Pular para conteúdo

Superfície de ataque

  • O objetivo desta análise é entender quais são os pontos onde um atacante consegue interagir com a aplicação. Envolve fazer uma lista que pode incluir:
  • Endpoints (APIs, rotas)
  • Portas abertas
  • Inputs do usuário
  • Integrações externas
  • Serviços expostos
  • Credenciais, tokens, secrets
  • Componentes com acesso externo
  • Trust boundaries