Superfície de ataque¶
- O objetivo desta análise é entender quais são os pontos onde um atacante consegue interagir com a aplicação. Envolve fazer uma lista que pode incluir:
- Endpoints (APIs, rotas)
- Portas abertas
- Inputs do usuário
- Integrações externas
- Serviços expostos
- Credenciais, tokens, secrets
- Componentes com acesso externo
- Trust boundaries