Cyber Security
Elaboração e Execução de Projetos de Segurança Cibernética
Retornar
Relação das Possíveis Vulnerabilidades de um Servidor WEB
Verificação das Configurações do Servidor Web
Verificação das Falhas dos métodos HTTP utilizados no Servidor Web (PUT, TRACE, DELETE, etc);
Verificação das Falhas da Tecnologia utilizada no Servidor Web (PHP 4.3.0, etc);
Verificação das Falhas da Aplicação Web;
Adulteração de HTTP;
Verificação das Falhas da Programação
Falha via Injeção de SQL;
Falha via Injeção de Código PHP;
Falha via Injeção de comandos LDAP;
Falha via Injeção de parâmetros Xpath;
Falha via Injeção de parâmetros Xpath/Blind SQL;
Falha via Injeção de comandos CRLF;
Falha via Injeção de Código PHP;
Falha via Injeção de comandos XSL remotos;
Falha via Scripts Cross Site;
Falha via Frames Scripts Cross Site;
Falha via Requisições de Esquecimento Cross Site;
Falha via Execução de Códigos espúrios;
Falha via Acesso à Diretórios Transversos;
Falha via Poluição de Parâmetros Http;
Falha via Inclusão de Arquivos espúrios;
Falha via Manipulação de Cookie;
Falha via Validação de Dados;
Falha via Buffer Overflows;
Falha via Pesquisa de Subdomínios;
Falha via Divulgação de Código Fonte;
Falha via Divulgação de Path;
Falha via Criação indevida de Arquivos;
Falha via Remoção indevida de Arquivos;
Falha via Adulteração de Arquivos;
Falha via Redirecionamento de URLs;
Verificação das Falhas do Sistema de Arquivos
Verificação dos Arquivos de Backup;
Verificação do Scripts Cross Sites em URLs;
Verificação dos Arquivos de Logs de Erros;
Verificação dos Arquivos de Traces de Execução;
Verificação do Acesso irrestrito via Upload;
Verificação das pastas com permissões incorretas;
Verificação das Falhas do Sistema de Pesquisa
Falha via Divulgação de listas de Diretório;
Falha via Divulgação de Paths locais;
Falha via Divulgação de Código Fonte;
Falha via Divulgação de endereços de e-mails;
Falha via Divulgação de informações internas do MS Office;
Falha via Trojan Shell Scripts;
Verificação de Falhas via Google Hacking Database
Verificação de Falhas nas Passwords Utilizadas
Falha via Utilização de Password HTTP fracas;
Falha via Utilização de Password FTP fracas;
Falha via ataques de Autenticação;
Escaneamento de Portas
Levantamento de todas as portas abertas dos Servidores;
Levantamento do Banner de todas as portas abertas dos Servidores;
Verificação de Falhas via Transferência de Zonas de DNS;
Verificação de Falhas via Recursividade de Zonas de DNS;
Verificação de Falhas via Vazamento do Cache de Zonas de DNS;
Levantamento das permissões em todos os diretórios FTP os Servidores;
Levantamento das permissões ANONYMOUS nos Servidores FTP;
Levantamento das permissões SNMP dos Servidores;
Verificação de Falhas via Proxy Reverso;
Verificação de Falhas via Chaves SSL Fracas;
Verificação da Configuração do Sistema Operacional
Remoção de Serviços Desnecessários
Verificação do Mecanismo de Acesso Remoto
Separação dos Ambientes de Trabalho (Desenvolvimento, teste e Produção)
Verificação das Permissões de Acesso no Sistema de Arquivos e Pastas
Instalação dos Patches de Atualização e de Segurança
Monitoramento e Auditoria do Servidor Web
Remoção de Todos os Usuários Desnecessários
Remoção de Todos os Módulos, Aplicações e Extensões Desnecessários
Aplicação das Ferramentas de Segurança Recomendadas
Atualização Constante das Vulnerabilidades Existentes
Escaneamento das Aplicações Web (Acesso por Usuário)
|