Guía en inglés
Autores: Joe Vest e James Tubberville
Esta guía explícanos de forma clara como traballan os equipos que simulan ataques reais a sistemas informáticos para poñer a proba a seguridade dunha organización. Resume como planifican, executan e comunican estas probas, dende a preparación e o análise inicial ata a forma de informar dos fallos encontrados, sempre co obxectivo de axudar a mellorar a defensa.
Unha das cousas que nos explica este libro é a diferenza entre os distintos tipos de auditorías de seguridade das empresas:
– Vulnerability Assessment (Evaluación de Vulnerabilidades): céntrase en unicamente identificar vulnerabilidades nos sistemas e redes informáticas, sen chegar a explotalas.
– Pentesting: neste caso, o equipo “atacante” busca vulnerabilidades e explótaas para saber ata donde é capaz de chegar dentro dos sistemas da organización.
– Red Teaming: o equipo “atacante” simula completamente un actor malicioso real, copiando as TTP (Tácticas, Técnicas e Procedementos) empregadas polos mesmos. O obxectivo do Red Teaming é permanecer o máximo tempo posible dentro da organización víctima para obter información sen ser detectado.
Estes tres conceptos podémolos atopar explicados en artigos en Internet como: https://versprite.com/blog/vulnerability-assessment-vs-penetration-testing-vs-red-teaming/#:~:text=Vulnerability%20Assessment%20vs.-,Penetration%20Testing%20vs