estuárioti - gestão de vulnerabilidades
TRANSCRIPT
![Page 1: EstuárioTI - Gestão de Vulnerabilidades](https://reader030.vdocuments.pub/reader030/viewer/2022020116/55aa7fe81a28ab36578b45e4/html5/thumbnails/1.jpg)
Rafael Silva [email protected]
![Page 2: EstuárioTI - Gestão de Vulnerabilidades](https://reader030.vdocuments.pub/reader030/viewer/2022020116/55aa7fe81a28ab36578b45e4/html5/thumbnails/2.jpg)
Gestão de Vulnerabilidades
Rafael Silva C.E.SA.R Radiobrás TEMPEST FAB rfdslabs Alligator CTO @ EstuárioTI
www.estuarioti.com.br
![Page 3: EstuárioTI - Gestão de Vulnerabilidades](https://reader030.vdocuments.pub/reader030/viewer/2022020116/55aa7fe81a28ab36578b45e4/html5/thumbnails/3.jpg)
Perguntas
Gestão de Vulnerabilidades
� Gestão de Vulnerabilidades? � Teste de Intrusão OR Pentest? � Análise de Aplicações Web? � Segurança Mobile?
![Page 4: EstuárioTI - Gestão de Vulnerabilidades](https://reader030.vdocuments.pub/reader030/viewer/2022020116/55aa7fe81a28ab36578b45e4/html5/thumbnails/4.jpg)
Vulnerabilidades
Gestão de Vulnerabilidades
![Page 5: EstuárioTI - Gestão de Vulnerabilidades](https://reader030.vdocuments.pub/reader030/viewer/2022020116/55aa7fe81a28ab36578b45e4/html5/thumbnails/5.jpg)
Gestão de Vulnerabilidades
Vulnerabilidades TOP 50
![Page 6: EstuárioTI - Gestão de Vulnerabilidades](https://reader030.vdocuments.pub/reader030/viewer/2022020116/55aa7fe81a28ab36578b45e4/html5/thumbnails/6.jpg)
Desktop
Gestão de Vulnerabilidades
Softwares Microsoft Outros Softwares
![Page 7: EstuárioTI - Gestão de Vulnerabilidades](https://reader030.vdocuments.pub/reader030/viewer/2022020116/55aa7fe81a28ab36578b45e4/html5/thumbnails/7.jpg)
Softwares, File Formats, Plugins..
Gestão de Vulnerabilidades
![Page 8: EstuárioTI - Gestão de Vulnerabilidades](https://reader030.vdocuments.pub/reader030/viewer/2022020116/55aa7fe81a28ab36578b45e4/html5/thumbnails/8.jpg)
Gestão de Vulnerabilidades
Vetores de Ataques
Remoto Rede Local Direcionado
![Page 9: EstuárioTI - Gestão de Vulnerabilidades](https://reader030.vdocuments.pub/reader030/viewer/2022020116/55aa7fe81a28ab36578b45e4/html5/thumbnails/9.jpg)
Gestão de Vulnerabilidades
$ CiberCrimes $
![Page 10: EstuárioTI - Gestão de Vulnerabilidades](https://reader030.vdocuments.pub/reader030/viewer/2022020116/55aa7fe81a28ab36578b45e4/html5/thumbnails/10.jpg)
Gestão de Vulnerabilidades
Gestão de Vulnerabilidades
Gestão de Vulnerabilidades é um processo contínuo de classificar, identificar e corrigir vulnerabilidades.
![Page 11: EstuárioTI - Gestão de Vulnerabilidades](https://reader030.vdocuments.pub/reader030/viewer/2022020116/55aa7fe81a28ab36578b45e4/html5/thumbnails/11.jpg)
Gestão de Vulnerabilidades
![Page 12: EstuárioTI - Gestão de Vulnerabilidades](https://reader030.vdocuments.pub/reader030/viewer/2022020116/55aa7fe81a28ab36578b45e4/html5/thumbnails/12.jpg)
Gestão de Vulnerabilidades
1 - Identificar
![Page 13: EstuárioTI - Gestão de Vulnerabilidades](https://reader030.vdocuments.pub/reader030/viewer/2022020116/55aa7fe81a28ab36578b45e4/html5/thumbnails/13.jpg)
Gestão de Vulnerabilidades
2 - Priorizar
![Page 14: EstuárioTI - Gestão de Vulnerabilidades](https://reader030.vdocuments.pub/reader030/viewer/2022020116/55aa7fe81a28ab36578b45e4/html5/thumbnails/14.jpg)
Gestão de Vulnerabilidades
3 - Avaliar
![Page 15: EstuárioTI - Gestão de Vulnerabilidades](https://reader030.vdocuments.pub/reader030/viewer/2022020116/55aa7fe81a28ab36578b45e4/html5/thumbnails/15.jpg)
Gestão de Vulnerabilidades
4 - Documentar
![Page 16: EstuárioTI - Gestão de Vulnerabilidades](https://reader030.vdocuments.pub/reader030/viewer/2022020116/55aa7fe81a28ab36578b45e4/html5/thumbnails/16.jpg)
Gestão de Vulnerabilidades
5 - Corrigir
![Page 17: EstuárioTI - Gestão de Vulnerabilidades](https://reader030.vdocuments.pub/reader030/viewer/2022020116/55aa7fe81a28ab36578b45e4/html5/thumbnails/17.jpg)
Gestão de Vulnerabilidades
6 - Verificar