Análise de Vulnerabilidade
Equipe: Antonio Gladstone, Francisco Wallyngton, Renê Sousa.
Fortaleza, 31 de Março de 2014
CONFIDENCIAL
Análise de vulnerabilidades
Relatório de Atividades, Resultados e Recomendações
Cliente: ILAK Services Destinatário: Victor Pasknel Remetente: RGW Security Contato: Equipe Pentest
Este documento contém informações privilegiadas e confidenciais, e seu acesso é autorizado apenas aos seus destinatários, descriminados acima. Fica o seu receptor notificado de que qualquer disseminação, distribuição ou cópia, exceto quando expressamente autorizada por um dos destinatários acima, é estritamente proibida. Se você recebeu este documento indevidamente ou por engano, por favor, informe este fato ao remetente e o destrua imediatamente.
SUMÁRIO
1. Estrutura do Documento 01
2. Metodologia aplicada nos testes 01
3. Sumário Executivo 01
4. Lista de vulnerabilidades 01 4.1 Evidências das vulnerabilidades 02
5. Impacto dos riscos 04
6. Analise para correção 05
7. Recomendações 05
8. Conclusão 05
Anexo I 06
1. Estrutura do Documento Este documento apresenta inicialmente a descrição das atividades e escopo da vulnerabilidades apresentadas no cenário da empresa ILAK Services. No tópico 1 é apresentado a estrutura do documento; no tópico 2 é descrito a metodologia adotada para os testes aplicados; no tópico 3 contém o sumário executivo, enumerando as vulnerabilidades encontradas; no tópico 4 evidência as vulnerabilidades com seus respectivos níveis de risco; no tópico 5 é abordado os impactos dos riscos; no tópico 6 é apresentado as análises para correção das vulnerabilidades; no tópico 7