Playbooks

Checklists e playbooks que eu uso/estudo para executar e documentar atividades de Pentesting, AppSec e operações (N2/IR). Foco em processo, evidências e entrega consistente.

Pentest Web (Checklist)

Fluxo prático para identificar falhas comuns e produzir evidências.

  • Recon: endpoints, parâmetros, tech stack, superfícies
  • Auth/Sessão: cookies, tokens, MFA, fluxos de reset
  • Access Control: IDOR, privilege escalation, multi-tenant
  • Input: XSS/SQLi (quando aplicável), SSRF, upload, deserialização
  • Misconfig: CORS, headers, cache, debug, exposure
  • Entrega: evidências, impacto, mitigação, validação
Pentest

AppSec (Baseline rápido)

Checklist para reduzir superfície de ataque e melhorar postura de segurança.

  • Headers: CSP, HSTS, XFO, XCTO, Referrer-Policy
  • Cookies: HttpOnly, Secure, SameSite e escopo
  • Logs: sem secrets/PII, trilha de auditoria, correlação
  • Rate limit / brute force protection
  • Secrets: vazamentos, env vars, commit hygiene
  • Validação: testes após correção (retest)
AppSec

Phishing Suspeito (Triagem)

Coleta de evidências e contenção inicial (sem executar anexos/links).

  • Coletar remetente, assunto, URL e anexos (sem abrir)
  • Extrair headers e registrar evidências com timestamp
  • Avaliar risco e orientar usuário (isolamento/containment)
  • Escalonar com evidências completas (quando necessário)
IR

Acesso / Conta Bloqueada

Diagnóstico de login, MFA e políticas com validação de comprometimento.

  • Confirmar MFA, senha expirada e lockout policy
  • Checar tentativas, IPs/horários e padrão de falha
  • Validar sinais de account takeover
  • Corrigir e registrar ações (rastreabilidade)
IAM (básico)

Endpoint Suspeito (Triage)

Isolamento, evidências e mitigação inicial sem destruir provas.

  • Isolar rede quando necessário
  • Coletar evidências: eventos, logs, sintomas, screenshots
  • Validar comportamentos/processos suspeitos
  • Escalonar com contexto e evidências
Ops