Prévia do material em texto
UNIP Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia em Segurança da Informação Planejamento de Auditoria de Sistema da SQUAD TELECOM com o foco na GMUD: análise via Pentest como forma de gestão de qualidade. UNIVERSIDADE PAULISTA 2021 UNIP Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia em Segurança da Informação Planejamento de Auditoria de Sistema da SQUAD TELECOM com o foco na GMUD: análise via Pentest como forma de gestão de qualidade. Cindy Karol Pires Borges RA: 2022343 Kelly Righi RA: 0593812 Marcone Silva RA: 2068858 Maria Lidiane Silva RA:2006921 Murilo Feitoza da Silva RA: 2038124 Rafael Policante Rodrigues RA: 2088994 Curso: Segurança da Informação 3º semestre UNIVERSIDADE PAULISTA 2021 SUMÁRIO RESUMO .....................................................................................................................4 1. A importância da auditoria em uma empresa 5 1.1. Processos de Auditoria 1.2. Testes de Invasão 2. Síntese do Plano de Negócios da Squad Telecom 8 2.1. Caracterização da Organização 2.2. Análise de Mercado 2.3. Mercado Potencial 2.4. Concorrentes 2.5. Produtos e Serviços 2.6. Síntese do Planejamento de Marketing e Controle 3. Planejamento de Auditoria de Sistema da SQUAD TELECOM com o foco no Pentest.......................................................................................................................13 2.1. Metodologia 2.2. Planejamento, preparação, avaliação, relatório e Limpeza. 4. Conclusão.............................................................................................................16 REFERÊNCIAS..........................................................................................................17 RESUMO Com os constantes avanços tecnológicos a informação passou a ser a moeda mais valiosa tanto para as empresas quanto para os cidadãos. Sabendo disto, as organizações, à medida que se adaptaram a essas novas tecnologias criou ferramentas mais elaboradas de proteção aos seus próprios dados e aos dados de seus clientes, seguindo padrões severos de regulamentações como a LGPD e as ISOs e preservando a qualidade dos processos. Assim o presente artigo veio como forma de demonstrar a metodologia de aplicabilidade de Testes de Penetração como ferramenta de auditoria de sistema dentro do Setor de GMUD da Squad Telecom. Utilizando uma síntese do planejamento de Negócios da organização, foi caracterizado um Pentest em específico através da metodologia ISSAF, delineando todos os passos para que o teste seja realizado com eficiência, relatando e destruindo as evidências, suprindo o máximo de falha e dando um feedback sob possíveis melhorias. Palavras Chaves: Qualidade, Informação, Teste de Penetração, Auditoria e Planejamento. ABSTRACT With the constant technological advances, information has become the most valuable currency for both companies and citizens. Knowing this, organizations, as they adapted to these new technologies, created more elaborate tools to protect their own data and their customers' data, following strict standards of regulations such as LGPD and ISOs and preserving the quality of the processes. Thus the present article came as a way to demonstrate the methodology of Penetration Testing applicability as a system audit tool within the GMUD Sector of Squad Telecom. Using a synthesis of the Business Planning of the organization, a specific Pentest was characterized through the ISSAF methodology, outlining all the steps for the test to be carried out efficiently, reporting and destroying the evidence, supplying the maximum of failure and giving feedback on possible improvements. KEY WORDS: Quality, Information, Penetration Test, Auditing and Planning. 1. A IMPORTÂNCIA DA AUDITORIA EM UMA EMPRESA Para que as qualidades dos processos de S.I. (sistemas de Informação) se mantenham dentro dos padrões de excelência da empresa é necessário passar por diversas verificações e testes ao longo do funcionamento desta, assim todos os colaboradores que interagem com esses processos/sistemas desenvolvem suas funções de maneira eficazes e eficientes. Segundo Arias (2017) “a gestão na qualidade dos processos organizacionais direciona e amplia as necessidades e expectativas da empresa em conjunto com sistemas de controle e gestão, o que torna o processo mais rápido e eficiente.” Nesse cenário que a auditoria se encaixa como uma das ferramentas mais importantes para a gestão de qualidade organizacional. Para Berkan (2018), “Auditoria é a análise de todas as atividades desenvolvidas por uma empresa de pequeno, médio ou grande porte, que tem como objetivo verificar se as ações dessas organizações estão conforme planejadas por elas, ou se estão de acordo com as normas estabelecidas pelo Governo por Lei”. É ela que garante que todos os processos sigam as determinações das ISO´s (Organização Internacional de Padronização) mantendo a utilização das normas de qualidade, melhorando cada vez mais os padrões organizacionais. Dentro deste contexto a auditoria tem com um de seus objetivos mores auditar os processos com o fim de verificar se eles estão alinhados com o planejamento organizacional, atendendo os objetivos definidos de maneira prévia pelo mesmo. De acordo com Silva, (2021, p.54), “Em relação à operação, que corresponde às atividades e ao uso diário da TI nas organizações, os procedimentos de revisão e avaliação são fundamentais, principalmente em operações críticas”. 1.1. Processos de Auditoria Os processos de auditoria podem ser delineados em: · Revisão: Verificação de todas as atividades e funcionalidades do sistema, analisando se ambas estão sendo executadas de forma correta e dentro do planejado e das normativas da programação do sistema. · Avaliação: Esta é a etapa de análise dos resultados finais de uma auditoria. A partir da análise, pode ser criado melhorias no sistema e suas funcionalidades, adequando as novas tecnologias, mantendo ou evoluindo os controles físicos e lógicos de segurança. 1.2. Testes de Invasão Com relação a auditoria de sistemas, os testes de invasão assumem um papel importante, onde demonstram a fragilidade dos sistemas quanto a exposição a ataques externos. Os Pentests (testes de invasão) auxiliam as corporações a se protegerem de possíveis ataques a seus sistemas. Isto é feito através de simulações reais de ataques com o objetivo de demonstrar possíveis falhas de segurança do mesmo, possibilitando avaliar e corrigir tais vulnerabilidades. Pode-se classificar os Pentests em: · White Box: Este é o tipo de teste que se baseia na busca antecipada de informações do design interno da estrutura pelo testador para se realizar o teste. · Black Box: Ao contrário do White Box, o testador não conhece a estrutura interna, não obtendo antecipadamente nenhum tipo de informação do ambiente, deixando o usuário do teste obter uma experiência mais próxima do real. · Gray Box: o testador tem conhecimento parcial do funcionamento interno de um aplicativo. Seu objetivo é pesquisar defeitos nas aplicações web para realizar o ataque. O quadro abaixo demonstra as possíveis metodologias que podem ser utilizadas nos testes de invasão: Quadro1: Tipos de Metodologias utilizadas para realização de testes de penetração. (Sewaybriker, 2021) · ISSAF - Metodologia aborda testes de infraestrutura de TI. · NIST SP 800-115 – Aborda os testes de invasão em quatro etapas: planejamento, descoberta, ataque e relatório. · OSSTMM - é focado para testes de invasão para fins de auditoria, não oferece todos os recursos para que um teste completo seja feito, e sim avaliações específicas de um determinado cenário. · OWASP - A metodologia é voltada a aplicações web, o objetivo desse documento é ajudar desenvolvedores a criar aplicações já considerando aspectos de segurança e mitigando cenários passíveis de exploração. · PTES - tem como objetivo uma abordagem de fácil entendimentoaos profissionais de segurança que irão executar os testes, discorrendo sobre os cuidados de cada processo. Conforme Silva (2021, p.13), os testes de invasão possuem três grandes etapas: · Fase 1: planejamento e preparação (define o andamento do projeto); · Fase 2: aplicação do teste (executa as diretrizes acordadas da fase anterior, preparando o ambiente a ser utilizado para a execução das atividades); · Fase 3: reporte e finalização (descarta de forma segura as evidências e reporta de maneira sigilosa os testes realizados). 2. SÍNTESE DO PLANO DE NEGÓCIOS DA SQUAD TELECOM De forma sucinta, foi evidenciado todos os pontos vitais do plano de negócios da Squad Telecom, com o foco na implantação do 5G de forma segura no mercado local, com o intuito de auxiliar o planejamento de Auditoria do Sistema e do Pentest do setor de GMUD. 2.1. Caracterização da Organização A Squad Telecom é uma empresa de Telecomunicação que atende clientes pessoa física (como internet banda larga (XDSL, 3G e 4G),celular e telefonia fixa. Atende também pessoa jurídica com os serviços de Solução de voz, dados, internet, T.I., outsourcing, videoconferência, mídia de consulta, clear channel, SMS, IP Trânsito, compartilhamento de infraestrutura. Também mantém um acordo de roaming com outras operadoras para oferecer o roaming de dados, ou seja, cobertura CDMA aos visitantes de sua área de atuação. A venda de celulares se encontra nas tecnologias GSM, 3G e 4G. A Algar Telecom também tem autorização para prestar serviços de voz, dados e TV em todo o país. 2.2. Análise de Mercado Oportunidade A chegada do 5G está sendo considerada um grande fator de transformação, sendo um verdadeiro "impulsionador" da inovação no segmento B2B, ao contrário das gerações anteriores mais focadas no consumidor final. O IDC ainda prevê que, no biênio 2021/2022, US$ 2,7 bilhões devem ser adicionados em diferentes setores da economia brasileira como reflexo da adoção do 5G. Ameaça É possível criar mais pontos de conectividade, o que aumenta o número de aparelhos e dispositivos de Internet of Things (IoT) conectados em bilhões, elevando assim substancialmente o volume de dados trafegados. Em contrapartida, todo avanço tecnológico traz novas possibilidades para os invasores. Todavia, isso não quer dizer que a rede 5G seja mais vulnerável, mas sim que a nova tecnologia necessita de análises e estudos aprofundados para sua implementação, de forma a reduzir ao máximo os riscos potenciais. Portanto, empresas de segurança da informação precisam ser preparar muito bem para a chegada dessa tecnologia, evitando que cibercriminosos acessem dados pessoais e posteriormente os utilizem para atividades ilícitas. 2.3. Mercado Potencial O maior e melhor segmento em destaque para se explorar no mercado Nacional é o advento do 5G no Brasil. Segundo estudo da Bain & Company, a quinta geração de internet móvel será responsável por 35% de todas as conexões móveis no Brasil até 2025 e corresponderá a 81% até 2030. Ainda de acordo com a pesquisa, o mercado do 5G deve alcançar receita líquida de R$ 74 bilhões em 2030, valor que em 2022 ficará em R$ 4 bilhões e deve chegar a R$ 13 bi em 2023. No setor financeiro, a expectativa é que o 5G vai abrir caminho para o surgimento de novos serviços digitais e aplicações mais sofisticadas de detecção de fraude, por exemplo. 2.4. Concorrentes SQUAD TELECOM PONTOS FORTES PONTOS FRACOS Implantação do 5G aliada ao serviço de Multifator de Autenticação cedido gratuitamente aos seus usuários. Consolidação recente no mercado local Excelência em Qualidade pelas ISOs 20000 e 27001 Instabilidade socioeconômica devido o atual cenário Pandêmico Variedade em Serviços e Produtos para pessoas físicas e jurídicas Alta rotatividade de funcionários devido à instabilidade momentânea ALGAR TELECOM PONTOS FORTES PONTOS FRACOS Credibilidade e tempo de atividade Alto índice de Insatisfação de seus clientes físicos Alto índice de Aprovação de seus serviços junto aos seus clientes corporativos Instabilidade de sinal contínua Política de fidelidade mais vantajosa frente a concorrência Instabilidade socioeconômica devido o atual cenário Pandêmico MAX WIFI PONTOS FORTES PONTOS FRACOS Regionalidade e pioneirismo em bairros mais afastados Instabilidade socioeconômica devido o atual cenário Pandêmico Fácil acesso de contato junto a empresa Alta taxa de inadimplência Controle mais eficaz junto aos colaboradores devido ao tamanho da empresa Taxa de adesão e de distrato fora dos padrões regulares, sendo bem mais alto que o comum. 2.5. Produtos e Serviços CARACTERÍSTICA 5G MULTIFATOR DE AUTENTICAÇÃO Característica Rede Móvel e banda larga Serviço de Segurança Etapa/Previsão de Término 2022 2022 Descrição resumida 5G funciona por meio de ondas de rádio, mas a principal diferença é que ela tem um espectro de cobertura muito maior do que suas antecessoras. É um processo em que um usuário é solicitado durante o processo de conexão para obter uma forma adicional de identificação. Área de Aplicação Banda Larga Móvel Aprimorada (eMBB), as Comunicações de Baixa Latência Ultra Confiáveis (URLLC) e as Comunicações Maciças de Tipo de Máquina (mMTC). Dispositivo virtual abaixado pelo usuário após assinatura do 5G. Recursos humanos utilizados Os novos modelos de gestão preconizam a adoção de uma comunicação mais direcionada e assertiva focando em propósitos compartilhados por grupos de pessoas. Com uma força de trabalho mais distribuída e diversa, a área de gestão de pessoas precisa ter uma maior atenção em incentivar e alinhar o desenvolvimento baseado na “individualidade” Desenvolvimento interno pela área de T.I. associada com a de S.I. Ciclo de vida Introdução (lançamento) Introdução (acompanhará o ciclo da 5G) Concorrentes Não há Todas e quaisquer ferramentas de segurança virtual. Diferenciais de produto Maior velocidade de conexão, conectividade entre objetos, maior capacidade, melhoramento da Segurança · -Senha de uso único (OTP) entregue por meio de um aplicativo autenticador móvel · -Confirmação de aplicativo fora da banda (por exemplo, dispositivos móveis notificações via push pode ser usado para autorizar transações OOB) · -Análise de contexto de identidade (por exemplo, com base em dados móveis, como geolocalização, avaliação da integridade do dispositivo e biometria comportamental ) Mercado Alvo Público Alvo inicial será a pessoa jurídica com o foco nas pequenas, médias e grandes empresas. Acompanhará o Mercado Alvo do 5G Recursos Humanos para provimento Conceitos upskilling e reskilling deverão ser aplicados para que esse profissional esteja preparado para as novas necessidades. Ele deve, por exemplo, estar preparado tecnicamente de forma mais rápida e trabalhar com as plataformas de IoT, desenvolver habilidades para tratamento de dados, além de outros recursos a serem potencializados pelo 5G. Além do App da Squad Telecom, plataformas como a PlayStore e a AppleStore serão utilizadas para a distribuição do app. Serviços Pós vendas · Mensagens no aplicativo; · Promoções no site; · Newsletters; · Pesquisas de Satisfação O mesmo serviços oferecidos pelo 5G 2.6. Síntese do Planejamento de Marketing e Controle O foco de ação de mercado se concentrará inicialmente, na divulgação em divulgação por canais próprios Virtuais da Squad Telecom (como o próprio site, blogs e mídias paliativas da organização), mídias virtuais externas (SEO – Otimização de sites para buscadores, Links patrocinados na rede de pesquisa, Links patrocinados na rede de conteúdo, Google Meu Negócio, E-mail marketing em suas diversas modalidades, Marketing nas redes sociais, Marketing de conteúdo) e, futuramente, nas mídias convencionais como TV regional, rádio e press-release. De imediato, a programação de lançamento da campanha se dará conforme a tabela abaixo: 3. PLANEJAMENTO DE AUDITORIA DE SISTEMA DA SQUAD TELECOM COM O FOCO NO PENTEST A GMUD (Gestão de Mudanças) é uma área queestabelece métodos padronizados para registrar, avaliar, aprovar, implementar e revisar todas as mudanças na infraestrutura de T.I. e quaisquer tipos de implantações, movimentações e desmobilizações que possam afetar a qualidade e entrega do serviço no âmbito da Squad Telecom. A auditoria tem como objetivo revisar todos os aspectos da GMUD com o foco na padronização de acordo com as ISOs 20000 e 27001, visto as falhas de Ausência de senha no acesso remoto ao MySQL e a ausência de uma política de senhas no VNC Server, já apontadas pelos colaboradores de T.I. do GMUD como duas das formas de preocupação de segurança do mesmo. Assim o processo de Auditoria se dará para confirmar as duas premissas do departamento e auxiliará a testar e reportar as possíveis demais falhas. 3.1. Metodologia: O auditor irá aplicar um pentest em Serviço de rede local, analisando toda a infraestrutura de rede, procurando fragilidades. Será avaliado a configuração do firewall, filtragem stateful, e demais itens voltados para a segurança de rede. A execução do teste de intrusão se baseará no modelo da Grey Box, utilizando mínimas informações para que o teste chegue o mais próximo possível de uma falha real. A metodologia do ISSAF (Information Systems Security Assessment Framework) demonstrou ser a mais eficaz para o procedimento. Demonstrará a capacidade do Framework (Estrutura) de modelar os requisitos de controles internos para a S.I., direcionando para avaliar a segurança da rede, sistemas e aplicações. Integrando o framework com um regular ciclo de vida de negócio, é possível fornecer acurácia, completude e eficácia requeridos para completar os requisitos de teste de segurança em uma organização. Com isso, subentende-se os focos da metodologia ISSAF: a área técnica, que estabelece o conjunto de regras e procedimentos para seguir e criar um processo adequado de avaliação de segurança, e a área gerencial, que realiza os compromissos com o gerenciamento e melhores práticas que devem ser seguidas ao longo do processo de teste. 3.2. Planejamento, preparação, avaliação, relatório e Limpeza Para se executar a auditoria será necessário passar por três áreas de execução sendo delineadas como: · Planejamento e Preparação: Trata todos os passos necessários para se definir o ambiente de teste, seja no planejamento e preparação das ferramentas de teste, contratos e aspectos legais, definição de equipe de trabalho, prazos, requisitos e estruturas de relatórios finais. · Avaliação: Aqui encontra-se o centro da metodologia do teste, onde o mesmo é realmente executado. As atividades contidas nesta etapa serão: · Coleta de Informações: Coletar o máximo de informações possíveis sobre o setor (GMUD) que será auditado, auxiliando o avaliador a realizar sua tarefa da maneira mais eficaz e completa possível. · Mapeamento de rede: Busca das informações específicas da rede e hosts, baseando também na atividade de coleta. Aqui são mapeadas para produzir a topologia da rede da GMUD. Durante a enumeração e o mapeamento de rede o avaliador buscará identificar todos os “hosts vivos”, sistemas operacionais envolvidos, firewalls, sistemas de detecção de intrusão, servidores e serviços, dispositivos de perímetro, roteamento e topologia geral rede (layout físico). · Identificação de Vulnerabilidade: De posse dos dados enumerados e da topologia de rede, iniciará a atividade de busca de possíveis falhas dentro da rede, servidores, serviços e outros recursos. Com a enumeração e mapeamento de rede, o avaliador irá verificar fatores como a precisão na identificação de serviços e sistemas operacionais, podendo assim estar habilitado para listar hosts e servidores vulneráveis. Como objetivo principal, esta etapa visa usar as informações coletadas para fazer uma avaliação técnica atualizada sobre a existência de vulnerabilidades. · Penetração: Aqui se prova as vulnerabilidades e exploits (dados, comandos ou códigos executáveis capazes de aproveitar as vulnerabilidades de sistemas) que o avaliador tester identificou. · Acesso e Escalada de Privilégio: Esta atividade é um advento de quando o avaliador ganhou algum acesso no alvo através da execução das atividades anteriores e assim pode realizar a escalada de privilégio. · Enumeração: A partir do momento que o avaliador tem acesso aos privilégios, são executados, por exemplo, ataques a senhas, monitoramento e análise de tráfego, coleta de cookies, coleta de endereços de email, identificação de rotas na rede e mapeamento de redes internas. · Comprometimento de usuários remotos: Durante o teste, o avaliador deve comprometer, remotamente, os colaboradores, tele-comutadores e sites remotos. · Manutenção de acesso: Na avaliação é preciso reter os links de comunicação com a rede alvo. Essa comunicação (caso seja possível, deve ser feita por um canal secreto – covert channel) não pode ser detectada. · Cobertura dos rastros: Conforme o principal objetivo do teste, deve-se esconder ferramentas usados durante o comprometimento. · Relatório, Limpeza e Destruição de Artefatos: É o processo realizado pós-invasão do pentest. O avaliador deverá realizar um relatório minucioso e técnico e destruir todos os artefatos construídos durante a fase de avaliação. 4. Conclusão A transformação digital solidificou uma tendência que já estava ocorrendo há algumas décadas: a T.I. deixou de ser um setor de resolução imediata e agora oferece ferramentas para se tornar um setor estratégico das empresas. A tecnologia não só influencia o desempenho, mas é capaz de criar outros modelos de negócio — e a informação ganhou o status de ativo valioso a qualquer organização. Em contrapartida, esses avanços tecnológicos também aumentaram o poder de ação dos hackers/crackers. Assim, quem busca manter suas informações seguras deve adotar uma estratégia que não considere apenas o ambiente virtual, mas toda a dinâmica de funcionamento da empresa. De forma geral, é preciso elaborar uma Política de Segurança da Informação condizente com as demandas do negócio. Nesse contexto, como ferramenta de grande importância na gestão de qualidade dos processos e auditoria de sistemas, os testes de penetração podem ser considerados um dos maiores trunfos da atualidade para a Segurança dos Sistemas de um negócio, encontrando as vulnerabilidades e falhas antes que sejam exploradas por hackers/crackers, evitando vazamentos, multas ou piores cenários. Olhando para o panorama apresentado, verifica-se que na síntese do plano de negócios, uma das maiores preocupações é a segurança do usuário e do cliente. O GMUD, como setor qualificado, será responsável pela mudança tecnológica do cliente pessoa jurídica estando a cargo de garantir a proteção de dados desses clientes durante todo o processo, orientando os mesmos quanto à política de segurança nova do multifator de autenticação e seguindo as orientações da LGPD e das ISOs 20000 e 27001. Como suporte via manutenção sistemática, recomenda-se a realização de auditorias preventivas via Testes de Penetração para evitar eventuais falhas e obtendo um diagnóstico Real sobre a segurança dos ativos em questão. REFERÊNCIAS ADTSYS. A importância da segurança de informação para as empresas. São Paulo, 2021. Disponível em: https://www.adtsys.com.br/a-importancia-da-seguranca-da-informacao-para-as-empresas/#:~:text=Cuidar%20da%20seguran%C3%A7a%20da%20informa%C3%A7%C3%A3o,estar%C3%A3o%20protegidos%20de%20divulga%C3%A7%C3%B5es%20indesej%C3%A1veis. Acesso em: 10 de Outubro de 2021 ARAÚJO NETO, Antônio Palmeira de. Empreendorismo. São Paulo: Editora Sol, 2013. Disponível em: https://ava.ead.unip.br/bbcswebdav/pid-2119157-dt-content-rid-2847105_1/institution/Conteudos_AVA/DISCIPLINAS_GERAIS/3088-50_3088-55%20-%20Gest%C3%A3o%20da%20Qualidade/Livro-Texto%20%E2%80%93%20Unidade%20I.pdf. Acesso em: 10 de Outubro de 2021. ARIAS, Ignácio Daniel. A busca pela Qualidade Organizacional e Qualidade de Produtos e Serviços. Ispblog, 2017. Disponível em: https://www.ispblog.com.br/2017/04/12/a-busca-pela-qualidade/. Acesso em: 10 de Outubro de 2021.CITJUN. Modelo de plano de negócios Simplificado. Citjun: Incubadora Tecnológica de Jundiaí, [s.d.]. Disponível em: https://citjun.jundiai.sp.gov.br/wp-content/uploads/2019/04/Modelo-Plano-de-Neg%C3%B3cios.pdf. Acesso em: 12 de Outubro de 2021. CRISTOVÃO, Andréa Martins. Gestão de Qualidade. São Paulo: Editora Sol, 2013. Disponível em: https://ava.ead.unip.br/bbcswebdav/pid-2119157-dt-content-rid-2847105_1/institution/Conteudos_AVA/DISCIPLINAS_GERAIS/3088-50_3088-55%20-%20Gest%C3%A3o%20da%20Qualidade/Livro-Texto%20%E2%80%93%20Unidade%20I.pdf. Acesso em: 09 de Outubro de 2021. ECOTELECOM. Quais os diferenciais da tecnologia 5G. Ecotelecom, 2019. Disponível em: https://ecotelecom.com.br/quais-os-diferenciais-da-tecnologia-5g/. Acesso em: 14 de Outubro de 2021. NEILPATEL. Plano de Marketing: Guia para criar o planejamento da sua empresa. Neilpatel, [s.d.]. Disponível em: https://neilpatel.com/br/blog/plano-de-marketing/. Acesso em: 14 de Outubro de 2021. SEWAYBRIKER, Ricardo. Pareceres e testes de invasão. São Paulo: Editora Sol, 2021. Disponível em: https://ava.ead.unip.br/bbcswebdav/pid-2217141-dt-content-rid-6472958_1/institution/Conteudos_AVA/DISCIPLINAS_GERAIS/7287-60%20-%20Pareceres%20e%20Testes%20de%20Invas%C3%A3o/Livro-Texto%20I.pdf. Acesso dia 12 de Outubro de 2021 SILVA, Anderson Aparecido Alves da. Auditoria de Sistemas (Conceitos e Aplicações). São Paulo: Editora Sol, 2021. Disponível em: https://ava.ead.unip.br/bbcswebdav/pid-2128122-dt-content-rid-6303960_1/institution/Conteudos_AVA/DISCIPLINAS_GERAIS/7286-60%20-%20Auditoria%20de%20Sistemas%20%28Conceito%20e%20aplica%C3%A7%C3%A3o%29/Livro-texto%20-%20Unidade%20I.pdf. Acesso dia 10 de Outubro de 2021. STEFANINI. Qual é a importância de um pentest? Confira 4 passos para implementá-lo. Stefanini Group, 2020. Disponível em: https://stefanini.com/pt-br/trends/artigos/qual-a-importancia-de-um-pentest. Acesso em: 12 de Outubro de 2021. TELCOMANAGER. O que esperar da Tecnologia 5G para Segurança. Tecomanager, 2021. Disponível em: https://www.telcomanager.com/blog/o-que-esperar-da-tecnologia-5g-para-a-seguranca/. Acesso em: 14 de Outubro de 2021.