Pense fora da caixa

“Para ser vitorioso você precisa ver o que não está visível”

Hardware Hacking

Clique aqui

Automotive Hacking

Clique aqui

Social Hacking

Clique aqui

CVE - Common Vulnerabilities and Exposures

O Common Vulnerabilities and Exposures (CVE) é um banco de dados que registra vulnerabilidades e exposições relacionadas a segurança da informação conhecidas publicamente. O sistema é mantido pela National Cybersecurity FFRDC, operado pela Mitre Corporation, com financiamento da National Cyber Security Division do Departamento de Segurança Interna dos Estados Unidos. O sistema foi lançado oficialmente para o público em setembro de 1999.

  • CAPEC - Common Attack Pattern Enumeration and Classification

    A Enumeração e Classificação de Padrões de Ataque Comum ou CAPEC é um catálogo de padrões conhecidos de ataques de segurança cibernética [1] para ser usado por profissionais de segurança cibernética para prevenir ataques.

    Referência: https://en.wikipedia.org/wiki/Common_Attack_Pattern_Enumeration_and_Classification

  • Common Weakness Enumeration

    Common Weakness Enumeration (CWE) é um sistema de categorias para pontos fracos e vulnerabilidades de hardware e software. É sustentado por um projeto comunitário com o objetivo de compreender falhas em software e hardware e criar ferramentas automatizadas que possam ser usadas para identificar, corrigir e prevenir essas falhas. O projeto é patrocinado pelo escritório da Agência de Segurança Cibernética e de Infraestrutura (CISA) do Departamento de Segurança Interna dos EUA (DHS), que é operada pela MITRE Corporation.

    Referência: https://en.wikipedia.org/wiki/Common_Weakness_Enumeration

  • ATT&CK

    As Táticas, Técnicas e Conhecimento Comum Adversarial ou MITRE ATT&CK são uma diretriz para classificar e descrever ataques cibernéticos e invasões. Foi criado pela Mitre Corporation e lançado em 2013.

    Referência: https://en.wikipedia.org/wiki/ATT%26CK

PTES - Penetration Testing Execution Standard

OSSTMM - Open Source Security Testing Methodology Manual

Technical Guide to Information Security Testing and Assessment

Contato