Guia de engajamento de um pentest

Um teste de intrusão eficaz incorpora não apenas testes habilidosos, mas também comunicação e relatórios eficazes que garantem que os resultados sejam compreendidos e acionados.

A comunicação com o cliente inclui:

  • Um kick-off inicial usado não apenas para garantir que o cliente saiba o que está acontecendo, mas também para garantir que o testador entenda o que será testado;

  • Comunicação contínua que mantém o cliente informado sobre o que está acontecendo e quaisquer questões de alto risco;

  • Uma visão geral final com o cliente para preparar o relatório; e

  • Um debriefing personalizado para o cliente, preparando-o para incorporar as recomendações.

É importante não apenas comunicar-se efetivamente com os clientes, mas também com os colegas. Um consultor deve garantir que todos no teste estejam continuamente informados sobre o que está acontecendo e deve usar os colegas para suporte contínuo e ajuda.

Os relatórios são a maneira pela qual a maioria das partes interessadas aprende sobre o teste de intrusão e julga o testador, o trabalho do testador e a Vantico como organização. Ao redigir relatórios, o consultor deve usar templates para economizar tempo, mas estar ciente de que podem conter informações imprecisas ou incorretas.

O resumo executivo do relatório deve ser direcionado a leitores não técnicos e pode ser separado do restante do relatório. As descrições técnicas devem fornecer uma avaliação de risco que considere o contexto da vulnerabilidade, descrições que permitam a um leitor habilidoso duplicar o trabalho do testador e recomendações que sejam precisas e autônomas.

Garantia de qualidade é a rede de segurança que visa ter cada relatório com um nível consistentemente alto de qualidade e precisão. É um processo bidirecional em que escritor e assegurador colaboram para melhorar o relatório. O assegurador deve ser particularmente cuidadoso com textos padronizados.

Introdução

Este guia aborda o engajamento de testes de intrusão. Trata-se das questões de um teste de intrusão que não são testes reais.

Quando alguém pensa em um bom pentester, pode imaginar alguém com profundo conhecimento técnico e experiência, capaz de descobrir vulnerabilidades ocultas. É extremamente importante ser um bom testador, mas isso é apenas metade do quebra-cabeça. A outra metade é ser um bom consultor.

Se o cliente não sabe o que está errado ou como corrigir, nada é corrigido. Não importa quão bom foi o teste ou quantas vulnerabilidades incríveis foram encontradas. Se o cliente não sabe e não entende o que aconteceu, o resultado é que o teste foi, em última análise, inútil.

Ser um bom consultor significa acertar na comunicação, relatório, priorização e recomendações. Eles são capazes de comunicar as coisas de forma eficaz e estruturar tudo de maneira que os resultados sejam acionados.

Comunicação com o Cliente

Uma comunicação eficaz com o cliente fará com que o cliente se sinta confortável com o teste, informe o cliente e mantenha todos na mesma página. Também melhorará seus testes, fornecendo as informações necessárias durante o teste.

Ao interagir com o cliente, você nunca deve se apresentar como o adversário deles. Você está aqui para ajudar o negócio deles a se tornar mais seguro, não para apontar suas falhas. Essa mudança de mentalidade o tornará mais eficaz em trazer mudanças na organização do cliente.

Kick-off Inicial

É tentador pensar no kick-off inicial como sendo para educar o cliente. Você pode pensar nisso como explicar ao cliente o que você fará durante o teste, prazos, como você trabalha e quando o relatório será entregue. Embora tudo isso deva fazer parte do kick-off, se for tudo o que você está fazendo, então você não está obtendo tanto valor do kick-off quanto poderia.

Quando você está entrando em um teste de intrusão, há muito o que aprender. Aprender sobre os sistemas que você testará, aprender sobre o fluxo de trabalho e os dados e como eles se movem, e aprender sobre a própria organização. No kick-off, você terá as pessoas que já sabem muitas das respostas que você logo estará procurando.

Então, faça perguntas! Para testes de um sistema (por exemplo, teste de aplicativo web ou móvel), alguns dos tópicos que você poderia perguntar são:

  • O que o sistema faz?

  • Quem o utiliza?

  • Que dados o sistema processa?

  • Com quais outros sistemas ele interage?

  • O que aconteceria se este sistema fosse hackeado?

  • Como você hackearia isso?

Para sistemas que exigem algum conhecimento específico para entender, como sistemas financeiros e de negociação, pode valer a pena perguntar se você poderia ter um tutorial com um usuário. Normalmente, isso pode ser arranjado e o tutorial tende a ser bastante interessante.

Se você estiver testando uma organização (por exemplo, testes de intrusão, externos ou internos), alguns dos tópicos que você poderia perguntar são:

  • Do que você está preocupado em ser hackeado? Quais são seus "tesouros reais"?

  • Quais são seus sistemas críticos para negócios?

  • Onde você sente que estão os pontos fracos?

A primeira pergunta tende a dar respostas extremamente interessantes. Depois de fazer isso algumas vezes, você pode perceber que suas suposições podem estar muito erradas. Experimente!

Comunicação Contínua

O cliente deve estar ciente do que está acontecendo durante o teste de intrusão.

Nosso plano de comunicação padrão é ter contato a cada poucos dias e ligar quando vulnerabilidades de alto risco forem encontradas. No entanto, isso é apenas o padrão. É melhor perguntar ao cliente como eles gostariam de ser informados durante o teste. Uma boa oportunidade para isso é durante o kick-off.

Da mesma forma, como você alerta o cliente para riscos depende do cliente, mas tenha em mente as implicações de segurança. Não envie vulnerabilidades por e-mail a menos que o cliente diga explicitamente que está tudo bem com o risco de segurança.

Você não precisa apenas se manter no tópico ao falar com o cliente. Sinta-se à vontade para discutir tópicos de segurança, contar histórias de guerra (evitando, é claro, divulgar informações sensíveis) ou guiar o cliente através de alguns problemas que eles possam enfrentar. Se você pensar em algo que possa ajudá-los depois, como uma dica ou correção, informe-os! Você está aqui para um teste de intrusão, é claro, mas uma dica aqui e ali pode aumentar muito o valor que você está fornecendo.

A comunicação contínua não é apenas unilateral, então você ainda pode obter mais informações do cliente que possa precisar durante o teste. Se você pensar em informações que seriam úteis saber, pergunte ao cliente! Eles estão felizes em lhe dizer. O kick-off não é a única vez que você pode fazer perguntas ao cliente.

Você também pode ter problemas potenciais durante os testes. Isso pode incluir problemas de disponibilidade para o sistema que está testando. Talvez o site tenha caído ou esteja muito lento. Mesmo que você se sinta confiante de que suas ações não são a causa, você ainda deve alertar o cliente e fornecer qualquer informação que possa ser útil. Provavelmente, algum efeito colateral ou efeito dominó louco pode estar ocorrendo. Por exemplo, você pode ter acidentalmente acionado um processo intensivo com um vazamento de memória meia hora atrás e isso está apenas acontecendo agora (história verdadeira). Mesmo que não esteja relacionado a você, muitas vezes o cliente aprecia ser alertado.

Finalizando os Testes

O relatório geralmente leva um ou dois dias para ser escrito e mais alguns dias para passar pela garantia de qualidade. Isso é muito tempo para obter resultados. Você não quer fazer o cliente esperar, e você não quer dar surpresas ao cliente, quer? Lembre-se de como você pode ficar nervoso ao obter resultados para um teste em si mesmo em um e-mail ou documento. O cliente não deve ter esses mesmos nervos.

Em vez disso, podemos simplesmente ligar para o cliente e dar a eles um resumo dos resultados. Isso deve ser feito assim que você terminar os testes e antes de realmente começar a relatar. Isso garantirá que o cliente não tenha surpresas quando o relatório chegar.

Da mesma forma, vale a pena ter uma ligação entre o envio do relatório e o debriefing. Uma ligação simples pode fazer uma grande diferença do lado do cliente.

Comunicação com Colegas

Como consultor, você não apenas conversa com clientes, mas também conversa internamente com outras pessoas dentro da Vantico. Elas podem ser coordenadores de projeto ou outros testadores designados para o teste.

Comunicação com Outras Pessoas no Teste

Manter todos na mesma página é frequentemente surpreendentemente difícil. Você se concentra no que está fazendo e esquece de informar alguém ou, às vezes, pode acabar com uma divisão de teste ruim ou conflitar com o que está fazendo.

Certifique-se de ter uma chamada no início do teste para garantir que todos saibam o que estão fazendo. Deve haver uma divisão lógica do trabalho que considere as habilidades e disponibilidades de todos.

Você tem ferramentas colaborativas como o Slack. Use-as! Você pode compartilhar ideias, informar as pessoas sobre o que está acontecendo ou apenas brincar e desabafar, se quiser.

Às vezes, é tentador esperar até ter a grande revelação de que você invadiu tudo. Você deve tentar resistir a essa tentação. Se quiser, apenas pense em como seria bom ter alguém assistindo você fazer isso!

Comunicação com Colegas que Podem Ajudar

Você não é um especialista em tudo, isso é apenas um fato. Seus colegas serão altamente habilidosos em áreas que você pode não ser e terão, ocasionalmente, experiências realmente aleatórias. Isso é uma oportunidade! Se você encontrar uma peça esotérica de software, alguma linguagem estranha ou algum exploit difícil de lidar, lance uma pergunta no Slack ou ligue para alguém - pode haver alguém que possa ajudar.

Estamos aqui para apoiar uns aos outros e ajudar uns aos outros. Cada um tem suas próprias habilidades e experiências, incluindo você. Lembre-se de que você não está sozinho aqui!

Relatórios

Quando alguém é novo em testes de intrusão, as pessoas podem fazer uma piada sobre o quanto vão odiar relatar. Isso não é realmente verdade - embora relatar possa ser frustrante às vezes, também pode ser bastante divertido escrever sobre como você invadiu o sistema deles.

O que é verdade é que os relatórios são importantes. Para entender por que os relatórios são tão importantes, você precisa entender como eles são usados pelo cliente. O resumo executivo geralmente é enviado para a alta gestão. As descobertas e recomendações geralmente são divididas e distribuídas em sistemas ITSM para os administradores e desenvolvedores encarregados de corrigir os problemas. O relatório completo geralmente é distribuído para as partes interessadas do sistema. O relatório também pode ser enviado para terceiros, como clientes e outras empresas.

Todas essas pessoas nunca vão te conhecer. Você não terá a oportunidade de dizer "espera, o que eu quis dizer foi...". O relatório é tudo o que elas têm e, para a grande maioria das pessoas envolvidas neste teste, é o que elas usarão para formar uma opinião sobre você e seu trabalho, e sobre a Vantico.

Usando Templates

Templates, incluindo bancos de dados de vulnerabilidades, exemplos de descrições, textos padrão e textos de exemplo, são uma ótima ferramenta para economizar tempo ao relatar. Eles podem transformar um trabalho de meia hora em um trabalho de cinco minutos e tornar a construção de um relatório enorme para um teste de intrusão detalhado um exercício viável.

Eles também são a principal fonte de relatórios de baixa qualidade. Na melhor das hipóteses, podem incentivar a preguiça e, na pior, podem conter informações claramente incorretas.

Em todos os momentos, você deve usar os templates como uma ferramenta, e não como um guia. O uso de templates é para economizar tempo, não para definir o que você coloca no relatório. Mesmo o texto padrão nos principais templates pode ser alterado.

Você também deve ter cuidado ao usar templates. O template obviamente não é escrito especificamente para o seu teste e pode estar fazendo algumas suposições ou incluindo informações que não são corretas para você. Se você usar um template, precisa ler tudo e garantir que tudo se aplique ao seu teste.

Nada no template do relatório é obrigatório. Você pode alterar qualquer coisa, desde que faça o que é melhor para o cliente. Você pode usar seu julgamento ao definir o que está no relatório.

O Resumo Executivo

A primeira seção ao abrir um relatório é a mais importante. É a primeira coisa que a maioria das pessoas lê e a parte mais amplamente distribuída do relatório. Vamos passar pelo resumo executivo em detalhes aqui, ironicamente de uma maneira mais longa do que o resumo executivo médio.

O que é um resumo executivo, afinal?

Bem... quero dizer... é um resumo para executivos. O principal objetivo do resumo executivo é algo para ler e obter uma visão geral do que está no relatório sem precisar gastar o tempo necessário para ler o relatório. Ele tem a mesma função que um resumo em documentos científicos.

Se você é um executivo de uma empresa maior, pode haver um novo teste de intrusão concluído todos os dias. Adicione todas as outras auditorias, relatórios e documentos que são produzidos, e se o executivo for esperado para lê-los todos, ele passará 48 horas por dia lendo! O resumo executivo transmite a informação de forma concisa e simples.

Os leitores de um resumo executivo geralmente não são especialistas (eles fazem com que os especialistas leiam o relatório completo). Você deve assumir que o leitor não está familiarizado com termos técnicos e não está familiarizado com os sistemas que estão sendo testados. Se eles estivessem na posição de conhecer essas coisas, provavelmente estariam mais inclinados a ler o relatório completo.

Isso significa que:

  • Você deve evitar termos técnicos, incluindo jargões de segurança da informação. Se precisar usar termos técnicos para transmitir o ponto, sempre os defina.

  • Você deve tentar explicar de forma concisa o contexto do teste e os resultados. Não assuma que o leitor sabe que o PayFast é um portal de pagamento que armazena dados de clientes porque o leitor pode não saber.

  • Como resumo, o resumo executivo não deve ter mais de 2 páginas. Você também não deve pensar em 2 páginas como o objetivo - se puder resumir tudo em alguns parágrafos, isso é bom!

O resumo executivo não é a introdução do relatório. Em vez disso, ele deve ser considerado separado do relatório. Isso significa que nunca deve referenciar o corpo do relatório e o corpo do relatório nunca deve referenciar o resumo executivo. Se você disser "Consulte a página 28" no resumo executivo, então não é um resumo executivo.

O que faz um bom resumo executivo?

Após ler o resumo executivo, o leitor deve ter a mesma percepção da segurança do sistema que foi testado que você tem.

Com pentesters menos experientes (e, infelizmente, até alguns mais experientes), eu leria um resumo executivo e ele teria algo como isto:

O testador identificou 4 vulnerabilidades de alto risco, 3 de médio risco e 2 de baixo risco. As vulnerabilidades de alto risco incluíram injeção de SQL e XSS. Com essas vulnerabilidades, o testador poderia obter acesso de administrador ao sistema.

Tudo isso são informações factuais, mas não é um bom resumo do teste.

Se você tivesse dois sistemas diferentes, um com 5 vulnerabilidades de alto risco e outro com 1, qual você diria que é melhor? Baseado apenas nessa informação, você pode dizer que o número 5 é maior que 1, mas que 1 pode ser uma falha de design que requer uma reimplementação total do sistema. Números simples como esses realmente não transmitem o que os resultados foram.

Depois há descrições básicas das vulnerabilidades encontradas. O parágrafo usa siglas e jargões que o leitor provavelmente não entenderá. Mesmo um profissional pode dizer "ok, há XSS, mas o que você pode fazer com esse XSS? Há algo no banco de dados que você pode injetar SQL?"

Acesso de administrador ao sistema é provavelmente ruim, mas também não diz muito. O que você pode fazer com esse acesso de administrador? Por que devo me preocupar se alguém tem acesso de administrador?

Com esse tipo de resumo executivo, o cliente sabe que você provavelmente tem um copy paste que diz "O testador identificou vulnerabilidades de alto risco, médio risco e baixo risco". Não parece que eles estão recebendo mais informações do que o que uma ferramenta automatizada poderia fornecer.

Esse resumo executivo tem muitas informações factuais que são irrelevantes para o leitor. Então, o que, então, é relevante?

  • O contexto do teste. O que aconteceu? O que foi testado, o que não foi? Quem é você, afinal?

  • Com o que devo me preocupar com o sistema?

  • O que o sistema faz bem? O que devo continuar fazendo?

  • O que devo fazer como resultado deste teste?

Tudo isso precisa ser feito de uma maneira que possa ser entendida por um leitor não técnico que não está familiarizado com a aplicação. Vamos, então, escrever um resumo executivo para a aplicação bancária online imaginária PayFast que tem vulnerabilidades que podem ser usadas para obter acesso de administrador ao sistema.

Vamos primeiro olhar para o contexto:

A Vantico foi contratada pelo Cliente para testar a aplicação PayFast. Esta aplicação permite que os clientes paguem suas faturas pendentes com o Cliente. Ela contém informações pessoais, informações financeiras e informações sobre os serviços que o Cliente fornece aos clientes.

Uma ou duas frases geralmente são suficientes para descrever o que está sendo testado e fornecem o contexto necessário para o leitor saber sobre o que estamos falando.

Em seguida, geralmente você descreverá os testes que foram realizados, mas vamos pular para as descobertas.

O servidor foi encontrado totalmente atualizado e possuía apenas os serviços necessários expostos à internet. A aplicação, no entanto, apresentava vulnerabilidades que expõem informações dos clientes, incluindo dados de pagamento. Controle completo sobre a aplicação pode ser obtido usando essas vulnerabilidades e pode ser usado para realizar fraudes financeiras, impactar as operações do Cliente e danificar a reputação e a marca do Cliente.

Aqui revisamos brevemente o que é bom e o que eles devem continuar fazendo. Isso não é apenas para fazer o leitor se sentir menos mal, mas fornece informações extremamente úteis. Vamos dizer que um CIO está lendo isso. O CIO agora sabe que vários processos, incluindo suas diretrizes de configuração de sistemas, configuração de DMZ, configurações de firewall e balanceamento de carga provavelmente estão funcionando bem (ou pelo menos não resultaram em insegurança nesta aplicação específica). Com uma frase, fornecemos informações incrivelmente valiosas, não fornecemos?

Em seguida, descrevemos brevemente e cobrimos o impacto das vulnerabilidades da aplicação de uma maneira relevante e compreensível para leitores não técnicos. Isso tem uma relevância muito maior do que jargões técnicos e textos que assumem que o leitor já conhece o impacto de um possível comprometimento.

As vulnerabilidades identificadas podem ser corrigidas com alterações de código e configuração. O Cliente poderia incorporar diretrizes de desenvolvimento e aprovação de código para prevenir que vulnerabilidades similares ocorram no futuro. O Cliente deve considerar a implementação de um firewall de aplicação web e autenticação multifator.

Embora muitas vezes seja difícil dizer as correções para o que poderia ser uma dúzia de vulnerabilidades no resumo executivo, você ainda pode fornecer alguma conscientização sobre o quão difíceis elas seriam de corrigir. Precisamos de alterações de código ou precisamos de uma reescrita completa?

Você também deve tocar nas recomendações de alto nível no resumo executivo - isso é o que as pessoas que estarão em posição de implementar essas recomendações estarão lendo.

Seções de Alto Nível

As seções de alto nível de um relatório da Vantico incluem análise de causa raiz, práticas de segurança eficazes e recomendações adicionais.

Aqui, olhamos para a organização mais ampla, não apenas para os sistemas que estamos testando. Existem várias processos de segurança que interagem e se combinam para fazer com que o sistema final seja seguro ou inseguro. Se não levantarmos as causas raízes, outros sistemas podem conter os mesmos problemas que encontramos, e a organização pode cometer o mesmo erro repetidamente.

O mesmo vale para controles de segurança eficazes. Que escolhas eles fizeram que foram boas? Erros são frequentemente difíceis de parar - eles não são deliberados e provavelmente não foram intencionais. As boas escolhas, no entanto, são frequentemente repetíveis, então devemos encorajar nossos clientes a fazer essas mesmas escolhas no futuro.

As recomendações adicionais são oportunidades para melhorar a segurança. Elas não são direcionadas a uma vulnerabilidade específica e não tê-las não é uma vulnerabilidade por si só, mas você ainda acha que isso é o que eles deveriam fazer. Isso pode ser um novo controle de segurança, um novo processo ou uma ação recorrente.

Frequentemente, é difícil para pentesters mais jovens saber o que colocar aqui porque eles não têm a exposição aos processos de negócios que se combinam para resultar em um sistema seguro ou inseguro. Em caso de dúvida, pergunte a um dos consultores seniores - uma simples conversa pode levar a algumas percepções chave.

Descrições Técnicas de Vulnerabilidades

Essas descrições frequentemente consistem na maior proporção do relatório. Essas descrições são frequentemente lidas pelo contato do cliente, mas também são frequentemente divididas pelo cliente e distribuídas para quem está encarregado de investigar e corrigir cada vulnerabilidade.

Avaliação de Risco

Qual é o risco apresentado por um buffer overflow? Qual é o impacto de um comprometimento de dados? Qual é o impacto de alguém obter privilégios de administrador de domínio? E vulnerabilidades de TLS?

A resposta para todas essas perguntas é "depende". Administrador de domínio de um domínio sem máquinas ou dados não é algo de que você se preocuparia particularmente. Um buffer overflow pode ser ponto e clique ou não ser realmente explorável de qualquer maneira útil. Vulnerabilidades de TLS em um site informacional hospedado internamente podem não ser motivo de preocupação. Vulnerabilidades de TLS em uma aplicação de negociação ou uma aplicação que realiza transferências em grande escala podem ser preocupantes.

A atribuição de risco parece que deveria ser fácil, mas tende a ser bagunçada e complicada. Você precisa considerar o contexto da vulnerabilidade, o sistema em que ela está e como ele interage com a organização, seus clientes e terceiros.

Frequentemente, você pode não ter as informações para fazer uma boa classificação, caso em que você pode pedir mais informações ao cliente. No entanto, você nunca deve ser direcionado pelo cliente e deve fazer a escolha apropriada com base nas informações que possui.

Ao redigir a avaliação de risco no relatório, há uma regra simples que você deve seguir: a avaliação de risco deve justificar as classificações de probabilidade e impacto que você escolheu. Você não precisa entrar em um grande detalhe, apenas o suficiente para convencer o leitor por que você tomou essas decisões.

Descrição

A descrição precisa dizer o que é a vulnerabilidade e por que ela é uma vulnerabilidade.

Você não necessariamente precisa fazer um procedimento, mas a descrição deve ter informações suficientes para que alguém habilidoso possa replicar seu trabalho, identificar e explorar a vulnerabilidade. Você deve mostrar como foi identificada, o que fez para explorá-la e qual foi o resultado.

Uma captura de tela vale mais que mil palavras, então use sua ferramenta de captura e mostre visualmente.

Recomendações

As recomendações são o que seria usado para corrigir a vulnerabilidade. Algumas diretrizes:

  • Você não deve simplesmente fornecer uma URL e dizer "O fornecedor tem uma correção aqui". Não faça caça ao tesouro na descrição da vulnerabilidade. É irritante e, se você por acaso obtiver uma impressão da vulnerabilidade em vez de uma cópia digital, pode ser difícil seguir. Se houver um guia do fornecedor, você deve referenciar o guia do fornecedor em um markdown de citação e fornecer a URL depois.

  • Certifique-se de que suas recomendações sejam relevantes. É super comum para testadores copiar e colar a correção para um sistema Windows quando está sendo testado um sistema Linux. Você deve saber melhor.

  • Seja preciso e específico, mas observe onde está fazendo suposições. Se você não sabe o que está causando a vulnerabilidade específica, ainda é ok fornecer conselhos gerais.

Garantia de Qualidade

QA é nossa rede de segurança para garantir que os relatórios sejam de alta qualidade e alta precisão. Pode ser um momento nervoso e frustrante para o escritor e o assegurador, mas precisamos levá-lo a sério e tentar ajudar uns aos outros a fazer os melhores relatórios que pudermos.

O processo não é unilateral, mas deve ser colaborativo. O assegurador pode pedir mais informações ao escritor ou o que ele quis dizer em um determinado ponto. O escritor pode pedir mais feedback ao assegurador sobre diferentes pontos ou se há alguma parte específica que poderia ter sido melhorada.

Algumas das questões levantadas pelo assegurador podem parecer pequenas, sem valor para pensar. Você pode pensar "mas o leitor saberá o que eu quis dizer". Tecnicamente incorreto, porém, ainda é incorreto. Lembre-se de que você não vai poder dizer "você sabe o que eu quis dizer!" para o leitor.

Quando você pode reconhecer que alguns templates foram usados, pode ser tentador ignorar o texto, mas você deve estar ciente do potencial de informações incorretas escaparem. Se você estiver curioso sobre quais mudanças foram feitas, você sempre pode perguntar ao escritor!

Redigindo um Relatório sem Descobertas

Você realizou seus testes e descobriu que o sistema está funcionando bem. O que colocar no relatório?

Isso tende a ser um dos relatórios mais difíceis de escrever. Você precisa justificar o que fez para descobrir que não há nada de errado. Algumas ideias incluem:

  • O que o sistema faz bem?

  • Que boas escolhas eles fizeram que devem repetir?

  • O que aconteceu quando você tentou explorações específicas?

  • Quais são algumas das atividades que você realizou?

Conclusão

Este guia cobre os passos essenciais para a comunicação eficaz e a elaboração de relatórios em testes de intrusão. Lembre-se de que a habilidade técnica é apenas uma parte do sucesso; a capacidade de comunicar claramente e fornecer relatórios compreensíveis e acionáveis é igualmente crucial para garantir que os resultados do teste de intrusão realmente melhorem a segurança da organização.

Last updated