Uniscan. Web Vulnerability Scanner

Tamanho: px
Começar a partir da página:

Download "Uniscan. Web Vulnerability Scanner"

Transcrição

1 Uniscan Web Vulnerability Scanner

2 Quem sou Nome: Douglas Poerschke Rocha Idade: 27 anos Formação: Graduando em ciência da computação

3 O que é o Uniscan Scanner de vulnerabilidades para aplicações Web. Open source. Presente no BackTrack desde a versão 3.1

4 Arquitetura

5 Arquitetura Setup: Configurações e definições. Discovery engine: Diretórios, arquivos e subsistemas, Google e Bing. Crawler: Navegação e coleta de dados.

6 Arquitetura Test engine: Testes dinâmicos e estáticos. Stress engine: Testes de stress.

7 Metodologias de análise Metodologia dinâmica. Metodologia estática. Metodologia hibrida.

8 Metodologia dinâmica Crawling Testes baseados nas páginas encontradas

9 Metodologia estática Testes baseados em repositórios. RFI: Inclusão de arquivos remotos. RCE: Execução remota de comandos. LFI: Incusão de arquivos locais.

10 Metodologia hibrida Metodologia dinâmica + Metodologia estática Maior abrangência.

11 Plug-ins de Testes Plug-ins para o crawler. Plug-ins para testes dinâmicos. Plug-ins para testes estáticos. Plug-ins para testes de stress.

12 Plug-ins do crawler checkuploadform.pm: identifica formulários de upload de arquivos. codedisclosure.pm: identifica trexos de código fonte nas páginas encontradas pelo crawler. colect.pm: identifica s nas páginas em análise.

13 Plug-ins do crawler externalhost.pm: identifica links para outros sites. FCKeditor.pm: tenta enviar um arquivo txt para o alvo. phpinfo.pm: identifica páginas que usam a função phpinfo() do PHP e mostra dados sobre o alvo.

14 Plug-ins do crawler Timthumb.pm: identifica páginas que utilizam o Timthumb < webshelldisclosure.pm: Tenta encontrar as mais comuns web shells hospedadas no alvo.

15 Plug-ins dinâmicos 9_directoryAdd.pm: coleta diretórios que não exista no arquivo Directory e os adiciona ao repositório. checkbackup.pm: busca por arquivos de backup esquecidos no servidor Web. checkblindsqli.pm: Testa Blind SQL Injection nas páginas encontradas pelo crawler.

16 Plug-ins dinâmicos checklfi.pm: Testa as páginas a procura da vulnerabilidade LFI. checkphpcgi.pm: Testa todas as páginas PHP a procura da vulnerabilidade PHP CGI argument injection. checkrce.pm: Testa todas as páginas para a vulnerabilidade execução remota de comandos.

17 Plug-ins dinâmicos checkrfi.pm: Testa a inclusão remota de arquivos. checksqli.pm: Testa as páginas a procura da vulnerabilidade SQL Injection. checkxss.pm: Testa as páginas a procura da vulnerabilidade cross-site scripting.

18 Plug-ins dinâmicos FCKeditor.pm: Faz uma busca em todos os diretórios do alvo e quando encontra os scripts do fckeditor tenta enviar um arquivo txt. Timthumb.pm: Faz uma busca em todos os diretórios a procura do arquivo timthumb.php com versão < 1.33.

19 Plug-ins dinâmicos webshell.pm: Faz uma busca em todos os diretórios do alvo a procura das 35 web shells mais comuns.

20 Plug-ins estáticos checklfi.pm: Busca arquivos vulneráveis à inclusão de arquivos locais. checkput.pm: tenta enviar um arquivo txt através do método PUT. checkrce.pm: Busca arquivos vulneráveis à execução remota de comandos.

21 Plug-ins estáticos checkrfi.pm: Busca arquivos vulneráveis à inclusão remota de arquivos.

22 Plug-ins de stress ministress.pm: Recebe a lista de páginas do crawler e calcula o custo de cada página, a página que tiver o maior custo será o alvo do plug-in. Com o alvo escolhido, é disparad0 50 threads para a página.

23

24 Configurações lang max_threads max_reqs timeout

25 Configurações log_file max_size variation extensions

26 Configurações code rfi_return user_agent redirect

27 Configurações autoupdate show_ignored show_images write_reqs

28 Configurações force_bf

29 Informações Site: IRC: irc.freenode.net #uniscan Videos:

30 Fim :( Perguntas?

Segurança na WEB Ambiente WEB estático

Segurança na WEB Ambiente WEB estático Segurança de Redes Segurança na WEB Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Servidor IIS Apache Cliente Browser IE FireFox Ambiente WEB estático 1 Ambiente Web Dinâmico Servidor Web Cliente Navegadores

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 9: Segurança em Aplicações Web Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Quando se fala em segurança na WEB é preciso pensar inicialmente em duas frentes:

Leia mais

Treinamento. "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor

Treinamento. Contra defesa cibernética Teoria e Prática Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor Treinamento "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor 1 Informações do Curso Data: A definir (Em breve); Material

Leia mais

Rede de Laboratórios de Produtividade de Software

Rede de Laboratórios de Produtividade de Software Rede de Laboratórios de Produtividade de Software Testes em aplicações WEB Uma Visão Geral Programa de Capacitação em Testes de Software Desktop system WEB system Ambiente de aplicativo da Web Rede de

Leia mais

Uma Ferramenta Livre e ExtensÍVel Para Detecção de Vulnerabilidades em Sistemas Web

Uma Ferramenta Livre e ExtensÍVel Para Detecção de Vulnerabilidades em Sistemas Web Computer Science and Engineering July 2012, Special Issue: 55-65 DOI: 10.5923/j.computer.20120001.08 Uma Ferramenta Livre e ExtensÍVel Para Detecção de Vulnerabilidades em Sistemas Web Douglas Rocha 1,*,

Leia mais

Publicação em contexto académico: OJS na prática

Publicação em contexto académico: OJS na prática Publicação em contexto académico: OJS na prática sumário 1. Publicações científicas em ambiente académico: um cenário pouco homogéneo 1.1 o papel das bibliotecas de ensino superior 2. OJS Open Journal

Leia mais

Avaliação de Ferramentas de Análise de Segurança: Nessus OpenVAS

Avaliação de Ferramentas de Análise de Segurança: Nessus OpenVAS Avaliação de Ferramentas de Análise de Segurança: Nessus OpenVAS Tiago da S. Pasa 1 1 Faculdade de Tecnologia Senac Pelotas(FATEC) Rua Gonçalves Chaves, 602 Centro CEP: 96.015-560 Pelotas RS Brasil Curso

Leia mais

Proposta de pentest. O pentest realizado vai desde ataques aos servidores até testes na programação das aplicações com tentativas reais de invasão;

Proposta de pentest. O pentest realizado vai desde ataques aos servidores até testes na programação das aplicações com tentativas reais de invasão; initsec Proposta de pentest 1. O que é? Pentest (Penetration Test) é uma avaliação de maneira realista da segurança empregada em aplicações web e infraestruturas de TI no geral. O Pentest constitui da

Leia mais

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nos últimos anos uma das vulnerabilidades mais exploradas por usuários mal-intencionados é a injeção de SQL, onde o atacante realiza uma

Leia mais

Pmail Project. The open sourse project. Felipe Theodoro Gonçalves / www.ftgoncalves.com Pmail - GNU General Public License version 3 (GPLv3)

Pmail Project. The open sourse project. Felipe Theodoro Gonçalves / www.ftgoncalves.com Pmail - GNU General Public License version 3 (GPLv3) Pmail Project The open sourse project O projeto O projeto Pmail (PHP Mail) tem por finalidade adicionar mais funcionalidades à aplicações cuja as mesmas necessitem de envio em massa de e-mail para seus

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,

Leia mais

MODSECURITY. Firewall de Aplicação WEB Open Source. Pedro Henrique C. Sampaio UFBA - CRI

MODSECURITY. Firewall de Aplicação WEB Open Source. Pedro Henrique C. Sampaio UFBA - CRI MODSECURITY Firewall de Aplicação WEB Open Source Pedro Henrique C. Sampaio UFBA - CRI Quem sou eu? Pedro Sampaio Bolsista do CRI/UFBA (Equipe de segurança) Membro do Raul Hacker Club Organizador da Nullbyte

Leia mais

Recomendações de Segurança para Desenvolvimento de Aplicações Web

Recomendações de Segurança para Desenvolvimento de Aplicações Web Recomendações de Segurança para Desenvolvimento de Aplicações Web Índice 1. INTRODUÇÃO...3 1.1 CONTROLE DE VERSÃO...3 1.2 OBJETIVO...3 1.3 PÚBLICO - ALVO...4 2 VULNERABILIDADES COMUNS...4 2.1 INJEÇÃO DE

Leia mais

Macuco Plataforma Online de Vídeo. Descrição da Arquitetura

Macuco Plataforma Online de Vídeo. Descrição da Arquitetura Macuco Plataforma Online de Vídeo Descrição da Arquitetura 9 de Outubro de 2009 1 Sumário Introdução...3 Elementos do site...4 Menu...4 Página inicial...5 Vídeos...6 Vídeo...7 Upload...8 Ferramentas a

Leia mais

TERMO DE REFERÊNCIA 1. ANTECEDENTES:

TERMO DE REFERÊNCIA 1. ANTECEDENTES: TERMO DE REFERÊNCIA CONTRATAÇÃO DE EMPRESA OU PROFISSIONAL CONSULTOR PARA O DESENHO, HABILITAÇÃO E MANUTENÇÃO DO PORTAL NA WEB DO INSTITUTO SOCIAL DO MERCOSUL. 1. ANTECEDENTES: Atualmente o site do Instituto

Leia mais

Construindo uma aplicação PHP à Prova de Balas

Construindo uma aplicação PHP à Prova de Balas Construindo uma aplicação PHP à Prova de Balas Rafael Jaques TcheLinux - Porto Alegre - 14/11/09 Buscai primeiro o reino do Senhor e a sua justiça, e todas as demais coisas vos serão acrescentadas (Mateus

Leia mais

World Wide Web e Aplicações

World Wide Web e Aplicações World Wide Web e Aplicações Módulo H O que é a WWW Permite a criação, manipulação e recuperação de informações Padrão de fato para navegação, publicação de informações e execução de transações na Internet

Leia mais

UTILIZANDO FIREWALL DE APLICAÇÃO NO PROCESSO DE DESENVOLVIMENTO DE SISTEMAS WEB

UTILIZANDO FIREWALL DE APLICAÇÃO NO PROCESSO DE DESENVOLVIMENTO DE SISTEMAS WEB UNIVERSIDADE FEDERAL DE SANTA MARIA COLÉGIO TÉCNICO INDUSTRIAL DE SANTA MARIA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES UTILIZANDO FIREWALL DE APLICAÇÃO NO PROCESSO DE DESENVOLVIMENTO DE SISTEMAS

Leia mais

Nomes: João Lucas Baltazar, Lucas Correa, Wellintom Borges e Willian Roque. CAPITULO 4- Segurança de Aplicações.

Nomes: João Lucas Baltazar, Lucas Correa, Wellintom Borges e Willian Roque. CAPITULO 4- Segurança de Aplicações. Nomes: João Lucas Baltazar, Lucas Correa, Wellintom Borges e Willian Roque CAPITULO 4- Segurança de Aplicações. Fragilidades na camada de aplicação Hoje em dia existe um número de aplicativos imenso, então

Leia mais

Construindo uma aplicação PHP à Prova de Balas

Construindo uma aplicação PHP à Prova de Balas Construindo uma aplicação PHP à Prova de Balas Rafael Jaques FISL 11 - Porto Alegre - 24/07/10 Buscai primeiro o reino do Senhor e a sua justiça, e todas as demais coisas vos serão acrescentadas (Mateus

Leia mais

Conteúdo Programático de PHP

Conteúdo Programático de PHP Conteúdo Programático de PHP 1 Por que PHP? No mercado atual existem diversas tecnologias especializadas na integração de banco de dados com a WEB, sendo o PHP a linguagem que mais se desenvolve, tendo

Leia mais

Programação Web com Webdev 19 Julio Cesar Pedroso Conteúdo

Programação Web com Webdev 19 Julio Cesar Pedroso Conteúdo Conteúdo INTRODUÇÃO... 6 Como acessar a ajuda on line?... 6 Conhecendo o WebDev... 8 Iniciando o WebDev... 8 Ambiente de desenvolvimento... 8 O Editor... 8 A barra de menus... 10 Os botões... 10 Os painéis...

Leia mais

Conceitos de extensões Joomla!

Conceitos de extensões Joomla! capítulo 1 Conceitos de extensões Joomla! Entendendo o que é extensão Extensão pode ser entendida como uma pequena aplicação desenvolvida com regras de construção estabelecidas pelo ambiente Joomla!. É

Leia mais

Segurança Web com PHP 5

Segurança Web com PHP 5 Segurança Web com PHP 5 Douglas V. Pasqua Zend Certified Engineer douglas.pasqua@gmail.com Objetivo Disseminar boas práticas para o desenvolvimento de código seguro em php. Exemplificar como são feitos

Leia mais

Ricardo R. Lecheta. Novatec

Ricardo R. Lecheta. Novatec Ricardo R. Lecheta Novatec Copyright 2015 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer

Leia mais

Pen-test de Aplicações Web: Técnicas e Ferramentas

Pen-test de Aplicações Web: Técnicas e Ferramentas Divisão de Informática - DINF MJ Departamento de Polícia Federal Pen-test de Aplicações Web: Técnicas e Ferramentas Ivo de Carvalho Peixinho Perito Criminal Federal Agenda 1. Introdução 2. Ferramentas

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

OWASP. Ferramentas & Tecnologias OWASP. The OWASP Foundation http://www.owasp.org. Joaquim Marques OWASP@PT. 2 Abril, 2009

OWASP. Ferramentas & Tecnologias OWASP. The OWASP Foundation http://www.owasp.org. Joaquim Marques OWASP@PT. 2 Abril, 2009 OWASP Ferramentas & Tecnologias Joaquim Marques OWASP@PT OWASP 2 Abril, 2009 Copyright 2007 - The OWASP Foundation This work is available under the Creative Commons SA 2.5 license The OWASP Foundation

Leia mais

Moodle: Aplicações e Funcionalidades

Moodle: Aplicações e Funcionalidades : Aplicações e Funcionalidades IFC / Rio do Sul 1 a Semana Acadêmica 26/10/2010 : Aplicações e Funcionalidades Descrição Geral Aplicações Desenvolvimento Hospedagem Cursos Plugins Integrando Hospedagem

Leia mais

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail.

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail. Top Ten OWASP Fausto Levandoski 1 1 Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil farole@gmail.com Abstract.

Leia mais

Segurança Web com PHP 5 Douglas V. Pasqua Zend Certified Engineer douglas.pasqua@gmail.com

Segurança Web com PHP 5 Douglas V. Pasqua Zend Certified Engineer douglas.pasqua@gmail.com Segurança Web com PHP 5 Douglas V. Pasqua Zend Certified Engineer douglas.pasqua@gmail.com Objetivo Disseminar boas práticas para o desenvolvimento de código seguro em php. Exemplificar como são feitos

Leia mais

Ataques a Aplicações Web

Ataques a Aplicações Web Ataques a Aplicações Web - Uma visão prática - Carlos Nilton A. Corrêa http://www.carlosnilton.com.br/ ccorrea@unimedrj.com.br @cnacorrea Agenda 1. Panorama da (in)segurança web 2. Google hacking 3. SQL

Leia mais

ATENÇÃO: Este post é atualizado toda vez que alguma função é inserida ou removida da ferramenta.

ATENÇÃO: Este post é atualizado toda vez que alguma função é inserida ou removida da ferramenta. Cangibrina Dashboard Finder 11 DE SETEMBRO DE 2015 ATENÇÃO: Este post é atualizado toda vez que alguma função é inserida ou removida da ferramenta. Hoje trarei uma ferramenta desenvolvida por mim mesmo

Leia mais

Weber Ress weber@weberress.com

Weber Ress weber@weberress.com Weber Ress weber@weberress.com SDL Security Development Lifecycle SD 3 +C Security by Design Security by Default Security in Deployment Communications SDL Processo de desenvolvimento clássico Processo

Leia mais

PHP Seguro Ernani Azevedo (PROCERGS DRE/ARS Unix)

PHP Seguro Ernani Azevedo (PROCERGS DRE/ARS Unix) PHP Seguro Ernani Azevedo (PROCERGS DRE/ARS Unix) 1 Introdução A linguagem PHP, por ser muito flexível, normalmente é utilizada de forma insegura, tanto pelo desenvolvedor quanto pelos administradores

Leia mais

Mauro Risonho de Paula Assumpção Security Researcher OpenVAS Project. http://gts.nic.br/reunioes/gts-22/

Mauro Risonho de Paula Assumpção Security Researcher OpenVAS Project. http://gts.nic.br/reunioes/gts-22/ Mauro Risonho de Paula Assumpção Security Researcher OpenVAS Project http://gts.nic.br/reunioes/gts-22/ In memorian Alberto Fabiano Medeiros br.linkedin.com/in/albertofabiano Who i am? 1/21 Entusiasta

Leia mais

Para o processo de instalação do servidor Apache, deve se executar o seguinte comando, como root.

Para o processo de instalação do servidor Apache, deve se executar o seguinte comando, como root. Apresentação A servidor Web Apache é um dos mais utilizados na atualidade, além de ser um servidor Open Source, é também um dos mais fáceis de se configurar e possui uma extrema eficácia em relação a segurança

Leia mais

3 Estudo de Ferramentas

3 Estudo de Ferramentas 3 Estudo de Ferramentas Existem diferentes abordagens para automatizar um processo de desenvolvimento. Um conjunto de ferramentas pode ser utilizado para aperfeiçoar o trabalho, mantendo os desenvolvedores

Leia mais

AULA 1 PHP O QUE É APACHE FRIENDS

AULA 1 PHP O QUE É APACHE FRIENDS O QUE É PHP Se você já programa PHP, aconselho que pule para o capítulo 7 desse livro. Pois até esse capitulo iremos abordar algoritmos em PHP até a construção de uma classe com seus métodos e atributos

Leia mais

Segurança Web com PHP 5 Douglas V. Pasqua Zend Certified Enginner

Segurança Web com PHP 5 Douglas V. Pasqua Zend Certified Enginner Segurança Web com PHP 5 Douglas V. Pasqua Zend Certified Enginner Objetivo Disseminar boas práticas para o desenvolvimento de código seguro em php. Exemplificar como são feitos os ataques e suas respectivas

Leia mais

Parceiro Oficial de Soluções Zimbra no Brasil

Parceiro Oficial de Soluções Zimbra no Brasil Apresentação A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se ao desenvolvimento e criação de

Leia mais

Ementa Completa. Introdução

Ementa Completa. Introdução Ementa Completa Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades Autorização Non-Disclosure

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

Definições: quando usar cada um?

Definições: quando usar cada um? Framework ou CMS? Definições: quando usar cada um? Framework: Uma arquitetura desenvolvida com o objetivo de atingir a máxima reutilização, representada como um conjunto de classes abstratas e concretas,

Leia mais

Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu

Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Prof. Hederson Velasco Ramos Uma boa maneira de analisar ameaças no nível dos aplicativo é organiza las por categoria de

Leia mais

Utilizando ferramentas de software livre para estudar a Web Brasileira

Utilizando ferramentas de software livre para estudar a Web Brasileira Utilizando ferramentas de software livre para estudar a Web Brasileira Agenda 1. O projeto 2. As Etapas 3. Ferramentas Utilizadas: Wire, Analise internet 4. Desafios Utilizando ferramentas de software

Leia mais

Sumário. Capítulo 1 Revisão de PHP... 19. Capítulo 2 Melhorando o processamento de formulários... 46

Sumário. Capítulo 1 Revisão de PHP... 19. Capítulo 2 Melhorando o processamento de formulários... 46 9 Sumário O Autor... 8 Introdução... 15 Quem deve ler este livro... 15 Como este livro está organizado...16 Download do código-fonte do livro... 18 Capítulo 1 Revisão de PHP... 19 Iniciando em PHP... 19

Leia mais

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS CONTEÚDO HARDWARE - 2 AULAS SISTEMA OPERACIONAL - 2 AULAS INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br APLICATIVOS OFFICE - 3 AULAS INTERNET - 1 AULA REDE - 2 AULA SEGURANÇA - 1 AULA BANCO DE

Leia mais

STK (Start Kit DARUMA) Extensão PHP para DarumaFrameWork

STK (Start Kit DARUMA) Extensão PHP para DarumaFrameWork STK (Start Kit DARUMA) Extensão PHP para DarumaFrameWork A DarumaFramework está com suas funções nativas ao programador PHP devido a extensão de aplicativo php_darumaframework. Para usar esta extensão,

Leia mais

RELATÓRIO COM PROBLEMAS DE UTILIZAÇÃO DAS FERRAMENTAS PKP, COM SOLUÇÕES. Problema 1: Erro fatal tamanho da memória 8388608 bytes esgotado

RELATÓRIO COM PROBLEMAS DE UTILIZAÇÃO DAS FERRAMENTAS PKP, COM SOLUÇÕES. Problema 1: Erro fatal tamanho da memória 8388608 bytes esgotado RELATÓRIO COM PROBLEMAS DE UTILIZAÇÃO DAS FERRAMENTAS PKP, COM SOLUÇÕES Problema 1: Erro fatal tamanho da memória 8388608 bytes esgotado Solução do problema 1: O seu limite de memória do PHP é provavelmente

Leia mais

Apiki WP Cursos para Gestores

Apiki WP Cursos para Gestores Apiki WP Cursos Um produto Apiki para você aprender desenvolver em WordPress com quem conhece de verdade e dominar a gestão de sites como nunca. Seis cursos práticos organizados em formações para Desenvolvedores

Leia mais

Manual de referência do HP Web Jetadmin Database Connector Plug-in

Manual de referência do HP Web Jetadmin Database Connector Plug-in Manual de referência do HP Web Jetadmin Database Connector Plug-in Aviso sobre direitos autorais 2004 Copyright Hewlett-Packard Development Company, L.P. A reprodução, adaptação ou tradução sem permissão

Leia mais

Nessus Vulnerability Scanner

Nessus Vulnerability Scanner Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner

Leia mais

Guia de Atualização TOTVS Segurança e Acesso 11.6

Guia de Atualização TOTVS Segurança e Acesso 11.6 04/2014 Sumário 1 Prefácio... 3 1.2 Finalidade... 3 1.3 Público Alvo... 3 1.4 Organização deste Guia... 3 1.5 Documentações Importantes... 3 2 Atualização... 4 2.1 Executando o Updater de Atualização...

Leia mais

Auditando e criando relatório de análise de vulnerabilidades com Nessus

Auditando e criando relatório de análise de vulnerabilidades com Nessus Auditando e criando relatório de análise de vulnerabilidades com Nessus Ciência Hacker 8 de novembro de 2015 Deixe um comentário Nessus é uma das ferramentas mais recomendadas para fazer análise de vulnerabilidade,

Leia mais

(In)Segurança Virtual. Técnicas de Ataque e Defesa

(In)Segurança Virtual. Técnicas de Ataque e Defesa (In)Segurança Virtual Técnicas de Ataque e Defesa Expotec 2009 IFRN- Campus Mossoró Nícholas André - nicholasandreoliveira9@gmail.com www.iotecnologia.com.br Mossoró-RN Setembro-2009 O que é preciso! Engenharia

Leia mais

2. Introdução 4. Missão e Valores. 5. Visão 6. Serviços 7. Diferenciais. 11. Clientes 12. Contatos

2. Introdução 4. Missão e Valores. 5. Visão 6. Serviços 7. Diferenciais. 11. Clientes 12. Contatos 2. Introdução 4. Missão e Valores 5. Visão 6. Serviços 7. Diferenciais 11. Clientes 12. Contatos Introdução New Trend Projects é uma agência de publicidade que atua nas mais diversas áreas da comunicação.

Leia mais

XSS - CROSS-SITE SCRIPTING

XSS - CROSS-SITE SCRIPTING Segurança XSS - CROSS-SITE SCRIPTING XSS - CROSS-SITE SCRIPTING Vamos supor a seguinte situação: O site ingenuo.com tem um fórum As pessoas escrevem comentários nesse fórum e eles são salvos diretamente

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

TOP Plugins. Segurança para WordPress

TOP Plugins. Segurança para WordPress TOP Plugins Segurança para WordPress Agradecimentos Gostaria de Agradecer a Deus por conseguir concluir mais um pequeno trabalho. Sobre o Autor Tales Augusto, Analista de Sistemas, se especializando em

Leia mais

Aula 01 Ambientes de Desenvolvimento. Desenvolvimento Desktop x Desenvolvimento Web

Aula 01 Ambientes de Desenvolvimento. Desenvolvimento Desktop x Desenvolvimento Web PHP Introdução O principal objetivo das linguagens de programação para Web, como o PHP, é propiciar uma interação entre os sites desenvolvidos e os seus utilizadores, de forma segura, confiável e ágil.

Leia mais

Git e contribuição para projetos Open Source. Bruno Orlandi

Git e contribuição para projetos Open Source. Bruno Orlandi Git e contribuição para projetos Open Source Bruno Orlandi Bruno Orlandi 4º Ano Ciências de Computação ICMC USP PET Computação HTML5 Web e Mobile Gosta de compartilhar conhecimento @BrOrlandi Instalando

Leia mais

Palavras-chave: i3geo, gvsig, Mapserver, integração, plugin. Contato: edmar.moretti@terra.com.br ou edmar.moretti@gmail.com

Palavras-chave: i3geo, gvsig, Mapserver, integração, plugin. Contato: edmar.moretti@terra.com.br ou edmar.moretti@gmail.com III Jornada Latinoamericana e do Caribe do gvsig Artigo: Integração do software i3geo com o gvsig Autor: Edmar Moretti Resumo: O i3geo é um software para a criação de mapas interativos para internet qu

Leia mais

O melhor do PHP. Por que PHP? CAPÍTULO 1. Uma Pequena História do PHP

O melhor do PHP. Por que PHP? CAPÍTULO 1. Uma Pequena História do PHP CAPÍTULO 1 O melhor do PHP Este livro levou bastante tempo para ser feito. Venho usando agora o PHP por muitos anos e o meu amor por ele aumenta cada vez mais por sua abordagem simplista, sua flexibilidade

Leia mais

Instituto de Inovação com TIC. [Junho/ 2009]

Instituto de Inovação com TIC. [Junho/ 2009] Instituto de Inovação com TIC [Junho/ 2009] Segurança em aplicações WEB: A nova fronteira rodrigo.assad@cesar.org.br Redes de Computadores (Histórico) Segurança de Redes (Histórico) Robert Tappan

Leia mais

Segurança em Sistemas Web. Addson A. Costa

Segurança em Sistemas Web. Addson A. Costa Segurança em Sistemas Web Addson A. Costa Spoofing de formulários Spoofing consiste em falsificação, por exemplo, na área de redes um computador pode roubar o IP de outro e assim fazer-se passar por ele.

Leia mais

8 DE NOVEMBRO DE 2015

8 DE NOVEMBRO DE 2015 Auditando e criando relatório de análise de vulnerabilidades com Nessus 8 DE NOVEMBRO DE 2015 Nessus é uma das ferramentas mais recomendadas para fazer análise de vulnerabilidade, devido apresentar uma

Leia mais

Pedro F. Carvalho Analista de Sistemas/Gerente de Projetos contato@pedrofcarvalho.com.br OCP Oracle 10g ITIL FoundationV3 PROJETO DE WEB SITE

Pedro F. Carvalho Analista de Sistemas/Gerente de Projetos contato@pedrofcarvalho.com.br OCP Oracle 10g ITIL FoundationV3 PROJETO DE WEB SITE PROJETO DE WEB SITE EAP Estrutura Analitica de Projeto Preparação Estudar as particularidades do serviço e do cliente; Observar projetos semelhantes (Beanchmark); Definir metas e estratégias; Elaborar

Leia mais

6 TESTES DE SEGURANÇA EM APLICAÇÕES WEB. 6.1 Comentários iniciais

6 TESTES DE SEGURANÇA EM APLICAÇÕES WEB. 6.1 Comentários iniciais 54 6 TESTES DE SEGURANÇA EM APLICAÇÕES WEB 6.1 Comentários iniciais Este capítulo em toda sua extensão tem como base o guia de testes da OWASP - OWASP Testing Guide Versão 3.0 (MEUCCI, 2008). Tem como

Leia mais

Copyright 2008, 2013 da Novatec Editora Ltda.

Copyright 2008, 2013 da Novatec Editora Ltda. 4a Edição Novatec Copyright 2008, 2013 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,

Leia mais

SEG. EM SISTEMAS E REDES. 02. Vulnerabilidades em sistemas. Prof. Ulisses Cotta Cavalca

SEG. EM SISTEMAS E REDES. 02. Vulnerabilidades em sistemas. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com> SEG. EM SISTEMAS E REDES 02. Vulnerabilidades em sistemas Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 SUMÁRIO 1) Introdução 2) Vulnerabilidades em sistemas 1. INTRODUÇÃO

Leia mais

Introdução a Servlets

Introdução a Servlets Linguagem de Programação para Web Introdução a Servlets Prof. Mauro Lopes 1-31 21 Objetivos Iniciaremos aqui o estudo sobre o desenvolvimento de sistemas web usando o Java. Apresentaremos nesta aula os

Leia mais

Algumas das características listada nela:

Algumas das características listada nela: Fazendo varredura e levantando vulnerabilidades com Nikto 5 DE NOVEMBRO DE 2015 O Nikto é uma ferramenta em Perl desenvolvida por Chris Solo e David Lodge, a qual foi escrita para validação de vulnerabilidade

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

PROJETO 914BRA2015 IBICT EDITAL Nº 043/2014 PRODUTO Nº 03 DOCUMENTAÇÃO TÉCNICA PARA UTILIZAÇÃO DO PLUGIN. Giovani Pieri

PROJETO 914BRA2015 IBICT EDITAL Nº 043/2014 PRODUTO Nº 03 DOCUMENTAÇÃO TÉCNICA PARA UTILIZAÇÃO DO PLUGIN. Giovani Pieri PROJETO 914BRA2015 IBICT EDITAL Nº 043/2014 PRODUTO Nº 03 DOCUMENTAÇÃO TÉCNICA PARA UTILIZAÇÃO DO PLUGIN Giovani Pieri Florianópolis/SC / 12 / 2014 DOCUMENTAÇÃO TÉCNICA PARA UTILIZAÇÃO DO PLUGIN Este documento

Leia mais

ESTUDO SOBRE AS LINGUAGENS DE PROGRAMAÇÃO HOSPEDEIRAS SUPORTADAS PELA FERRAMENTA HTML. Aluno: Rodrigo Ristow Orientador: Wilson Pedro Carli

ESTUDO SOBRE AS LINGUAGENS DE PROGRAMAÇÃO HOSPEDEIRAS SUPORTADAS PELA FERRAMENTA HTML. Aluno: Rodrigo Ristow Orientador: Wilson Pedro Carli ESTUDO SOBRE AS LINGUAGENS DE PROGRAMAÇÃO HOSPEDEIRAS SUPORTADAS PELA FERRAMENTA HTML Aluno: Rodrigo Ristow Orientador: Wilson Pedro Carli Objetivo; Roteiro da Apresentação Visão Geral sobre Internet,

Leia mais

---- Webdbpro ----- Manual de implementação

---- Webdbpro ----- Manual de implementação ---- Webdbpro ----- Manual de implementação Index Pag. Introdução 2 PHP em IIS 7 3 Arquitectura 7 ECO SAF-T PT 8 Estrutura das directorias Glossário e licenciamento 12 13 Page 1 h t t p : / / w w w. e

Leia mais

Programação Web Prof. Wladimir

Programação Web Prof. Wladimir Programação Web Prof. Wladimir Linguagem de Script e PHP @wre2008 1 Sumário Introdução; PHP: Introdução. Enviando dados para o servidor HTTP; PHP: Instalação; Formato básico de um programa PHP; Manipulação

Leia mais

STK (Start Kit DARUMA) Extensão PHP para DarumaFrameWork

STK (Start Kit DARUMA) Extensão PHP para DarumaFrameWork STK (Start Kit DARUMA) Extensão PHP para DarumaFrameWork A DarumaFramework está com suas funções nativas ao programador PHP devido a extensão de aplicativo php_darumaframework. Para usar esta extensão,

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion Principais tecnologias front-end HTML CSS JAVASCRIPT AJAX JQUERY FLASH JAVA APPLET Linguagens que executam no cliente HTML

Leia mais

Tarefas práticas da disciplina

Tarefas práticas da disciplina Tarefas práticas da disciplina Objetivo: As atividades têm por objetivo consolidar os conceitos de redes de computadores, aplicando os conceitos teóricos de forma a desenvolver no estudante a capacidade

Leia mais

Aula 4 WEB 2.0. 1. Conceito

Aula 4 WEB 2.0. 1. Conceito Centro Universitário de Volta Redonda - UniFOA Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 4 WEB 2.0 Web 2.0 é um

Leia mais

PROPOSTA DE CRIAÇÃO E DESENVOLVIMENTO DE WEBSITE

PROPOSTA DE CRIAÇÃO E DESENVOLVIMENTO DE WEBSITE PROPOSTA DE CRIAÇÃO E DESENVOLVIMENTO DE WEBSITE Através do presente documento, a agência ACNBRASIL tem como objetivo apresentar uma proposta de criação e desenvolvimento de Website para COOPERATIVA DE

Leia mais

Ferramenta de apoio a gerência de configuração de software. Aluno: Rodrigo Furlaneto Orientador: Everaldo Artur Grahl

Ferramenta de apoio a gerência de configuração de software. Aluno: Rodrigo Furlaneto Orientador: Everaldo Artur Grahl Ferramenta de apoio a gerência de configuração de software Aluno: Rodrigo Furlaneto Orientador: Everaldo Artur Grahl Roteiro de apresentação Introdução Objetivos Fundamentação Teórica Gerência de Configuração

Leia mais

Programação WEB. Prof. André Gustavo Duarte de Almeida andre.almeida@ifrn.edu.br docente.ifrn.edu.br/andrealmeida. Aula III Introdução PHP

Programação WEB. Prof. André Gustavo Duarte de Almeida andre.almeida@ifrn.edu.br docente.ifrn.edu.br/andrealmeida. Aula III Introdução PHP Programação WEB Prof. André Gustavo Duarte de Almeida andre.almeida@ifrn.edu.br docente.ifrn.edu.br/andrealmeida Aula III Introdução PHP Introdução PHP PHP=Hypertext Pre-Processor Linguagem de script open

Leia mais

Tecnologia WEB III. Prof. Erwin Alexander Uhlmann. PHP e MySQL. UHLMANN, Erwin Alexander. Introdução ao PHP. Instituto Siegen. Guarulhos, 2012.

Tecnologia WEB III. Prof. Erwin Alexander Uhlmann. PHP e MySQL. UHLMANN, Erwin Alexander. Introdução ao PHP. Instituto Siegen. Guarulhos, 2012. Tecnologia WEB III Prof. Erwin Alexander Uhlmann PHP e MySQL UHLMANN, Erwin Alexander. Introdução ao PHP. Instituto Siegen. Guarulhos, 2012. Agradecimentos Agradeço à minha esposa Kátia por entender minha

Leia mais

Entender o uso da criptografia para garantir a confidencialidade, integridade, autenticação e não repúdio das informações

Entender o uso da criptografia para garantir a confidencialidade, integridade, autenticação e não repúdio das informações 3.1 Criptografia Objetivos Entender o uso da criptografia para garantir a confidencialidade, integridade, autenticação e não repúdio das informações Identificar e diferenciar tecnologias de encriptação

Leia mais

BACKUP Cópia exata de um programa, disco ou arquivo de dados, feita para fins de arquivamento ou para guardar informações.

BACKUP Cópia exata de um programa, disco ou arquivo de dados, feita para fins de arquivamento ou para guardar informações. A ASSINATURA DIGITAL Código utilizado para verificar a integridade de um texto ou mensagem. Também pode ser utilizado para verificar se o remetente de uma mensagem é mesmo quem diz ser. AUTORIDADE CERTIFICADORA

Leia mais

PROPOSTA COMERCIAL CRIAÇÃO DE SITE GERENCIÁVEL PROPOSTA_1408_0401_(FLAMEL_FACTORY) Página 1 de 10 PROPOSTA COMERCIAL CRIAÇÃO DE SITE GERENCIÁVEL

PROPOSTA COMERCIAL CRIAÇÃO DE SITE GERENCIÁVEL PROPOSTA_1408_0401_(FLAMEL_FACTORY) Página 1 de 10 PROPOSTA COMERCIAL CRIAÇÃO DE SITE GERENCIÁVEL Página 1 de 10 Santo André, 04 de Agosto de 2014. À Flamel Factory A/c.: Sra. Lucenir Ramos de Andrade Hott PROPOSTA COMERCIAL SOBRE A PROPOSTA A proposta desenvolvida pela World Online tem como objetivo

Leia mais

TERMO DE REFERENCIA. Prestação de Serviços de Treinamento Profissional em Teste de Software

TERMO DE REFERENCIA. Prestação de Serviços de Treinamento Profissional em Teste de Software TERMO DE REFERENCIA Prestação de Serviços de Treinamento Profissional em Teste de Software Novembro 2012 1. OBJETO Contratação de empresa para prestação de serviço(s) de treinamento de em Teste de Software

Leia mais

quinta-feira, 6 de agosto de 15 Buildout

quinta-feira, 6 de agosto de 15 Buildout Buildout O que é? Buildout é uma maneira extremamente civilizada de se desenvolver um aplicativo. -- Jacob Kaplan-Moss, criador do Django O que é (2) O Buildout é uma build tool (ou ferramenta de construção);

Leia mais

Ameaças, riscos e vulnerabilidades Cont. Objetivos

Ameaças, riscos e vulnerabilidades Cont. Objetivos Ameaças, riscos e vulnerabilidades Cont. Prof. Esp. Anderson Maia E-mail: tecnologo.maia@gmail.com Objetivos entender a definição dos termos hacker, cracker e engenharia social; compreender a anatomia

Leia mais

Programação para Internet Flávio de Oliveira Silva, M.Sc.

Programação para Internet Flávio de Oliveira Silva, M.Sc. INTERNET Grande conjunto de redes de computadores interligadas pelo mundo. Começou como uma rede interligando Universidades no E.U.A A partir de 1993 a Internet começou a ser explorada comercialmente.

Leia mais

UNIVERSIDADE FEDERAL DO PARANÁ SETOR DE EDUCAÇÃO LABORATÓRIO DE CULTURA DIGITAL

UNIVERSIDADE FEDERAL DO PARANÁ SETOR DE EDUCAÇÃO LABORATÓRIO DE CULTURA DIGITAL A coordenadoria do projeto Laboratório de Cultura Digital, vinculado ao Setor de Educação da Universidade Federal do Paraná, torna pública a seleção de equipe para o referido projeto, conforme previsto

Leia mais

Disciplina: Introdução aos Sistemas Operacionais Professor: Fernando Santorsula E-mail: fernando.santorsula@esamc.br

Disciplina: Introdução aos Sistemas Operacionais Professor: Fernando Santorsula E-mail: fernando.santorsula@esamc.br Disciplina: Introdução aos Sistemas Operacionais Professor: Fernando Santorsula E-mail: fernando.santorsula@esamc.br Aula 15 (Revisão prova B2): Conteúdo programático Teórica Conteúdo da Aula 12 até a

Leia mais

Plano de Trabalho Docente 2014. Ensino Técnico

Plano de Trabalho Docente 2014. Ensino Técnico Plano de Trabalho Docente 2014 Ensino Técnico ETEC RODRIGUES DE ABREU Código: 135 Município: BAURU Eixo Tecnológico: INFORMAÇÃO E COMUNICAÇÃO Habilitação Profissional: TÉCNICO EM INFORMÁTICA Qualificação:

Leia mais

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA SOLUÇÃO SISTÊMICA BASEADA EM CÓDIGO ABERTO PARA DEFESA E MITIGAÇÃO DE ATAQUES À APLICAÇÕES WEB. DANIEL ALMEIDA DE PAULA BRASÍLIA

Leia mais

FCA - EDITORA DE INFORMÁTICA I

FCA - EDITORA DE INFORMÁTICA I 1 O PHP e a World Wide Web... 1 1.1 Introdução... 1 1.2 Breve apresentação do PHP... 2 1.3 Acesso a documentos na web... 3 1.4 HTML estático versus HTML dinâmico... 4 1.5 PHP, o que é?... 6 1.6 O PHP e

Leia mais

Padrão ix. Manual do Usuário do Q-Ware / FDS

Padrão ix. Manual do Usuário do Q-Ware / FDS Padrão ix Manual do Usuário do Q-Ware / FDS Copyright 2000-2010 Padrão ix Sistemas Abertos. Todos os direitos reservados. As informações contidas neste manual estão sujeitas a alteração sem aviso prévio.

Leia mais