Playbooks
Checklists e playbooks que eu uso/estudo para executar e documentar atividades de
Pentesting, AppSec e operações (N2/IR).
Foco em processo, evidências e entrega consistente.
Pentest Web (Checklist)
Fluxo prático para identificar falhas comuns e produzir evidências.
- Recon: endpoints, parâmetros, tech stack, superfícies
- Auth/Sessão: cookies, tokens, MFA, fluxos de reset
- Access Control: IDOR, privilege escalation, multi-tenant
- Input: XSS/SQLi (quando aplicável), SSRF, upload, deserialização
- Misconfig: CORS, headers, cache, debug, exposure
- Entrega: evidências, impacto, mitigação, validação
Pentest
AppSec (Baseline rápido)
Checklist para reduzir superfície de ataque e melhorar postura de segurança.
- Headers: CSP, HSTS, XFO, XCTO, Referrer-Policy
- Cookies: HttpOnly, Secure, SameSite e escopo
- Logs: sem secrets/PII, trilha de auditoria, correlação
- Rate limit / brute force protection
- Secrets: vazamentos, env vars, commit hygiene
- Validação: testes após correção (retest)
AppSec
Phishing Suspeito (Triagem)
Coleta de evidências e contenção inicial (sem executar anexos/links).
- Coletar remetente, assunto, URL e anexos (sem abrir)
- Extrair headers e registrar evidências com timestamp
- Avaliar risco e orientar usuário (isolamento/containment)
- Escalonar com evidências completas (quando necessário)
IR
Acesso / Conta Bloqueada
Diagnóstico de login, MFA e políticas com validação de comprometimento.
- Confirmar MFA, senha expirada e lockout policy
- Checar tentativas, IPs/horários e padrão de falha
- Validar sinais de account takeover
- Corrigir e registrar ações (rastreabilidade)
IAM (básico)
Endpoint Suspeito (Triage)
Isolamento, evidências e mitigação inicial sem destruir provas.
- Isolar rede quando necessário
- Coletar evidências: eventos, logs, sintomas, screenshots
- Validar comportamentos/processos suspeitos
- Escalonar com contexto e evidências
Ops