25/11/2011. Heróis da Segurança OWASP. A necessidade de Aplicações Seguras OWASP TOP 10. Modelagem de Riscos. Aplicações Seguras: mitos e verdades

Tamanho: px
Começar a partir da página:

Download "25/11/2011. Heróis da Segurança OWASP. A necessidade de Aplicações Seguras OWASP TOP 10. Modelagem de Riscos. Aplicações Seguras: mitos e verdades"

Transcrição

1 Roteiro Heróis da Segurança OWASP DESENVOLVIMENTO SEGURO KleitorFranklint LíderOWASP CapítuloManaus A necessidade de Aplicações Seguras OWASP TOP 10 Modelagem de Riscos Roteiro Aplicações Seguras: mitos e verdades Pen Test x Revisão de Código Classificação de ameaças Ese... Heróis da segurança da informação Epor que não? Uma relação baseada em 5 pontos-chave: Como ser mais ágil mantendo a qualidade? Como fazer de um jeito mais seguro? Mostre-me! Riscos; Possibilidades; Dinamismo e Ritmo; Qualidade; Visão de time; SPTSO: como colaboramos? Ferramentas para o time 1

2 O Relacionamento com Cliente... Objetivos: Montando o quebra-cabeças... O bom ter o cliente satisfeito!!!... Mas ele sabe dos riscos da aplicação: credibilidade, finanças, vidas?... E eu profissional, conheço esses riscos ao entregar a aplicação e fornecer treinamento? Quem deve estar envolvido com desenvolvimento seguro? Quanto de responsabilidade tem o desenvolvimento sobre danos à credibilidade da empresa, perdas financeiras e vidas? Em que instante do ciclo de vida do produto devo pensar em segurança? De que forma implementar e aferir a segurança do produto? Como e onde aprender mais sobre segurança? Como são os testes da Fábrica de Teste e quais as implicações na análise de resultados? Um pouco sobre a OWASP OWASP Manifesto e Testing Guide (Open Web Application Security Project) Organização internacional que recebe iniciativas de todo o mundo; Comunidade aberta dedicada a possibilitar a criação de aplicações confiáveis; Todas as ferramentas, documentos, fóruns e capítulos são livres e abertos a todos interessados; 2

3 OWASP Livros OWASP Projetos OWASP Aprendizagem Aplicações Seguras OWASP Hackademic Challenges Project https://www.owasp.org/index.php/owasp_hackademic_challenges_project OWASP BROKEN WEB APPLICATIONS PROJECT -OWASP WebGoat(Java) -OWASP Vicnum(PHP/Perl) -Mutillidae version 1.5 (PHP) -Damn Vulnerable Web Application(PHP) -OWASP CSRFGuard Test Application (Java) Broken and Not broken versions Então... Vamos todos fazer parte da OWASP? Não paga nada! Não precisar fornecer CPF e Cartão de Crédito! NãotemconsultaaoSPCeSerasa!...E nem precisa ter signo compatível Ampliar conhecimentos em testes de invasão e reconhecimento de padrões maliciosos 3

4 Segurança de aplicações, o Grande Cenário Os bugs mudaram sóum pouquinho WWW Wild, Wild, Wild As coisas têm mudado nos últimos anos!!! Percepção das Ameaças Por que precisamos de aplicações seguras? Aplicações têm se tornado o alvo primário dos ataques Applications Volátil Muitos Platforms OS HW Estável Poucos Fonte: Information Assurance Directorate, National Security Agency 4

5 Por que precisamos de aplicações seguras? Por que precisamos de aplicações seguras? 75% (60~90)detodososataquesocorremnacamadadeaplicação; 90% das aplicãções web são vulneráveis; 17,000,000 de desenvolvedores: poucos treinados em segurança de software; 1,000,000 sites usam SSL (~7,000,000 vulnerabilidades de localização desconhecida); Prioridade Um: Software no lado do cliente que permanece sem correções. (Sans Intitute); O impacto de aplicações inseguras sobre a econômia: custa de 30 a 100x mais corrigir defeitos na fase de teste de sistema que na avaliação de código; 87% dos entrevistados: desenvolvimento de software sem qualidade é o topthreat nosúltimos12meses(cert,2009) 92% das vulnerabilidades estão no software (NIST). Fontes: OWASP, CWE, WASC, NIST, CERT, Black hat, White Hat, Sans Institute, Gartner Group. Como provar que a aplicação está segura? Pode deixar, Chefe... Tá tudo sob controle! "Responsabilidade pelos Danos e Riscos Causados por Falhas de Segurança", Cassio Goldschmidt "Web Hacking Incidents Revealed:Trends, Stats and How to Defend", Ryan Barnett 5

6 OWASP TOP 10 Vulnerabilidades Modelagem de Riscos OWASPTOP Classificação de Riscos: OWASP Risk Rating Methodology Modelagem de Riscos de Ameaças: OWASP Threat Risk Modeling Microsoft Threat Analysis& Modeling Todo o time envolvido com aplicações externas, internas e ferramentas de uso diário NÓS PODEMOS COLABORAR Modelagem de Riscos Modelagem de riscos Ajuda a enxergar o elo mais fraco da cadeia Colabora à busca de equilíbrio: Time do Market x Qualidade; Colabora com Agilidade na qualidade de software; Melhora visibilidade para tomada de decisão; Ajudar a definir foco em projetos de prazos justos; Colabora estrategicamente com a correção de defeitos; Possibilita que o time saiba em que direção enxergar; Melhora a visão da gestão de configuração e mudanças. "Responsabilidade pelos Danos e Riscos Causados por Falhas de Segurança", Cassio Goldschmidt 6

7 Aplicações Seguras: Mitos e Verdades Aplicações Seguras: Mitos e Verdades -Pen test automatizado( scanners) detectam tudo!! Não é verdade, necessitam ser complementados de Análise Passiva de Código e Testes Manuais. Limitações: são baseados em respostas; limitações quanto à detecção em camadas mais escondidas do software. -Protegi todas as camadas do modelo OSI, a aplicação está segura!! Não é verdade, segurança é a soma dos complementos e as vulnerabilidades oriundas da aplicação necessitam ser sanadas. É só pegar o relatório da ferramenta e apresentar!! Não é verdade, o relatório é um artefato morto senão levar em conta muitos aspectos de riscos, regras de negócios, Time do market, fatores ambientais e estruturais na avaliação, além da análise cautelosa de Falsos Positivo/ Negativo entre outros. Falhas Reveladas Code Rev Pen Test Falhas localizadas Code Rev Pen Test Ident. Pontos fracos Code Rev Pen Test Vantagem # of End Points Injection Code Review Across App XSS Code Review Across App AuthN Tie? 1 Obj Ref Code Review Across App CSRF Code Review Across App Config Test A few URL Access Crypto Storage Análise comparativa: Pen Testx Rev. Código Code Review Across App Code Review A few Transport Test A few Redirect Code Review A few TOTALS Classificação de ameaças pela WASC Localização das vulnerabilidades na Visão de Fase de Desenvolvimento Design Implementação Deploy WASC THREAT CLASSIFICATION, vulnerabilidades ao todo 7

8 Classificação de Ameaças: detalhamento Classificação de Ameaças: detalhamento Vulnerabilidade Design Implementação Deploy Vulnerabilidade Design Implementação Deploy Classificação de Ameaças: detalhamento Classificação de Ameaças: detalhamento Vulnerabilidade Design Implementação Deploy Vulnerabilidade Design Implementação Deploy 8

9 Ameaças à saúde do software VISÃO DE CICLO DE VIDA: ÁGIL E RASTREÁVEL Como identificá-las? Nós podemos colaborar Iniciação e planejamento Estimar Riscos e Requisitos; Plano de teste: identificar; e dimensionar CT por estórias, UC, outros. A cada iteração da Implementação do Produto Estimar Riscos e Requisitos; Plano de Teste; Colaborar e aprender com Teste Unitário; Testes Exploratórios de testadores e Desenvolvedores; Teste de API; Análise passiva de vulnerabilidades; Gerar / Acompanhar lista de correções de defeitos; Automatizar testes. Release Parcial / Total do produto Sistema Construído com qualidade Testes de Sistema ( 1ª iteração de testes, testes de regressão); Automatizar testes; Teste de Carga, Performance, Segurança; Teste de aceitação (UAT); Gerar / Acompanhar lista de correções de defeitos. SPTSO: Técnicas de Verificação Falsos Positivos, Falsos Negativos, Camadas indetectáveis. SPTSO: Análise de resultado CRITICIDADE, IMPACTO, PROBABILIDADE IMPLICAÇÕES Scanner automatizadode vulnerabilidades RISCOS Análise automatizada de código Resultadosdos Testes RISCOS Implicações de Regras de Negócio, outros Aplicação Aplicação RECOMENDAÇÕES TesteManual de invasão( Pen Test ) Revisãomanual de código Time to market Usabilidade, Disponibilidade e Desempenho 9

10 Desenvolvimento Seguro Ferramentas para o time Ferramentas para o time de Desenvolvimento ESAPI - OWASP Enterprise Security API(ESAPI) Project Biblioteca open source de controle segurança de aplicações Web que torna fácil aos desenvolvedores escreverem aplicações de baixo risco. https://www.owasp.org/index.php/category:owasp_enterprise_security_api Ferramentas para Testadores e Desenvolvedores SAST ( Static Application Security Testing) OWASP LAPSE + JAVA EE https://www.owasp.org/index.php/owasp_lapse_project FxCop.NET https://www.owasp.org/index.php/fxcop RIPS PHP Ferram. para times da Infra, Teste, Desenv. DAST ( Dinamic Application Security Testing ) W3AF (Web Application Attack and Audit Framework) SKIPFISH NIKTO GRAUDIT Suporta: php, asp, perl e python 10

11 Ferramentas para o time da Infraestrutura Ferramentas para todos os Times WAF ( Web Application Firewall) ModSecurity( Módulo Apache ) Modelos de maturidade: Onde estamos? Onde queremos chegar? Quando queremos chegar? Quem está envolvido? Como chegaremos lá? Etc... OWASP OpenSAMM (Software Assurance Maturity Model) https://www.owasp.org/index.php/category:software_assurance_maturity_model OWASP CLASP (Comprehensive, Lightweight Application Security Process) https://www.owasp.org/index.php/category:owasp_clasp_project Microsoft SDL (Security Development Lifecycle) BSIMM (Building Security In Maturity Model) Ferramentas para times de Infra e teste HONEYPOTS: Estudo do comportamento de ataques. Complementos, não substitutos! Capture: ( Honeyclient de alta interação) SpyBye ( Servidor Proxy HTTP) HoneyPots: Benefícios na Mitigação de Riscos Criar cultura de consciência de risco -Avaliar ameaças à TI -Impacto de ataques aos negócios Promover a codificação segura -Identificar vulnerabilidades de código -Teste em ambiente "live test" Benefícios ISO/IEC COBIT Detecção de código malicioso - Monitoração atividade não usual - Redução de Falso Positivos -Teste de malware em ambiente de teste 4.2 P09 A.12.2 A AI2 DS5.9 https://www.owasp.org/index.php/phoenix/tools#honeyclients.2c_web_application.2c_and_web_proxy _honeypots 11

12 HoneyPots: Benefícios na Mitigação de Riscos Benefícios ISO/IEC COBIT Detecção de divulgação de informações -Uso de informações como iscas (honeytokens) Criar estrutura de gerenciamento de vulnerabilidade -Identificar, analisar e corrigir "exploits" -Estudo de ferramentas maliciosas A A.12.6 DS11.6 DS5.5 Criar estrutura de segurança de resposta a incidentes A DS5.6 DESENVOLVIMENTO SEGURO POSSO COLABORAR COM MAIS RESPOSTAS? IBWAS 2010 From Risk Awareness to Security Controls: Benefits of Honeypotsto Companies SérgioNunes& Miguel Correia 12

Kleitor Franklint. Fábrica de Teste PRODAM kleitor@prodam.am.gov.br

Kleitor Franklint. Fábrica de Teste PRODAM kleitor@prodam.am.gov.br Kleitor Franklint Fábrica de Teste PRODAM kleitor@prodam.am.gov.br Roteiro Defeitos e seus custos O caminho percorrido Fábrica de Teste Defeitos e seus custos Testes e Modelo colaborativo Um produto melhor

Leia mais

Aula 11 Integrando Segurança ao Processo de Desenvolvimento de Software. Prof. Leonardo Lemes Fagundes

Aula 11 Integrando Segurança ao Processo de Desenvolvimento de Software. Prof. Leonardo Lemes Fagundes Aula 11 Integrando Segurança ao Processo de Desenvolvimento de Software Prof. Leonardo Lemes Fagundes A educação faz com que as pessoas sejam fáceis de guiar, mas difíceis de arrastar; fáceis de governar,

Leia mais

Segurança no Desenvolvimento

Segurança no Desenvolvimento Segurança no Desenvolvimento Palestrante: Daniel Araújo Melo Grupo de Resposta a Ataques da Intranet 00/00/0000 Agenda Apresentação do Grupo de Resposta a Ataques Melhores Práticas ISO 15408 OWASP BSIMM

Leia mais

Modelo de processo para desenvolvimento de aplicações seguras OWASP. The OWASP Foundation http://www.owasp.org

Modelo de processo para desenvolvimento de aplicações seguras OWASP. The OWASP Foundation http://www.owasp.org Modelo de processo para desenvolvimento de aplicações seguras Tarcizio Vieira Neto member SERPRO tarcizio.vieira@owasp.org AppSec LATAM 2011 06/10/2011 Copyright The Foundation Permission is granted to

Leia mais

Conviso Security Training Ementa dos Treinamentos

Conviso Security Training Ementa dos Treinamentos Escritório Central Rua Marechal Hermes 678 CJ 32 CEP 80530-230, Curitiba, PR T (41) 3095.3986 www.conviso.com.br Conviso Security Training Ementa dos Treinamentos Apresentação Sobre este Documento Este

Leia mais

jshield Uma Proposta para Segurança de Aplicações Web

jshield Uma Proposta para Segurança de Aplicações Web jshield Uma Proposta para Segurança de Aplicações Web Márcio A. Macêdo¹, Ricardo G. Queiroz¹ ¹Centro de Ensino Unificado de Teresina (CEUT) Teresina, PI Brasil. marcioalmeida@ceut.com.br, ricardoqueiroz@ieee.org

Leia mais

Weber Ress weber@weberress.com

Weber Ress weber@weberress.com Weber Ress weber@weberress.com SDL Security Development Lifecycle SD 3 +C Security by Design Security by Default Security in Deployment Communications SDL Processo de desenvolvimento clássico Processo

Leia mais

O Processo de Gerenciamento de Vulnerabilidades em Aplicações Web

O Processo de Gerenciamento de Vulnerabilidades em Aplicações Web Slide Show nº 2 O Processo de Gerenciamento de Vulnerabilidades em Aplicações Web Autor: Eduardo Lanna rev. 05/jan/11 Segurança de Aplicações Web Função do risco de ataque a um Sistema e suas variáveis??

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,

Leia mais

Instituto de Inovação com TIC. [Junho/ 2009]

Instituto de Inovação com TIC. [Junho/ 2009] Instituto de Inovação com TIC [Junho/ 2009] Segurança em aplicações WEB: A nova fronteira rodrigo.assad@cesar.org.br Redes de Computadores (Histórico) Segurança de Redes (Histórico) Robert Tappan

Leia mais

Avaliação de Vulnerabilidades. O que eu preciso saber?

Avaliação de Vulnerabilidades. O que eu preciso saber? Avaliação de Vulnerabilidades O que eu preciso saber? Mito 1 Estamos protegidos, já possuímos um bom firewall e também sistemas IDS/IPS. Realidade A implementação dessas ferramentas muitas vezes levam

Leia mais

Soluções de Segurança da Informação para o mundo corporativo

Soluções de Segurança da Informação para o mundo corporativo Soluções de Segurança da Informação para o mundo corporativo (para cada problema, algumas soluções!) Rafael Soares Ferreira Diretor de Resposta a Incidentes e Auditorias rafael@clavis.com.br Conceitos

Leia mais

HP Fortify on Demand. Teste de segurança de software na nuvem. Segurança de software contratada como um serviço sob demanda

HP Fortify on Demand. Teste de segurança de software na nuvem. Segurança de software contratada como um serviço sob demanda Especificações técnicas HP Fortify on Demand Teste de segurança de software na nuvem Segurança de software contratada como um serviço sob demanda O HP Fortify on Demand é uma solução de segurança como

Leia mais

OWASP. Ferramentas & Tecnologias OWASP. The OWASP Foundation http://www.owasp.org. Joaquim Marques OWASP@PT. 2 Abril, 2009

OWASP. Ferramentas & Tecnologias OWASP. The OWASP Foundation http://www.owasp.org. Joaquim Marques OWASP@PT. 2 Abril, 2009 OWASP Ferramentas & Tecnologias Joaquim Marques OWASP@PT OWASP 2 Abril, 2009 Copyright 2007 - The OWASP Foundation This work is available under the Creative Commons SA 2.5 license The OWASP Foundation

Leia mais

Comparando nossas soluções: - uso do Software N-Stalker WAS - uso do Sistema RedeSegura

Comparando nossas soluções: - uso do Software N-Stalker WAS - uso do Sistema RedeSegura Slide Show nº 4 Comparando nossas soluções: - uso do Software N-Stalker WAS - uso do Sistema RedeSegura Autor: Eduardo Lanna rev. 05/jan/11 Desafios da GSI em Aplicações Web Certificação da Segurança no

Leia mais

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com (In)Segurança em Aplicações Web Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com Agenda Introdução Porque segurança em aplicações é prioridade? Principais causas de vulnerabilidades

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

IBM Security AppScan: Segurança de aplicações e gerenciamento de riscos

IBM Security AppScan: Segurança de aplicações e gerenciamento de riscos IBM Software Segurança Junho de 2012 IBM Security AppScan: Segurança de aplicações e gerenciamento de riscos Identificar, priorizar, rastrear e reparar vulnerabilidades críticas de segurança 2 IBM Security

Leia mais

Segurança de Aplicações Aula 6

Segurança de Aplicações Aula 6 Segurança de Aplicações Aula 6 Prof. Msc. Anderson da Cruz Apresentação Atividade Apresentação da atividade realizada na aula 4 2 Desenvolvimento de Software 3 Modelos de Desenvolvimento de Software Cascata

Leia mais

MODSECURITY. Firewall de Aplicação WEB Open Source. Pedro Henrique C. Sampaio UFBA - CRI

MODSECURITY. Firewall de Aplicação WEB Open Source. Pedro Henrique C. Sampaio UFBA - CRI MODSECURITY Firewall de Aplicação WEB Open Source Pedro Henrique C. Sampaio UFBA - CRI Quem sou eu? Pedro Sampaio Bolsista do CRI/UFBA (Equipe de segurança) Membro do Raul Hacker Club Organizador da Nullbyte

Leia mais

Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado

Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado Segurança não é um produto

Leia mais

OWASP. The OWASP Foundation http://www.owasp.org. As 10 mais críticas vulnerabilidades de segurança em Aplicações Web

OWASP. The OWASP Foundation http://www.owasp.org. As 10 mais críticas vulnerabilidades de segurança em Aplicações Web As 10 mais críticas vulnerabilidades de segurança em Aplicações Web Carlos Serrão Portugal ISCTE/DCTI/Adetti/NetMuST Abril, 2009 carlos.serrao@iscte.pt carlos.j.serrao@gmail.com Copyright 2004 - The Foundation

Leia mais

segurança em aplicações web

segurança em aplicações web segurança em aplicações web myke hamada mykesh gmail 1 whoami ciência da computação segurança da informação ruby rails c# vbscript opensource microsoft ethical hacking 2 agenda introdução ontem e

Leia mais

Aplicações Seguras. U m N o v o D e s a f i o

Aplicações Seguras. U m N o v o D e s a f i o Aplicações Seguras U m N o v o D e s a f i o Problemática Antecedentes A era dos hackers já começou Fonte: CBS NEWS 8-06-2011 Anonymous dedica-se a recrutar participantes e a informar sobre os seus planos,

Leia mais

Entendendo e Mitigando Ataques Baseados em HTTP Parameter Pollution (HPP)

Entendendo e Mitigando Ataques Baseados em HTTP Parameter Pollution (HPP) Entendendo e Mitigando Ataques Baseados em HTTP Parameter Pollution (HPP) 05/12/2009 Ricardo Kléber M. Galvão rk@cefetrn.br Aplicações Web Modernas (3 Camadas) Cliente Aplicação Web Browser Microsoft IIS

Leia mais

Desenvolvendo aplicações

Desenvolvendo aplicações Desenvolvendo aplicações Sobre Adriano Bertucci Email: adriano@bertucci.com.br Twitter: @adrianobertucci Técnico: www.bertucci.com.br Consultoria e Serviços: www.fcamara.com.br Agenda Software + Serviços

Leia mais

Proposta de pentest. O pentest realizado vai desde ataques aos servidores até testes na programação das aplicações com tentativas reais de invasão;

Proposta de pentest. O pentest realizado vai desde ataques aos servidores até testes na programação das aplicações com tentativas reais de invasão; initsec Proposta de pentest 1. O que é? Pentest (Penetration Test) é uma avaliação de maneira realista da segurança empregada em aplicações web e infraestruturas de TI no geral. O Pentest constitui da

Leia mais

QUEM SOMOS NOSSA VISÃO NOSSA MISSÃO NOSSOS VALORES

QUEM SOMOS NOSSA VISÃO NOSSA MISSÃO NOSSOS VALORES QUEM SOMOS A NTSec, Network Security, atua na área de Tecnologia da Informação (TI), foi criada com o intuito de promover solução em segurança da informação. Oferece aos seus clientes o que existe de mais

Leia mais

1. Qual das seguintes alternativas não é um tipo de revisão? 2. Qual das alternativas é um atributo da qualidade?

1. Qual das seguintes alternativas não é um tipo de revisão? 2. Qual das alternativas é um atributo da qualidade? Simulado CTFL- BSTQB Tempo de duração: 30 minutos 1. Qual das seguintes alternativas não é um tipo de revisão? a) Acompanhamento b) Revisão técnica c) Revisão informal d) Aprovação da gerência 2. Qual

Leia mais

Daniel Moreno. Novatec

Daniel Moreno. Novatec Daniel Moreno Novatec Novatec Editora Ltda. 2015. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia

Leia mais

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail.

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail. Top Ten OWASP Fausto Levandoski 1 1 Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil farole@gmail.com Abstract.

Leia mais

Segurança no Desenvolvimento de Aplicações Web. Security in Web Applications Development

Segurança no Desenvolvimento de Aplicações Web. Security in Web Applications Development Segurança no Desenvolvimento de Aplicações Web Security in Web Applications Development Jonas Alves de Oliveira 1 Leonardo Luiz Teodoro Campos 2 Cristiano Antônio Rocha Silveira Diniz 3 Resumo: Este artigo

Leia mais

Sobre Nós. NossaVisão

Sobre Nós. NossaVisão 2015 Sobre Nós 1 ArtsSec foi fundada por um grupo de profissionais dedicados à segurança da informação a fim de proporcionar soluções criativas e de alto valor aos seus clientes. A empresa surgiu em 2012,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

Autores/Grupo: TULIO, LUIS, FRANCISCO e JULIANO. Curso: Gestão da Tecnologia da Informação. Professor: ITAIR PEREIRA DA SILVA GESTÃO DE PESSOAS

Autores/Grupo: TULIO, LUIS, FRANCISCO e JULIANO. Curso: Gestão da Tecnologia da Informação. Professor: ITAIR PEREIRA DA SILVA GESTÃO DE PESSOAS Autores/Grupo: TULIO, LUIS, FRANCISCO e JULIANO Curso: Gestão da Tecnologia da Informação Professor: ITAIR PEREIRA DA SILVA GESTÃO DE PESSOAS ORGANOGRAMA FUNCIANOGRAMA DESENHO DE CARGO E TAREFAS DO DESENVOLVEDOR

Leia mais

Campus Party 2016 São Paulo, SP 27 de janeiro de 2016

Campus Party 2016 São Paulo, SP 27 de janeiro de 2016 Campus Party 2016 São Paulo, SP 27 de janeiro de 2016 WORKSHOP: Programação segura para WEB Dionathan Nakamura nakamura@cert.br Agenda 14:15 16:00 10-20 min: configuração inicial 30-45 min: parte teórica

Leia mais

Cumprindo as exigências 6.6 do PCI DSS

Cumprindo as exigências 6.6 do PCI DSS Cumprindo as exigências 6.6 do PCI DSS Em abril de 2008, o Conselho de Padrões de Segurança (SSC, na sigla em inglês) do Setor de Cartões de Pagamento (PCI, na sigla em inglês) publicou um esclarecimento

Leia mais

Gestão de Riscos. Risco

Gestão de Riscos. Risco Gestão de Riscos A crescente importância da TI para os processos de negócio de uma empresa trouxe em paralelo, também, um aumento de problemas de segurança em relação à informação. Assim, a necessidade

Leia mais

Segurança no Plone. Fabiano Weimar dos Santos [Xiru] xiru@xiru.org

Segurança no Plone. Fabiano Weimar dos Santos [Xiru] xiru@xiru.org Segurança no Plone Fabiano Weimar dos Santos [Xiru] xiru@xiru.org Roteiro Um pouco sobre mim... Introdução Como Plone É tão Seguro? Modelo de Segurança OWASP Top 10 Segurança no Plone - Provedor PyTown.com

Leia mais

Privacidade na Web. Cristine Hoepers cristine@cert.br!

Privacidade na Web. Cristine Hoepers cristine@cert.br! Privacidade na Web Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê Gestor da Internet

Leia mais

Daniel Caçador dmcacador@montepio.pt

Daniel Caçador dmcacador@montepio.pt Daniel Caçador dmcacador@montepio.pt Google Fixes Gmail Cross-site Request Forgery Vulnerability Netcraft, 30 Set 2007 Military Hackers hit US Defense office vnunet.com, 26 Abril, 2002 3 Factos : Grande

Leia mais

Edição 7Masters Segurança 22 de julho de 2015 São Paulo, SP

Edição 7Masters Segurança 22 de julho de 2015 São Paulo, SP Edição 7Masters Segurança 22 de julho de 2015 São Paulo, SP Mitigando os Riscos de Segurança em Aplicações Web Lucimara Desiderá lucimara@cert.br Por que alguém iria querer me atacar? Desejo de autopromoção

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Centro Universitário de Volta Redonda - UniFOA Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro

Leia mais

SEGURANÇA COMO PARTE INTEGRAL NO CICLO DE DESENVOLVIMENTO DE SOFTWARE

SEGURANÇA COMO PARTE INTEGRAL NO CICLO DE DESENVOLVIMENTO DE SOFTWARE SEGURANÇA COMO PARTE INTEGRAL NO CICLO DE DESENVOLVIMENTO DE SOFTWARE Nome: Vinícius Oliveira Ferreira Email: viniciusoliveira@acmesecurity.org PGP Key ID: 0xE7960563 Agenda 2 O atual cenário da segurança

Leia mais

Análise de Vulnerabilidades em Aplicações WEB

Análise de Vulnerabilidades em Aplicações WEB Análise de Vulnerabilidades em Aplicações WEB Apresentação Luiz Vieira Construtor 4Linux Analista e Consultor de Segurança 15 anos de experiência em TI Pen-Tester Articulista sobre Segurança de vários

Leia mais

jshield: Uma Solução Open Source para Segurança de Aplicações Web

jshield: Uma Solução Open Source para Segurança de Aplicações Web jshield: Uma Solução Open Source para Segurança de Aplicações Web Márcio A. Macêdo², Ricardo G. Queiroz¹, Julio C. Damasceno² ¹Centro de Ensino Unificado de Teresina (CEUT) Av. dos Expedicionários, 790

Leia mais

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc Governança de TI Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc, PMP Especializações Certificações Mestre em Informática

Leia mais

Descrição de Ataques XSS em servidores Web

Descrição de Ataques XSS em servidores Web ABSTRACT Descrição de Ataques XSS em servidores Web Leonardo Santos Silva São Paulo, Brasil Com a proliferação de sítios web e a incapacidade dos desenvolvedores em manter um código atualizado contra os

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA SOLUÇÃO SISTÊMICA BASEADA EM CÓDIGO ABERTO PARA DEFESA E MITIGAÇÃO DE ATAQUES À APLICAÇÕES WEB. DANIEL ALMEIDA DE PAULA BRASÍLIA

Leia mais

Suplemento de Informações: Esclarecimento de Firewalls de Aplicativos e Revisões do Código do Requisito 6.6

Suplemento de Informações: Esclarecimento de Firewalls de Aplicativos e Revisões do Código do Requisito 6.6 Padrão: Padrão de Segurança de Dados (DSS) Requisito: 6.6 Data: Fevereiro de 2008 Suplemento de Informações: Esclarecimento de Firewalls de Aplicativos e Revisões do Código do Requisito 6.6 Data de liberação:

Leia mais

Fundamentos em Teste de Software. Vinicius V. Pessoni viniciuspessoni@gmail.com

Fundamentos em Teste de Software. Vinicius V. Pessoni viniciuspessoni@gmail.com Fundamentos em Teste de Software Vinicius V. Pessoni viniciuspessoni@gmail.com Objetivos do treinamento 1. Expor os fundamentos de Teste de Software; 2. Conceituar os Níveis de Teste; 3. Detalhar sobre

Leia mais

OCEL001 Comércio Eletrônico Módulo 9_3: OpenShift

OCEL001 Comércio Eletrônico Módulo 9_3: OpenShift OCEL001 Comércio Eletrônico Módulo 9_3: OpenShift Prof. Charles Christian Miers e-mail: charles.miers@udesc.br OpenShift Solução livre de PaaS da RedHat Aquisição da Makara em 2010 Principais concorrentes:

Leia mais

Segurança em Aplicações Web Metodologia OWASP

Segurança em Aplicações Web Metodologia OWASP Segurança em Aplicações Web Metodologia OWASP Weekly Seminar Lucas Vinícius da Rosa Laboratório de Segurança em Computação () Universidade Federal de Santa Catarina (UFSC) lvrosa@inf.ufsc.br 2012 Sumário

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt (slides cedidos pelo Prof. Carlos Kamienski - UFABC) Gerenciamento e Avaliação de Riscos Terminologia

Leia mais

Aula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 14 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

3º SEMINÁRIO DE SEGURANÇA DA INFORMAÇÃO

3º SEMINÁRIO DE SEGURANÇA DA INFORMAÇÃO 3º SEMINÁRIO DE SEGURANÇA DA INFORMAÇÃO AS AMEAÇAS SÃO DINÂMICAS E OS VELHOS HÁBITOS PERSISTENTES Cristiano Pimenta Diretor de Recursos Corporativos O QUE MUDOU? Um cenário de transformação Mudamos na

Leia mais

Vulnerabilidades em Aplicações Web

Vulnerabilidades em Aplicações Web Luiz F Callado Senior Deployment Specialist/Mentor IBM Rational Latin America callado@br.ibm.com 19 de Maio de 2009 Agenda Introdução Ameaças na Web Porque segurança em aplicações web é prioridade? Ataques

Leia mais

UNIVERSIDADE FUMEC ANÁLISE DE EFICIÊNCIA NA DETECÇÃO DE VULNERABILIDADES EM AMBIENTES WEB COM O USO DE FERRAMENTAS OPEN SOURCE

UNIVERSIDADE FUMEC ANÁLISE DE EFICIÊNCIA NA DETECÇÃO DE VULNERABILIDADES EM AMBIENTES WEB COM O USO DE FERRAMENTAS OPEN SOURCE UNIVERSIDADE FUMEC ANÁLISE DE EFICIÊNCIA NA DETECÇÃO DE VULNERABILIDADES EM AMBIENTES WEB COM O USO DE FERRAMENTAS OPEN SOURCE MARCOS FLÁVIO ARAÚJO ASSUNÇÃO Belo Horizonte - MG 2014 2 MARCOS FLÁVIO ARAÚJO

Leia mais

COBIT (CONTROL OBJECTIVES FOR INFORMATION AND RELATED TECHNOLOGY)

COBIT (CONTROL OBJECTIVES FOR INFORMATION AND RELATED TECHNOLOGY) Universidade Federal de Santa Catarina Departamento de Informática e Estatística INE Curso: Sistemas de Informação Disciplina: Projetos I Professor: Renato Cislaghi Aluno: Fausto Vetter Orientadora: Maria

Leia mais

6.46 - RiskFree Uma ferramenta de apoio à gerência de riscos em projetos de software

6.46 - RiskFree Uma ferramenta de apoio à gerência de riscos em projetos de software 6.46 - RiskFree Uma ferramenta de apoio à gerência de riscos em projetos de software Alunos Filipi Silveira Flávio Knob Orientadores Afonso Orth Rafael Prikladnicki Agenda O problema O processo O projeto

Leia mais

OWASP: Introdução OWASP. The OWASP Foundation http://www.owasp.org

OWASP: Introdução OWASP. The OWASP Foundation http://www.owasp.org : Introdução Carlos Serrão Portugal ISCTE/DCTI/Adetti/NetMuST Abril, 2009 carlos.serrao@iscte.pt carlos.j.serrao@gmail.com Copyright 2004 - The Foundation Permission is granted to copy, distribute and/or

Leia mais

Plataforma Open Source de Desenvolvimento e Sustentação de Sistemas. Daniel Darlen Lucius Curado Ridai Pombo

Plataforma Open Source de Desenvolvimento e Sustentação de Sistemas. Daniel Darlen Lucius Curado Ridai Pombo Plataforma Open Source de Desenvolvimento e Sustentação de Sistemas Daniel Darlen Lucius Curado Ridai Pombo Agenda Cenário Gerenciamento de Projetos e Mudanças Infra estrutura Arquitetura Ambiente de Desenvolvimento

Leia mais

GUIA DE FUNCIONAMENTO DA UNIDADE CURRICULAR

GUIA DE FUNCIONAMENTO DA UNIDADE CURRICULAR Curso Engenharia Informática Ano letivo 2012/13 Unidade Curricular Programação e Segurança ECTS 4 Regime Opcional Ano 2º/3º Semestre 2º sem Horas de trabalho globais Docente (s) José Carlos Fonseca Total

Leia mais

Introdução ao RUP Rational Unified Process. por Denize Terra Pimenta Outubro/2004

Introdução ao RUP Rational Unified Process. por Denize Terra Pimenta Outubro/2004 Introdução ao RUP Rational Unified Process por Denize Terra Pimenta Outubro/2004 1 Contexto Não é suficiente apenas a presença de desenvolvedores altamente treinados: Precisamos de uma linguagem para a

Leia mais

ÀREA DE DESENVOLVIMENTO

ÀREA DE DESENVOLVIMENTO ÀREA DE DESENVOLVIMENTO Sumário O que é o Cardio? O que é o Telos? Ambiente de Desenvolvimento Ambiente Visual Studio Team System Projeto de Refatoração O que é Cardio? Tamanho atual do aplicativo: ü Arquivos.cs

Leia mais

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM Os benefícios da integração do File Integrity Monitoring com o SIEM A abordagem de gerenciamento de informações e eventos de segurança (SIEM - Security Information and Event Management) foi criada para

Leia mais

Robertson Carlos Kieling Diretor de Tecnologia

Robertson Carlos Kieling Diretor de Tecnologia Robertson Carlos Kieling Diretor de Tecnologia Desafio Criar uma EMPRESA de TIc de nível global Visão Ser uma empresa globalizada, reconhecida pela capacidade de gerar valor aos clientes. Negócio Entregar

Leia mais

Documento técnico de negócios. Práticas recomendadas para implementar soluções automatizadas de teste funcional

Documento técnico de negócios. Práticas recomendadas para implementar soluções automatizadas de teste funcional Documento técnico de negócios Práticas recomendadas para implementar soluções automatizadas de teste funcional Índice Contents 3 Introdução 3 Testes funcionais e testes de unidades 4 Os prós e os contras

Leia mais

Apresentação da Empresa. CAPO Software. your team more agile

Apresentação da Empresa. CAPO Software. your team more agile Apresentação da Empresa CAPO Software QUEM SOMOS A CAPO SOFTWARE é provedora de serviços diversificados de TI com vasta experiência em desenvolvimento de sistemas e processo de configuração que compreende

Leia mais

Segurança de Redes. Introdução

Segurança de Redes. Introdução Segurança de Redes Introdução Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Apresentação Ementa Conceitos de Segurança. Segurança de Dados, Informações

Leia mais

Testes de Software. Anne Caroline O. Rocha TesterCertified BSTQB NTI UFPB

Testes de Software. Anne Caroline O. Rocha TesterCertified BSTQB NTI UFPB Testes de Software 1 AULA 01 INTRODUÇÃO A TESTES DE SOFTWARE Anne Caroline O. Rocha TesterCertified BSTQB NTI UFPB Conteúdo Programático do Curso Introdução a Testes de Software Técnicas de Testes de Software

Leia mais

A ERA DOS HACKERS JÁ COMEÇOU

A ERA DOS HACKERS JÁ COMEÇOU A ERA DOS HACKERS JÁ COMEÇOU José Ángel Sancho Sánchez, PMP Gerente de Cibersegurança - Indra Antecedentes Problemática A era dos hackers já começou Fonte: CBS NEWS 8-06-2011 2 1 Como atuam? Hackers Anonymous

Leia mais

Curso Pentest Profissional

Curso Pentest Profissional Ementa Oficial do Curso Pentest Profissional Capítulo 01 Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades

Leia mais

Ementa Completa. Introdução

Ementa Completa. Introdução Ementa Completa Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades Autorização Non-Disclosure

Leia mais

TOCI08 Segurança em Redes de Computadores Módulo 04: Análise de Riscos e Pré-Análise

TOCI08 Segurança em Redes de Computadores Módulo 04: Análise de Riscos e Pré-Análise TOCI08 Segurança em Redes de Computadores Módulo 04: Análise de Riscos e Pré-Análise Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Análise de Riscos Considerações sobre Análise

Leia mais

O evento não fará uso do vídeo (webcam), somente slides e áudio. Se necessário, ajuste o idioma da sala na barra de ferramentas superior

O evento não fará uso do vídeo (webcam), somente slides e áudio. Se necessário, ajuste o idioma da sala na barra de ferramentas superior 1 Orientações iniciais Dê preferência ao uso de uma conexão de banda larga O evento não fará uso do vídeo (webcam), somente slides e áudio Se necessário, ajuste o idioma da sala na barra de ferramentas

Leia mais

Governança de TI. Heleno dos Santos Ferreira

Governança de TI. Heleno dos Santos Ferreira Governança de TI Heleno dos Santos Ferreira Agenda Governança de TI Heleno dos Santos Ferreira ITIL Publicação dos Livros revisados 2011 ITIL Correções ortográficas e concordâncias gramaticais; Ajustes

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion Currículo resumido do professor Graduado em análise e desenvolvimento de sistemas (UCS) Mestrado em administração de negócios

Leia mais

Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer

Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer O que iremos ver Por que seus bancos de dados são tão atrativos? Quais os pontos de atenção? Quem são os hackers afinal?

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 Dispõe sobre a aprovação do documento acessório comum "Política de Segurança para Desenvolvimento,

Leia mais

Desenvolvimento Ágil de Software

Desenvolvimento Ágil de Software Desenvolvimento Ágil de Software Métodos ágeis (Sommerville) As empresas operam em um ambiente global, com mudanças rápidas. Softwares fazem parte de quase todas as operações de negócios. O desenvolvimento

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO MINISTÉRIO DA DEFESA COMANDO DA AERONÁUTICA TECNOLOGIA DA INFORMAÇÃO ICA 7-32 REQUISITOS TÉCNICOS PARA AQUISIÇÃO E DESENVOLVIMENTO DE SISTEMAS SEGUROS DE TECNOLOGIA DA INFORMAÇÃO DO DECEA 2014 MINISTÉRIO

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Planejamento e Gerenciamento Iterativo de Projetos de Software

Planejamento e Gerenciamento Iterativo de Projetos de Software Planejamento e Gerenciamento de Projetos de Software Hermano Perrelli hermano@cin.ufpe.br Objetivos desta parte Discutir uma metodologia de desenvolvimento iterativa e incremental Apresentar atividades

Leia mais

Geração e execução de scripts de teste em aplicações web a partir de casos de uso direcionados por comportamento 64

Geração e execução de scripts de teste em aplicações web a partir de casos de uso direcionados por comportamento 64 direcionados por comportamento 64 5 Estudo de caso Neste capítulo serão apresentadas as aplicações web utilizadas na aplicação da abordagem proposta, bem como a tecnologia em que foram desenvolvidas, o

Leia mais

Principais Responsabilidades:

Principais Responsabilidades: DESENHO DE CARGO E TAREFAS DO DESENVOLVEDOR WEB Conhecimento dos sistemas gerenciadores de banco (MySQL), modelagem de dados, inglês técnico. Conhecimento em plataformas e metodologias de desenvolvimento

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Workshop de Teste de Software. Visão Geral. Emerson Rios emersonrios@riosoft.org.br www.emersonrios.eti.br

Workshop de Teste de Software. Visão Geral. Emerson Rios emersonrios@riosoft.org.br www.emersonrios.eti.br Workshop de Teste de Software Visão Geral Emerson Rios emersonrios@riosoft.org.br www.emersonrios.eti.br 1 AGENDA DO CURSO Conceitos Básicos Documentação Processo Plano de Teste Caso de Teste BIBLIOGRAFIA

Leia mais

Melhoria no Desenvolvimento Ágil com Implantação de Processo de Integração Contínua Multiplataforma para Java e.net. Hudson

Melhoria no Desenvolvimento Ágil com Implantação de Processo de Integração Contínua Multiplataforma para Java e.net. Hudson QUALIDADE Simpósio Brasileiro de Qualidade de Software - SBQS Instituto Nokia de Tecnologia Unit Test Sucess Bug INdT Melhoria no Desenvolvimento Ágil com Implantação de Processo de Integração Contínua

Leia mais

Corporation. Gerenciamento de Projetos Iterativos e Metodologias Ágeis

Corporation. Gerenciamento de Projetos Iterativos e Metodologias Ágeis Gerenciamento de Projetos Iterativos e Metodologias Ágeis Marcio Tierno Outubro 2006 Page 2 O que NÃO esperar Exposição sobre Gerenciamento de Projetos PMBOK, etc Técnicas detalhadas sobre Gerenciamento

Leia mais

ATIVIDADES PRÁTICAS SUPERVISIONADAS

ATIVIDADES PRÁTICAS SUPERVISIONADAS ATIVIDADES PRÁTICAS SUPERVISIONADAS CST em Análise e Desenvolvimento de Sistemas 4ª Série Desenvolvimento de Software Seguro A atividade prática supervisionada (ATPS) é um procedimento metodológico de

Leia mais

10 maiores riscos em aplicações Web

10 maiores riscos em aplicações Web 10 maiores riscos em aplicações Web Leandro Silva dos Santos Thiago Stuckert leandrosantos@inbrax.com thiago.melo.stuckert@gmail.com.br Novembro - 2010 1 Open Web Application Security Project (OWASP) Organização

Leia mais

GESTÃO DE T.I. COBIT. José Luís Padovan jlpadovan@gmail.com

GESTÃO DE T.I. COBIT. José Luís Padovan jlpadovan@gmail.com GESTÃO DE T.I. COBIT José Luís Padovan jlpadovan@gmail.com COBIT Control Objectives for Information and Related Technology Copyright 1996, 1998, 2000 Information Systems Audit and Control Foundation. Information

Leia mais

Segurança em Web Aula 1

Segurança em Web Aula 1 Open Web Application Security Project Segurança em Web Aula 1 Maycon Maia Vitali ( 0ut0fBound ) maycon@hacknroll.com Hack n Roll Centro Universitário Vila Velha Agenda Sobre o Instrutor Objetivos do Curso

Leia mais

Pen-test de Aplicações Web: Técnicas e Ferramentas

Pen-test de Aplicações Web: Técnicas e Ferramentas Divisão de Informática - DINF MJ Departamento de Polícia Federal Pen-test de Aplicações Web: Técnicas e Ferramentas Ivo de Carvalho Peixinho Perito Criminal Federal Agenda 1. Introdução 2. Ferramentas

Leia mais

Introdução ao OpenUP (Open Unified Process)

Introdução ao OpenUP (Open Unified Process) Introdução ao OpenUP (Open Unified Process) Diferentes projetos têm diferentes necessidades de processos. Fatores típicos ditam as necessidades de um processo mais formal ou ágil, como o tamanho da equipe

Leia mais

Coordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37

Coordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37 Implementando Segurança em Software Livre Coordenação de Segurança cooseg@celepar.pr.gov.br 1 de 37 Internet Incidente de Segurança Ataques Ameaças Vulnerabilidades Riscos Estatísticas Agenda Políticas

Leia mais