Requisitos necessários para iniciar na função de Pentest Web e o que buscar ao longo da carreira
Data do evento:
24/03/2023 às 10:00
– Compreensão dos conceitos básicos de segurança web: É importante ter uma compreensão sólida dos conceitos básicos de segurança web, como protocolos de segurança, vulnerabilidades comuns, tipos de ataques, etc.
– Conhecimento de linguagens de programação: Uma sólida compreensão das linguagens de programação mais comuns usadas na construção de aplicativos web, como HTML, CSS, JavaScript, PHP, Python, Ruby, etc. é fundamental para ser um pentester web bem sucedido.
– Conhecimento de ferramentas de pentest: Um pentester web deve estar familiarizado com ferramentas de pentest, como Burp Suite, OWASP ZAP, Nmap, Metasploit, etc. Conhecimento de sistemas operacionais: Além de ter um conhecimento sólido de ferramentas de pentest, um pentester web também deve estar familiarizado com diferentes sistemas operacionais, como Windows, Linux e macOS.
– Compreensão dos processos de testes de penetração: É fundamental entender o processo de teste de penetração e ter um conhecimento sólido do ciclo de vida do teste de penetração, desde a preparação e planejamento até a execução e relatório de resultados.
– Habilidades de resolução de problemas: Um bom pentester web deve ser capaz de identificar e resolver problemas rapidamente. Eles devem ter habilidades de solução de problemas para encontrar soluções para os desafios que encontram durante os testes de penetração.
– Compreensão de boas práticas de segurança: O conhecimento de boas práticas de segurança é fundamental para o sucesso como pentester web. Os pentesters devem entender como as organizações podem fortalecer suas defesas de segurança, proteger suas redes e aplicativos, e ter uma compreensão sólida de práticas de segurança recomendadas.
José Augusto de Almeida Junior
Sou escritor, instrutor de segurança ofensiva, doutorando em cibersegurança e possuo mestrado nessa mesma área. Tenho ampla experiência trabalhando como especialista em segurança ofensiva e atualmente trabalho em uma organização financeira no Brasil. Possuo certificações OSCP, OSCE, OSWE e OSWP e sou instrutor oficial Offensive Security no Brasil. Publiquei artigos em revistas científicas, artigos técnicos no Medium e realizei palestras em diversos eventos no Brasil. Minha expertise inclui testes de invasão em LANs, dispositivos móveis e sistemas operacionais (com bypass de EDR e antivírus). Entretanto, minha paixão está em testes em APIs, aplicações web e ambientes cd cloud(AWS, Azure, …). Realizo também operações de red team e revisão de código regularmente para adicionar valor à atividade de segurança ofensiva que desempenho.