CCNP SCOR v1.1 - Notas 2 (Ameaças e Vulnerabilidades)

 

Olá, pessoal, como vocês estão?

Como parte da minha jornada para obter a certificação CCNP Security, gostaria de compartilhar mais uma nota de estudo do Guia de Certificação CCNP SCOR. O tópico abordado será a definição de:

  • Ameaças
  • Vulnerabilidades e CVE (Vulnerabilidades e Exposições Comuns)
  • Exploits e Banco de Dados de Exploits


Definindo Ameaças

Ameaças são um perigo potencial para um ativo.

Se uma vulnerabilidade existe, mas ainda não foi explorada, ou mais importante, ainda não é publicamente conhecida, a ameaça é latente e ainda não se concretizou.

"Um ativo é qualquer item de valor econômico pertencente a um indivíduo ou corporação, como: roteadores, servidores, bancos de dados, discos rígidos, laptops, fórmulas, etc."


Vulnerabilidade

Uma vulnerabilidade é uma fraqueza no design, implementação, software ou código do sistema, ou a falta de um mecanismo.

Onde as vulnerabilidades podem ser encontradas?

  • Aplicações
  • Sistemas Operacionais
  • Hardware
  • Configurações inadequadas
  • Software "Shrink-Wrap" (software de prateleira)

 

CVE - Vulnerabilidades e Exposições Comuns

CVE (Common Vulnerabilities and Exposures) é um padrão amplamente adotado, patrocinado pelo US-CERT, o Escritório de Cibersegurança e Comunicações do Departamento de Segurança Interna dos EUA.

A MITRE detém os direitos autorais da lista CVE para beneficiar a comunidade, garantindo que ela permaneça gratuita e aberta.

A MITRE mantém a lista CVE e seu site público.

O objetivo do CVE é facilitar o compartilhamento de dados entre ferramentas, repositórios de vulnerabilidades e serviços de segurança.

https://cve.mitre.org

O que é um Exploit?

Um exploit refere-se a um software, ferramenta, técnica ou processo que tira proveito de uma vulnerabilidade para obter acesso, escalar privilégios, causar perda de integridade ou negar serviço em um sistema de computador.

Às vezes, a vulnerabilidade pode nem ser conhecida até que seja explorada. Isso é conhecido como um exploit de "zero-day". 


Exploit Database

O banco de dados de exploits é um site mantido pela Offensive Security onde pesquisadores e outras pessoas postam exploits para vulnerabilidades conhecidas.

O comando "searchexploit" permite baixar uma cópia do banco de dados de exploits para que você possa usá-lo offline.


Obrigado por ler meu artigo. Se você gostou, por favor, compartilhe com alguém que possa apreciar essas informações.


Referência: CCNP and CCIE Security Core SCOR 350-701 Official Cert Guide (Omar Santos)
https://www.ciscopress.com/store/ccnp-and-ccie-security-core-scor-350-701-official-cert-9780138221263

Mantenha-se seguros!

Matheus Damacena

Matheus Damacena

Graduado em Tecnologia de Redes de Computadores na Universidade Estácio de Sá - Niterói. Atualmente atua como Engenheiro de Pré-vendas Cisco. Certificado CCNP EN e SEC, CCNA, Azure Solutions Architect Expert, Azure Network Engineer.

Postagem Anterior Próxima Postagem

Formulário de contato