{"id":196,"date":"2014-07-01T06:46:25","date_gmt":"2014-07-01T06:46:25","guid":{"rendered":"http:\/\/www.xlabs.com.br\/blog\/?p=196"},"modified":"2021-08-25T17:50:39","modified_gmt":"2021-08-25T20:50:39","slug":"teste-de-intrusao-x-analise-de-vulnerabilidades","status":"publish","type":"post","link":"https:\/\/www.xlabs.com.br\/blog\/teste-de-intrusao-x-analise-de-vulnerabilidades\/","title":{"rendered":"Teste de Intrus\u00e3o x An\u00e1lise de Vulnerabilidades"},"content":{"rendered":"<p>Ultimamente presenciamos uma d\u00favida muito comum no mercado de seguran\u00e7a, entre o que \u00e9 Teste de Intrus\u00e3o e o que \u00e9 a An\u00e1lise de Vulnerabilidades, ambos s\u00e3o testes de seguran\u00e7a em sistemas computacionais e sistemas de informa\u00e7\u00e3o, por\u00e9m um apresenta uma gama maior e mais precisa de informa\u00e7\u00f5es do que o outro, Por que isso? <strong>O <a href=\"https:\/\/www.xlabs.com.br\/pentest\">teste de intrus\u00e3o<\/a><\/strong> ir\u00e1 apresentar a vis\u00e3o de um atacante real, apresentando informa\u00e7\u00f5es que podem vir a ser utilizadas por pessoas com m\u00e1s inten\u00e7\u00f5es para obter vantagens ou acesso indevido a sistemas, &nbsp;j\u00e1 <strong>a an\u00e1lise de vulnerabilidade<\/strong> \u00e9 feita somente por programas que recolhem &nbsp;informa\u00e7\u00f5es do sistema alvo e procuram em seu banco de dados (interno da pr\u00f3pria aplica\u00e7\u00e3o que faz a an\u00e1lise de seguran\u00e7a)&nbsp;se estas vers\u00f5es apresentam ou n\u00e3o vulnerabilidades.<\/p>\n<p>Por\u00e9m, vamos explicar um pouco mais detalhadamente como \u00e9 o processo do <a href=\"https:\/\/www.xlabs.com.br\/pentest\"><strong>Teste de Intrus\u00e3o<\/strong><\/a> e ap\u00f3s iremos explicar a <strong>An\u00e1lise de Vulnerabilidades<\/strong>, como e quando se encaixam no processo de matura\u00e7\u00e3o da seguran\u00e7a do ambiente de TI em&nbsp;uma empresa.<\/p>\n<p style=\"text-align: center;\">\n<h3><strong>&nbsp;O que \u00e9 um Teste de Intrus\u00e3o?<\/strong><\/h3>\n<p>S\u00e3o simula\u00e7\u00f5es de ataques reais, resultando na descoberta de &nbsp;falhas da configura\u00e7\u00e3o e\/ou vulnerabilidades. Vulnerabilidades estas que&nbsp;possam vir a permitir&nbsp;a sua empresa sofrer impactos com ataques direcionados, perdendo a disponibilidade, integridade e confidencialidade de informa\u00e7\u00f5es e sistemas.<\/p>\n<p>O teste de intrus\u00e3o deve fazer parte do programa de seguran\u00e7a da informa\u00e7\u00e3o da sua empresa. Ele tem por objetivo verificar a resist\u00eancia do sistema em rela\u00e7\u00e3o aos m\u00e9todos atuais de ataques. Este m\u00e9todo pode ser simplesmente de engenharia social, ou mais complexo como por exemplo utilizando t\u00e9cnicas de&nbsp;ataques a sistemas externos e internos de sua empresa, uma vez comprometendo algum sistema interno da empresa exposto para o exterior, o atacante pode obter muito mais do que somente acesso ao sistema interno exposto, em alguns casos de nossos clientes, ap\u00f3s nossos consultores obterem acesso a um sistema interno da empresa alvo, foi poss\u00edvel at\u00e9 mesmo a invas\u00e3o de m\u00e1quinas de gerentes e gestores da empresa, obtendo documentos e c\u00f3pias de <strong>CNH<\/strong>, <strong>CPF<\/strong>, <strong>RG<\/strong> e at\u00e9 mesmo <strong>comprovantes de renda<\/strong>, estas informa\u00e7\u00f5es poderiam originar um ataque financeiro a gestores e gerentes da empresa, onde um atacante por meio destes dados e informa\u00e7\u00f5es poderia abrir contas banc\u00e1rias e solicitar empr\u00e9stimos a bancos com o nome dos devidos funcion\u00e1rios da empresa.<\/p>\n<h5><\/h5>\n<h4><strong>Teste de Intrus\u00e3o \u2013 Fechando neg\u00f3cio<\/strong><\/h4>\n<p>Para proteger o Cliente contra a divulga\u00e7\u00e3o n\u00e3o autorizada de dados identificados pela <a href=\"https:\/\/www.xlabs.com.br\/\">XLabs<\/a>&nbsp;durante a realiza\u00e7\u00e3o do servi\u00e7o e da n\u00e3o divulga\u00e7\u00e3o seja por qualquer circunst\u00e2ncia dos resultados adquiridos um Acordo de Confidencialidade ser\u00e1 assinado entre ambas as partes. Um acordo formal dever\u00e1 ser assinado antes da realiza\u00e7\u00e3o do servi\u00e7o entre as partes envolvidas, a fim de afirmar a confidencialidade dos dados adquiridos durante os testes pela XLabs. \u00c9 feita uma an\u00e1lise ativa de defici\u00eancias t\u00e9cnicas, vulnerabilidades e fraquezas da atual infra-estrutura f\u00edsica e l\u00f3gica que hospeda os objetos em quest\u00e3o (como localidades e sistemas acess\u00edveis ao p\u00fablico interno e externo de uma empresa), sempre visando a disponibilidade, integridade e confidencialidade das Informa\u00e7\u00f5es do Cliente.<\/p>\n<p>O nosso servi\u00e7o segue os padr\u00f5es internacionais de testes de intrus\u00e3o, como NIST 800-115, OWASP, OSSTMM, ISSAF\/PTF e PTES sempre com o objetivo de garantir a maior qualidade e confiabilidade poss\u00edveis para o cliente utilizamos Ferramentas exclusivas para o servi\u00e7o, que \u00e9 realizado de forma a garantir total confidencialidade para o cliente.<\/p>\n<h5><\/h5>\n<h4><strong>O que justifica realizar um teste de intrus\u00e3o ?<\/strong><\/h4>\n<p>\u2022&nbsp;Ap\u00f3s os testes, sua empresa tem uma vis\u00e3o real do ambiente, tal vis\u00e3o sendo a mesma utilizada por um hacker durante a tentativa de invas\u00e3o;<\/p>\n<p>\u2022 Evita que dados confidenciais e de clientes sejam expostos indevidamente na Internet;<\/p>\n<p>\u2022 Protege a reputa\u00e7\u00e3o e credibilidade da sua empresa;<\/p>\n<p>\u2022 \u00c9 o primeiro teste a ser realizado antes de montar o plano de a\u00e7\u00e3o e rotinas de An\u00e1lises de vulnerabilidades;<\/p>\n<p>\u2022 Apoia a decis\u00e3o de investimentos em seguran\u00e7a da informa\u00e7\u00e3o;<\/p>\n<p>\u2022 Testa na pr\u00e1tica os mecanismos de defesa da sua empresa;<\/p>\n<p>\u2022 Menor n\u00famero de falsos positivos (falhas que j\u00e1 foram corrigidas).<\/p>\n<h5><\/h5>\n<h4><strong>Defini\u00e7\u00e3o das etapas<\/strong><\/h4>\n<p>1\u00ba Etapa: Defini\u00e7\u00e3o do tipo do teste (BlackBox, Graybox ou Whitebox);<\/p>\n<p>2\u00ba Etapa: Defini\u00e7\u00e3o do Escopo, Profundidade e Agendamento dos Testes;<\/p>\n<p>3\u00ba Etapa: Execu\u00e7\u00e3o dos Testes e Coleta de Evid\u00eancias;<\/p>\n<p>4\u00ba Etapa: Cria\u00e7\u00e3o do Relat\u00f3rio Gerencial e Detalhado;<\/p>\n<p>5\u00ba Etapa: Apresenta\u00e7\u00e3o do Relat\u00f3rio e Apoio no Plano de corre\u00e7\u00e3o.<\/p>\n<p>Os resultados sempre deixam os clientes impressionados e os tornam cientes das fragilidades do neg\u00f3cio, necessitando de a\u00e7\u00f5es imediatas para elimina\u00e7\u00e3o dos riscos e vulnerabilidades encontradas.<\/p>\n<p>Uma outra defini\u00e7\u00e3o para teste de intrus\u00e3o seria um conjunto de t\u00e9cnicas utilizadas para verificar as vulnerabilidades e seus riscos em um sistema ou rede. Tamb\u00e9m conhecido como&nbsp;pentests, \u00e9 uma ferramenta indispens\u00e1vel para \u00e1reas de Tecnologia da Informa\u00e7\u00e3o (TI), Seguran\u00e7a da Informa\u00e7\u00e3o (SI), Jur\u00eddica, Controles Internos e Auditoria, s\u00e3o realizados a partir de metodologias espec\u00edficas e padr\u00f5es de mercado para testes de intrus\u00e3o, como NIST SP 800-115, OWASP, OSSTMM 3, ISSAF e PTES.<\/p>\n<h5><\/h5>\n<h4><strong>Controles que podem ser avaliados por um Teste de intrus\u00e3o<\/strong><\/h4>\n<p>\u2022 Segrega\u00e7\u00e3o de redes Acesso remoto (filiais e escrit\u00f3rios) e VPN;<\/p>\n<p>\u2022 Protocolos de comunica\u00e7\u00e3o Aplica\u00e7\u00f5es Web e servi\u00e7os;<\/p>\n<p>\u2022 Mecanismos de autentica\u00e7\u00e3o de usu\u00e1rios;<\/p>\n<p>\u2022 Uso de algoritmos de criptografia fortes.<\/p>\n<h5><\/h5>\n<h4><strong>Modalidades de um Pentest<\/strong><\/h4>\n<p>Existem tr\u00eas modalidades de Teste de Intrus\u00e3o e a diferen\u00e7a entre elas est\u00e1 na quantidade de informa\u00e7\u00f5es fornecidas aos nossos analistas especializados que ir\u00e3o executar os testes.<\/p>\n<p><strong>Teste de intrus\u00e3o Caixa Preta (Black Box):&nbsp;<\/strong>Nosso consultor&nbsp;n\u00e3o assume qualquer conhecimento pr\u00e9vio da infraestrutura a ser testada. Simula, por exemplo, o ataque de um cracker de fora (ou dentro) da empresa que tenta invadir os sistemas.<\/p>\n<p><strong>Teste de intrus\u00e3o Caixa Cinza (Gray Box):<\/strong>&nbsp;Nosso consultor assume algum conhecimento pr\u00e9vio da infraestrutura, como um conjunto de credenciais de rede. Simula o acesso de um colaborador ou prestador de servi\u00e7o mal-intencionado.<\/p>\n<p><strong>Teste de intrus\u00e3o Caixa Branca (White Box):<\/strong> Fornece aos testadores o conhecimento completo da infraestrutura a ser testada, incluindo diagramas de rede, c\u00f3digo fonte, informa\u00e7\u00f5es de endere\u00e7amento IP e credenciais de acesso. Simula um ataque interno realizado por um usu\u00e1rio que tem conhecimento do ambiente de rede, como um funcion\u00e1rio da \u00e1rea de TI, espionagem&nbsp;industrial efetuada por funcion\u00e1rios corrompidos por concorrentes. Possibilita diagnosticar pontos de aten\u00e7\u00e3o em maior profundidade.<\/p>\n<p>(Observa\u00e7\u00e3o: n\u00e3o podemos confundir quando o atacante obt\u00e9m os c\u00f3digos fontes da aplica\u00e7\u00e3o durante algum teste Black Box).<\/p>\n<h4><\/h4>\n<h3><strong>O que \u00e9 uma an\u00e1lise de vulnerabilidade?<\/strong><\/h3>\n<p>consiste em uma t\u00e9cnica que utiliza somente a fun\u00e7\u00e3o de identifica\u00e7\u00e3o de falhas e vulnerabilidades conhecidas por softwares de seguran\u00e7a, chamados scanners de vulnerabilidades, que visam somente mapear os programas e servi\u00e7os que possam conter vulnerabilidades conhecidas, sem passar pela comprova\u00e7\u00e3o de que tal falha possa vir a acarretar em problemas e preju\u00edzos a empresa.<\/p>\n<h5><\/h5>\n<h4><strong>O que justifica realizar uma an\u00e1lise de vulnerabilidade?<\/strong><\/h4>\n<p>\u2022 O cliente tem um resultado mais r\u00e1pido de falhas que possam vir a ser utilizadas em um futuro pr\u00f3ximo por atacantes;<\/p>\n<p>\u2022 Agilidade na execu\u00e7\u00e3o e elabora\u00e7\u00e3o do projeto;<\/p>\n<p>\u2022 Apoia a r\u00e1pida decis\u00e3o de investimentos em seguran\u00e7a da informa\u00e7\u00e3o;<\/p>\n<p>\u2022 Aumenta a credibilidade e estabilidade do ambiente de TI (Assim como o Teste de Intrus\u00e3o).<\/p>\n<p>As etapas de uma an\u00e1lise de vulnerabilidade s\u00e3o quase id\u00eanticas a de um teste de intrus\u00e3o, por\u00e9m, com a diferen\u00e7a que n\u00e3o existe a defini\u00e7\u00e3o de Black Box, Gray Box ou White Box, pois n\u00e3o h\u00e1 an\u00e1lise humana em cima do sistema a ser testado. A desvantagem da an\u00e1lise de vulnerabilidade \u00e9 a gera\u00e7\u00e3o de muitos falsos positivos, ou seja, devido a utiliza\u00e7\u00e3o de softwares automatizados a encontrar falhas, muitas vezes as informa\u00e7\u00f5es verificadas n\u00e3o passam pela confirma\u00e7\u00e3o se a falha \u00e9 devidamente explor\u00e1vel, e que possa vir a gerar preju\u00edzos a empresa, por isso recomendamos como a primeira etapa o <a href=\"https:\/\/www.xlabs.com.br\/pentest\">teste de intrus\u00e3o<\/a>, pois gera mais confiabilidade nas informa\u00e7\u00f5es coletadas com a intelig\u00eancia humana agindo maliciosamente sobre os sistemas.<\/p>\n<p>A an\u00e1lise de vulnerabilidade \u00e9 recomendada e muito utilizada em&nbsp;SOC&#8217;s (Security Operation Center) ou CERT&#8217;s (Computer Emergency Response Team), onde os grupos de trabalhos (SOC&#8217;s ou CERT&#8217;s) ganham tempo e amplitude em detectar e resolver poss\u00edveis falhas no ambiente de TI das empresas atendidas pelos mesmos.<\/p>\n<p>Solicite um <a href=\"https:\/\/www.xlabs.com.br\/pentest\">teste de intrus\u00e3o<\/a> e receba uma visita sem compromisso e sem custo de <a href=\"https:\/\/www.xlabs.com.br\/especialistas\">nossos especialistas<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ultimamente presenciamos uma d\u00favida muito comum no mercado de seguran\u00e7a, entre o que \u00e9 Teste de Intrus\u00e3o e o que \u00e9 a An\u00e1lise de Vulnerabilidades, ambos s\u00e3o testes de seguran\u00e7a em sistemas computacionais e sistemas de informa\u00e7\u00e3o, por\u00e9m um apresenta uma gama maior e mais precisa de informa\u00e7\u00f5es do que o outro, Por que isso? [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1558,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[4],"tags":[45,50,49,51,46,47,48],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Teste de Intrus\u00e3o x An\u00e1lise de Vulnerabilidades &ndash; XLabs Security Blog<\/title>\n<meta name=\"description\" content=\"H\u00e1 uma d\u00favida muito comum no mercado de seguran\u00e7a, entre o que \u00e9 Teste de Intrus\u00e3o e o que \u00e9 a An\u00e1lise de Vulnerabilidades...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.xlabs.com.br\/blog\/teste-de-intrusao-x-analise-de-vulnerabilidades\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Teste de Intrus\u00e3o x An\u00e1lise de Vulnerabilidades &ndash; XLabs Security Blog\" \/>\n<meta property=\"og:description\" content=\"H\u00e1 uma d\u00favida muito comum no mercado de seguran\u00e7a, entre o que \u00e9 Teste de Intrus\u00e3o e o que \u00e9 a An\u00e1lise de Vulnerabilidades...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.xlabs.com.br\/blog\/teste-de-intrusao-x-analise-de-vulnerabilidades\/\" \/>\n<meta property=\"og:site_name\" content=\"XLabs Security Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/xlabs\" \/>\n<meta property=\"article:published_time\" content=\"2014-07-01T06:46:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-08-25T20:50:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2014\/07\/teste-de-intrusao-vs-analise-de-vulnerabilidades-blog-post-xlabs.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"488\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Mauricio Corr\u00eaa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Teste de Intrus\u00e3o x An\u00e1lise de Vulnerabilidades &ndash; XLabs Security Blog\" \/>\n<meta name=\"twitter:description\" content=\"H\u00e1 uma d\u00favida muito comum no mercado de seguran\u00e7a, entre o que \u00e9 Teste de Intrus\u00e3o e o que \u00e9 a An\u00e1lise de Vulnerabilidades...\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2014\/07\/teste-de-intrusao-vs-analise-de-vulnerabilidades-blog-post-xlabs.png\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Mauricio Corr\u00eaa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/teste-de-intrusao-x-analise-de-vulnerabilidades\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/teste-de-intrusao-x-analise-de-vulnerabilidades\/\"},\"author\":{\"name\":\"Mauricio Corr\u00eaa\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/7d0839d8f5b967c3daa45aa01f3fdd3d\"},\"headline\":\"Teste de Intrus\u00e3o x An\u00e1lise de Vulnerabilidades\",\"datePublished\":\"2014-07-01T06:46:25+00:00\",\"dateModified\":\"2021-08-25T20:50:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/teste-de-intrusao-x-analise-de-vulnerabilidades\/\"},\"wordCount\":1548,\"publisher\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#organization\"},\"keywords\":[\"An\u00e1lise de Seguran\u00e7a\",\"O que \u00e9 an\u00e1lise de vulnerabilidades?\",\"O que \u00e9 teste de intrus\u00e3o?\",\"Pentest\",\"Teste de Intrus\u00e3o\",\"Teste de Intrus\u00e3o vs An\u00e1lise de Seguran\u00e7a\",\"Teste de Intrus\u00e3o x An\u00e1lise de Seguran\u00e7a\"],\"articleSection\":[\"Artigos\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/teste-de-intrusao-x-analise-de-vulnerabilidades\/\",\"url\":\"https:\/\/www.xlabs.com.br\/blog\/teste-de-intrusao-x-analise-de-vulnerabilidades\/\",\"name\":\"Teste de Intrus\u00e3o x An\u00e1lise de Vulnerabilidades &ndash; XLabs Security Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#website\"},\"datePublished\":\"2014-07-01T06:46:25+00:00\",\"dateModified\":\"2021-08-25T20:50:39+00:00\",\"description\":\"H\u00e1 uma d\u00favida muito comum no mercado de seguran\u00e7a, entre o que \u00e9 Teste de Intrus\u00e3o e o que \u00e9 a An\u00e1lise de Vulnerabilidades...\",\"breadcrumb\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/teste-de-intrusao-x-analise-de-vulnerabilidades\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.xlabs.com.br\/blog\/teste-de-intrusao-x-analise-de-vulnerabilidades\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/teste-de-intrusao-x-analise-de-vulnerabilidades\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.xlabs.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Teste de Intrus\u00e3o x An\u00e1lise de Vulnerabilidades\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#website\",\"url\":\"https:\/\/www.xlabs.com.br\/blog\/\",\"name\":\"XLabs Security Blog\",\"description\":\"Seguran\u00e7a da Informa\u00e7\u00e3o\",\"publisher\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.xlabs.com.br\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#organization\",\"name\":\"XLabs Security\",\"url\":\"https:\/\/www.xlabs.com.br\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2020\/11\/Logotipo.png\",\"contentUrl\":\"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2020\/11\/Logotipo.png\",\"width\":478,\"height\":168,\"caption\":\"XLabs Security\"},\"image\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.instagram.com\/xlabs.security\",\"https:\/\/www.linkedin.com\/company\/xlabs-security\/\",\"https:\/\/www.youtube.com\/channel\/UCPbGDmCQI7_UcAPmvVLi58g?view_as=subscriber\",\"https:\/\/www.facebook.com\/xlabs\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/7d0839d8f5b967c3daa45aa01f3fdd3d\",\"name\":\"Mauricio Corr\u00eaa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f0734e5fb6afc04d038e66cae478a8a0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f0734e5fb6afc04d038e66cae478a8a0?s=96&d=mm&r=g\",\"caption\":\"Mauricio Corr\u00eaa\"},\"url\":\"https:\/\/www.xlabs.com.br\/blog\/author\/mauricio-correa\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Teste de Intrus\u00e3o x An\u00e1lise de Vulnerabilidades &ndash; XLabs Security Blog","description":"H\u00e1 uma d\u00favida muito comum no mercado de seguran\u00e7a, entre o que \u00e9 Teste de Intrus\u00e3o e o que \u00e9 a An\u00e1lise de Vulnerabilidades...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.xlabs.com.br\/blog\/teste-de-intrusao-x-analise-de-vulnerabilidades\/","og_locale":"pt_BR","og_type":"article","og_title":"Teste de Intrus\u00e3o x An\u00e1lise de Vulnerabilidades &ndash; XLabs Security Blog","og_description":"H\u00e1 uma d\u00favida muito comum no mercado de seguran\u00e7a, entre o que \u00e9 Teste de Intrus\u00e3o e o que \u00e9 a An\u00e1lise de Vulnerabilidades...","og_url":"https:\/\/www.xlabs.com.br\/blog\/teste-de-intrusao-x-analise-de-vulnerabilidades\/","og_site_name":"XLabs Security Blog","article_publisher":"https:\/\/www.facebook.com\/xlabs","article_published_time":"2014-07-01T06:46:25+00:00","article_modified_time":"2021-08-25T20:50:39+00:00","og_image":[{"width":1000,"height":488,"url":"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2014\/07\/teste-de-intrusao-vs-analise-de-vulnerabilidades-blog-post-xlabs.png","type":"image\/png"}],"author":"Mauricio Corr\u00eaa","twitter_card":"summary_large_image","twitter_title":"Teste de Intrus\u00e3o x An\u00e1lise de Vulnerabilidades &ndash; XLabs Security Blog","twitter_description":"H\u00e1 uma d\u00favida muito comum no mercado de seguran\u00e7a, entre o que \u00e9 Teste de Intrus\u00e3o e o que \u00e9 a An\u00e1lise de Vulnerabilidades...","twitter_image":"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2014\/07\/teste-de-intrusao-vs-analise-de-vulnerabilidades-blog-post-xlabs.png","twitter_misc":{"Escrito por":"Mauricio Corr\u00eaa","Est. tempo de leitura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.xlabs.com.br\/blog\/teste-de-intrusao-x-analise-de-vulnerabilidades\/#article","isPartOf":{"@id":"https:\/\/www.xlabs.com.br\/blog\/teste-de-intrusao-x-analise-de-vulnerabilidades\/"},"author":{"name":"Mauricio Corr\u00eaa","@id":"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/7d0839d8f5b967c3daa45aa01f3fdd3d"},"headline":"Teste de Intrus\u00e3o x An\u00e1lise de Vulnerabilidades","datePublished":"2014-07-01T06:46:25+00:00","dateModified":"2021-08-25T20:50:39+00:00","mainEntityOfPage":{"@id":"https:\/\/www.xlabs.com.br\/blog\/teste-de-intrusao-x-analise-de-vulnerabilidades\/"},"wordCount":1548,"publisher":{"@id":"https:\/\/www.xlabs.com.br\/blog\/#organization"},"keywords":["An\u00e1lise de Seguran\u00e7a","O que \u00e9 an\u00e1lise de vulnerabilidades?","O que \u00e9 teste de intrus\u00e3o?","Pentest","Teste de Intrus\u00e3o","Teste de Intrus\u00e3o vs An\u00e1lise de Seguran\u00e7a","Teste de Intrus\u00e3o x An\u00e1lise de Seguran\u00e7a"],"articleSection":["Artigos"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.xlabs.com.br\/blog\/teste-de-intrusao-x-analise-de-vulnerabilidades\/","url":"https:\/\/www.xlabs.com.br\/blog\/teste-de-intrusao-x-analise-de-vulnerabilidades\/","name":"Teste de Intrus\u00e3o x An\u00e1lise de Vulnerabilidades &ndash; XLabs Security Blog","isPartOf":{"@id":"https:\/\/www.xlabs.com.br\/blog\/#website"},"datePublished":"2014-07-01T06:46:25+00:00","dateModified":"2021-08-25T20:50:39+00:00","description":"H\u00e1 uma d\u00favida muito comum no mercado de seguran\u00e7a, entre o que \u00e9 Teste de Intrus\u00e3o e o que \u00e9 a An\u00e1lise de Vulnerabilidades...","breadcrumb":{"@id":"https:\/\/www.xlabs.com.br\/blog\/teste-de-intrusao-x-analise-de-vulnerabilidades\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.xlabs.com.br\/blog\/teste-de-intrusao-x-analise-de-vulnerabilidades\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.xlabs.com.br\/blog\/teste-de-intrusao-x-analise-de-vulnerabilidades\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.xlabs.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Teste de Intrus\u00e3o x An\u00e1lise de Vulnerabilidades"}]},{"@type":"WebSite","@id":"https:\/\/www.xlabs.com.br\/blog\/#website","url":"https:\/\/www.xlabs.com.br\/blog\/","name":"XLabs Security Blog","description":"Seguran\u00e7a da Informa\u00e7\u00e3o","publisher":{"@id":"https:\/\/www.xlabs.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.xlabs.com.br\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.xlabs.com.br\/blog\/#organization","name":"XLabs Security","url":"https:\/\/www.xlabs.com.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2020\/11\/Logotipo.png","contentUrl":"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2020\/11\/Logotipo.png","width":478,"height":168,"caption":"XLabs Security"},"image":{"@id":"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.instagram.com\/xlabs.security","https:\/\/www.linkedin.com\/company\/xlabs-security\/","https:\/\/www.youtube.com\/channel\/UCPbGDmCQI7_UcAPmvVLi58g?view_as=subscriber","https:\/\/www.facebook.com\/xlabs"]},{"@type":"Person","@id":"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/7d0839d8f5b967c3daa45aa01f3fdd3d","name":"Mauricio Corr\u00eaa","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f0734e5fb6afc04d038e66cae478a8a0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f0734e5fb6afc04d038e66cae478a8a0?s=96&d=mm&r=g","caption":"Mauricio Corr\u00eaa"},"url":"https:\/\/www.xlabs.com.br\/blog\/author\/mauricio-correa\/"}]}},"_links":{"self":[{"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/196"}],"collection":[{"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/comments?post=196"}],"version-history":[{"count":26,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/196\/revisions"}],"predecessor-version":[{"id":1636,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/196\/revisions\/1636"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/media\/1558"}],"wp:attachment":[{"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/media?parent=196"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/categories?post=196"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/tags?post=196"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}