramentas de segurança

Resumo

Apesar de existirem normas e procedimentos de boas práticas amplamente discutidas e aceitas a respeito da segurança da informação e sendo implantadas não é garantia que o perigo foi afastado. Após os mecanismos levantados pelos responsáveis pela segurança da informação tenham sido implantados é necessário uma auditoria e testes para garantir que estes estejam de acordo com o a política e que sejam eficazes. Analisaremos as ferramentas e procedimentos para testar a eficiência dos mecanismos de segurança implantados, procedimento denominado de Pentest.

Downloads

Não há dados estatísticos.

Referências

ABNT. Tecnologia da informação. Técnicas de segurança. Código para

gestão de segurança da informação. Rio de Janeiro. Associação Brasileira de

Normas Técnicas, 2005.

BÖHME, Rainer; FÉLEGYHÁZI, Márk. Optimal information security investment with penetration testing. In: Decision and Game Theory for Security. Springer Berlin Heidelberg, 2010. p. 21-37.

FOROUZAN, Behrouz A. Comunicação de dados e redes de computadores. Mcgraw Hill Brasil, 2006.

LEONHARDT, FRANK. AUDITING, PENETRATION TESTING AND ETHICAL HACKING. Handbook of Electronic Security and Digital Forensics, p. 93, 2010.

POTTER, B; McGraw, G. (2004), Software security testing. Revista IEEE SECURITY & PRIVACY, 2/5, 81-85

OSBORNE, K. (1998). Auditing The IT Security Function. Revista Computers & Security, 17 34-41.

HERZOG, Pete. Open-source security testing methodology manual. Institute for Security and Open Methodologies (ISECOM), 2003.

NAKAMURA, Emilio Tassato. Segurança de redes: em ambientes cooperativos. São Paulo: Novatec, 2007.

LAUREANO, Marcos Aurelio Pchek. Gestão de Segurança da Informação. Disponível em: <http://www.mlaureano.org/aulas_material/gst/apostila_versao_20.pdf>.

Acesso em: 10/11/2014.

CICCO, Francesco D. A nova norma internacional ISO 27005 de gestão de riscos de segurança da informação. In QSP. Disponível em: <http://www.qsp.org.br/artigo_27005.shtml>. Acesso em: 24/01/2015

Downloads

Publicado

2015-05-28

Como Citar

Menezes, P. M., Cardoso, L. M., & Rocha, F. G. (2015). Segurança em redes de computadores uma visão sobre o processo de Pentest. Interfaces Científicas - Exatas E Tecnológicas, 1(2), 85–96. https://doi.org/10.17564/2359-4942.2015v1n2p85-96

Edição

Seção

Artigos