SEGURANÇA EM APLICAÇÕES WEB PROF.: PAULO RICARDO LISBOA DE ALMEIDA

Tamanho: px
Começar a partir da página:

Download "SEGURANÇA EM APLICAÇÕES WEB PROF.: PAULO RICARDO LISBOA DE ALMEIDA"

Transcrição

1 SEGURANÇA EM APLICAÇÕES WEB PROF.: PAULO RICARDO LISBOA DE ALMEIDA

2 APLICAÇÕES DESKTOP VERSUS WEB Quais são as diferenças do ponto de vista da segurança

3 APLICAÇÕES DESKTOP VERSUS WEB Em uma aplicação desktop, na pior das hipóteses sempre podemos desmontá-la e ver/modificar seu conjunto de instruções Diassembler Linguagem de baixo nível Criação de cracks Uma aplicação Web exibe somente uma interface (fachada) para suas funcionalidades Não temos real acesso a aplicação, pois ela é executada em um servidor... push dword -11 call _GetStdHandle@4 mov [handle], eax ; WriteConsole(handle, &msg[0], 13, &written, 0) push dword 0 push written push dword 13 push msg push dword [handle]...

4 COMO ESTÃO OS ATAQUES PELO MUNDO (ataques DDOs)

5 COMO PODEMOS ATACAR UM SISTEMA?

6 COMO PODEMOS ATACAR UM SISTEMA Os ataques podem utilizar abordagens extremamente simples Falhas grosseiras de software podem ser exploradas Engenharia social Vazamento de informações

7 O SISTEMA É SEGURO Muitos sistemas hoje utilizam um método de criptografia como SSL(TLS) para evitar interceptação dos dados. SSL Secure Socket Layer TLS Transport Layer Security

8 O SISTEMA É SEGURO Aplicar SSL corretamente pode ser considerada uma medida suficiente?

9 FALHAS DE SEGURANÇA COMUNS SEGUNDO S. DAFYDD E PINTO M. Broken authentication (62%): fazer o bypass de sistemas de login, ataques de força bruta, ataques de dicionário, Broken access controls (71%): a aplicação não consegue proteger suas funcionalidades ou seus dados de acesso indevido. SQL injection (32%): injeção de comandos arbitrários no banco de dados Cross-site scripting (94%): atacar os usuários da aplicação ao invés da aplicação em si. Obs.: Os valores se referem ao tipo de problemas encontrados em uma amostragem contendo mais de 100 aplicações

10 FALHAS DE SEGURANÇA COMUNS SEGUNDO S. DAFYDD E PINTO M. Information leakage (78%): a aplicação vaza dados sensíveis de alguma forma. Ex.: através de uma exceção não devidamente tratada Cross-site request forgery (92%): Uma aplicação pode induzir o usuário a realizar ações que ele não queria/deveria. Ex.: Um site malicioso visitado pelo usuário pode tomar controle da aplicação

11

12 O SISTEMA É SEGURO Quais dos cenários comuns de ataque listados poderia ser evitado utilizando-se um sistema de criptografia SSL?

13 O SISTEMA É SEGURO Quais dos cenários comuns de ataque listados poderia ser evitado utilizando-se um sistema de criptografia SSL? Apesar de aumentar a segurança da transmissão de dados, o SSL não garante qualquer dos ataques listados sejam realizados

14 O SISTEMA É SEGURO SSL protege a transmissão dos dados, evitando interceptação. SSL não protegerá contra ataques diretos ao servidor ou aos componentes da aplicação, como são a maioria dos ataques.

15 O USUÁRIO PODE SUBMETER ENTRADAS ARBITRÁRIAS Entradas de usuário são uma das grandes causadoras de falhas de segurança O usuário está fora do escopo da aplicação A aplicação deve partir do princípio que qualquer entrada pode conter conteúdo malicioso Devem ser tomadas medidas para garantir que a entrada não comprometa a aplicação

16 O USUÁRIO PODE SUBMETER ENTRADAS ARBITRÁRIAS ALGUMAS PROBLEMÁTICAS O usuário pode interferir com qualquer dado transmitido entre ele e o servidor Request Parameters, cookies, headers http, Qualquer método de validação implementado do lado do cliente pode facilmente ser contornado Usuários podem enviar requests em qualquer ordem e enviar parâmetros a qualquer momento O usuário pode enviar um parâmetro em um momento diferente do esperado pela aplicação, ou mais de uma vez, ou não enviar um parâmetro esperado Os usuários não estão restritos ao uso de um Navegador Web Pode-se utilizar qualquer tipo de aplicativo para enviar requests maliciosas que não seriam esperadas de um navegador

17 ALGUNS ATAQUES CLÁSSICOS BASEADOS A ENTRADA DE DADOS Mudar o preço de um produto transmitido em um campo do tipo hidden para fazer uma compra por um preço menor. Modificar um cookie para obter acesso a sessão de outro usuário Deixar de submeter um parâmetro esperado pela aplicação para gerar uma falha de lógica Alterar entradas que serão processadas pelo backend para injetar uma SQL maliciosa SQL Injection

18 VAMOS À DIVERSÃO Encontre quantas falhas de segurança puder no Google-Gruyere Aplicação do tipo Sandbox Tente não utilizar ajuda da internet Dica: instale ferramentas para lhe auxiliar na busca pelas vulnerabilidades Firebug para Firefox Wireshark

Cross-Site Scripting. Paulo Ricardo Lisboa de Almeida. 1 Universidade Positivo

Cross-Site Scripting. Paulo Ricardo Lisboa de Almeida. 1 Universidade Positivo Cross-Site Scripting Paulo Ricardo Lisboa de Almeida 1 Cross-Site Scripting - XSS Foco no ataque aos usuários finais O servidor não é diretamente afetado Dificuldade na detecção dos ataques Podem comprometer

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

SQL INJECTION: ENTENDENDO E EVITANDO. MAGALHÃES, Felipe. B. ¹, BASTOS, Rafael. R² RESUMO

SQL INJECTION: ENTENDENDO E EVITANDO. MAGALHÃES, Felipe. B. ¹, BASTOS, Rafael. R² RESUMO SQL INJECTION: ENTENDENDO E EVITANDO MAGALHÃES, Felipe. B. ¹, BASTOS, Rafael. R² ¹ Faculdade IDEAU Bagé RS Brasil magalhaesbg@gmail.com ² Faculdade IDEAU Bagé RS Brasil rafaelrodriguesbastos@gmail.com

Leia mais

Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos

Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos Talvez a vulnerabilidade de segurança de aplicações web mais comum e mais debatido é Cross-Site Scripting (XSS). Quando tais vulnerabilidades

Leia mais

Laudo resumido do Pentest do sistema ALVO no ambiente da empresa CLIENTE ALVO

Laudo resumido do Pentest do sistema ALVO no ambiente da empresa CLIENTE ALVO Laudo resumido do Pentest do sistema ALVO no ambiente da empresa CLIENTE ALVO Requerente: DIRETOR DA EMPRESA ALVO. Pentester: Petter Anderson Lopes. Período: de 10/2015 a 06/2016. Modelo: Gray Hat. Ambiente:

Leia mais

Lidando com Armazenamento de Dados

Lidando com Armazenamento de Dados Lidando com Armazenamento de Dados Paulo Ricardo Lisboa de Almeida 1 Armazenamento de Dados A grande maioria das aplicações possuem algum mecanismo para armazenagem de dados Dados de usuários Permissões

Leia mais

Autenticação Segura. Paulo Ricardo Lisboa de Almeida. 1 Universidade Positivo

Autenticação Segura. Paulo Ricardo Lisboa de Almeida. 1 Universidade Positivo Autenticação Segura Paulo Ricardo Lisboa de Almeida 1 Sistemas de Autenticação Um dos mais simples e mais empregados métodos de segurança implementados em aplicações Primeira linha de defesa Apesar de

Leia mais

SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA

SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA LIDANDO COM ATAQUES A aplicação está sendo atacada E agora? LIDANDO COM ATAQUES A aplicação está sendo atacada E agora?

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini   / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:

Leia mais

Estratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA

Estratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA Estratégias de Segurança para Desenvolvimento de Software Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA Aplicações como alvo nos ataques https://blogs.technet.microsoft.com/seguridad/2014/09/24/site-de-um-dos-maiores-jornais-do-brasil-foicomprometido-com-malware-que-tentou-alterar-as-configuraes-de-dns-nos-roteadores-das-vtimas/

Leia mais

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nos últimos anos uma das vulnerabilidades mais exploradas por usuários mal-intencionados é a injeção de SQL, onde o atacante realiza uma

Leia mais

SERVIÇO CONTRATO Especificação das operações de Serviço

SERVIÇO CONTRATO Especificação das operações de Serviço SERVIÇO Especificação das operações de Serviço 1.0 01/07/2014 1 de 8 Histórico de Revisões Data Versão Descrição Elaboração Inicial da especificação da operação de serviço 17/06/2014 0.1 ImportarArquivoContratoCCEAL.

Leia mais

TESTES DE SEGURANÇA FESTOCK 9 DE JUNHO DE 2011 VERSÃO 1.0

TESTES DE SEGURANÇA FESTOCK 9 DE JUNHO DE 2011 VERSÃO 1.0 TESTES DE SEGURANÇA FESTOCK 9 DE JUNHO DE 2011 VERSÃO 1.0 Índice Testes de segurança Medidas de segurança Manipulação do URL SQL Injection Observações Securtiy Task Checklist Recon and analysis Test handling

Leia mais

Teste de Software para. Segurança de Sistemas. COTI Informática Escola de Nerds

Teste de Software para. Segurança de Sistemas.  COTI Informática Escola de Nerds Teste de Software para COTI Informática Escola de Nerds Segurança de Sistemas A COTI Informática A COTI Informática é uma instituição de ensino nas áreas de Programação, Banco de Dados, Análise de Sistema

Leia mais

Formação em Segurança Cibernética. Sessão 8 Criptografia II

Formação em Segurança Cibernética. Sessão 8 Criptografia II Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital

Leia mais

Como pesquisar defeitos de o erro nenhuma resposta HTTPS em TMS após a elevação dos valores-limite TC/CE

Como pesquisar defeitos de o erro nenhuma resposta HTTPS em TMS após a elevação dos valores-limite TC/CE Como pesquisar defeitos de o erro nenhuma resposta HTTPS em TMS após a elevação dos valores-limite TC/CE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Problema

Leia mais

Configurar ajustes do no roteador do RV34x Series

Configurar ajustes do  no roteador do RV34x Series Configurar ajustes do email no roteador do RV34x Series Objetivo Um administrador de rede pode ser alertado dos eventos na rede com as notificações de Email. Isto melhora a maneira que as redes são monitoradas.

Leia mais

Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu

Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Prof. Hederson Velasco Ramos Uma boa maneira de analisar ameaças no nível dos aplicativo é organiza las por categoria de

Leia mais

RELATÓRIOS PENTEST S

RELATÓRIOS PENTEST S FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO - V ALLAN BERG BARBOSA GUIMARÃES CARLOS ANTÔNIO DA SILVA JUAREZ JUNIOR FREITAS DE OLIVEIRA RELATÓRIOS PENTEST S GOIÂNIA 2016/2 ALLAN BERG BARBOSA

Leia mais

Automação de teste com SoapUi

Automação de teste com SoapUi Automação de teste com SoapUi Automação de teste... Introdução sobre automação de testes Características da ferramenta SoapUI Testes soap Testes rest A automação de teste é o uso de uma ferramenta desenvolvida

Leia mais

ESET Secure Authentication

ESET Secure Authentication ESET Secure Authentication Integração Customizada via SDK e API Documento Versão 1.0 ESET Secure Authentication 2 Visão Geral O ESET Secure Authentication fornece suporte nativo para uma variedade de aplicativos

Leia mais

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com (In)Segurança em Aplicações Web Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com Agenda Introdução Porque segurança em aplicações é prioridade? Principais causas de vulnerabilidades

Leia mais

474QU35 J1y4n y4r

474QU35 J1y4n y4r J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER

Leia mais

Taxonomia Comum para a Rede Nacional de CSIRTs

Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Dezembro de 2012 ÍNDICE 1 INTRODUÇÃO... 2 2 CLASSIFICAÇÃO DE INCIDENTES... 3 i 1 INTRODUÇÃO Este documento

Leia mais

FINNET FAST WEB. Manual do usuário. Perfil Usuário

FINNET FAST WEB. Manual do usuário. Perfil Usuário FINNET FAST WEB Manual do usuário Perfil Usuário 2/2 Controle do Documento Histórico: Ciclo V R Data Responsável Função Descrição Fabiane Elaboração inicial do documento Elaboração Gestor Ceccato V= Versão;

Leia mais

[Digite texto] XLabs. Web App Firewall. formation Security

[Digite texto] XLabs. Web App Firewall. formation Security [Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação

Leia mais

POLÍTICA DE PRIVACIDADE. VERSÃO E DATA EFETIVA DA PRIVACIDADE A Política de Privacidade entrará em vigor a partir de 01 de maio de 2018.

POLÍTICA DE PRIVACIDADE. VERSÃO E DATA EFETIVA DA PRIVACIDADE A Política de Privacidade entrará em vigor a partir de 01 de maio de 2018. POLÍTICA DE PRIVACIDADE VERSÃO E DATA EFETIVA DA PRIVACIDADE A Política de Privacidade entrará em vigor a partir de 01 de maio de 2018. SEJA BEM-VINDO Por favor, leia atentamente a nossa Política de Privacidade.

Leia mais

Módulo II Arquitetura em Camadas

Módulo II Arquitetura em Camadas Módulo II Arquitetura em Camadas Prof. Ismael H F Santos April 08 Prof. Ismael H. F. Santos - ismael@tecgraf.puc-rio.br 1 Ementa Arquitetura de camadas de Software Arquiteturas em Camadas Padrões para

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, ISO27001:2013 compliance. Norma Internacional

Leia mais

Python para web com Flask. #PythonAmazonas

Python para web com Flask. #PythonAmazonas Python para web com Flask #PythonAmazonas @marcosptf Be Free. KDE About me @marcosptf pytero -> Grupy-SP phpzero -> PHPSP javero -> NetCat 2/48 Be Free. KDE Flask? O que é Flask? Flask é um microframework

Leia mais

Banco de Dados SQL injection

Banco de Dados SQL injection Universidade Estadual de Mato Grosso do Sul Curso de Computação, Licenciatura Banco de Dados SQL injection '1 = 1 Prof. José Gonçalves Dias Neto profneto_ti@hotmail.com SQL Injection - Introdução Injeção

Leia mais

Arquitetura em Camadas

Arquitetura em Camadas Arquitetura em Camadas 1 Introdução Em aplicações OO de médio e grande porte, diversos aspectos devem ser considerados: Apresentação Lógica da aplicação Lógica do negócio Persistência de Objetos Camada

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour TLS/SSL, VPN PPTP e IPsec Exercício 1: Indique a função dos diferentes tipos de algoritmos usados para proteger a comunicação em redes de computadores

Leia mais

Aborto do Módulo de serviços TLS NGFW erros devido ao erro da falha ou da validação certificada do aperto de mão

Aborto do Módulo de serviços TLS NGFW erros devido ao erro da falha ou da validação certificada do aperto de mão Aborto do Módulo de serviços TLS NGFW erros devido ao erro da falha ou da validação certificada do aperto de mão Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio

Leia mais

Segurança em aplicações web: pequenas ideias, grandes resultados Prof. Alex Camargo alexcamargoweb@gmail.com

Segurança em aplicações web: pequenas ideias, grandes resultados Prof. Alex Camargo alexcamargoweb@gmail.com UNIVERSIDADE FEDERAL DO PAMPA CAMPUS BAGÉ ENGENHARIA DE COMPUTAÇÃO Segurança em aplicações web: pequenas ideias, grandes resultados alexcamargoweb@gmail.com Sobre o professor Formação acadêmica: Bacharel

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,

Leia mais

Declaração de Segurança

Declaração de Segurança Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia

Leia mais

O que fazemos com as suas informações. O QUE SIGNIFICA Quando você se cadastra, você fornece informações pessoais que coletamos e usamos.

O que fazemos com as suas informações. O QUE SIGNIFICA Quando você se cadastra, você fornece informações pessoais que coletamos e usamos. Política de Privacidade O que fazemos com as suas informações 1. O termo "informações pessoais" usado aqui, é definido como qualquer informação que identifica ou pode ser usada para identificar, contatar

Leia mais

Configurar ajustes do e personalize notificações de na ponta de prova da rede de FindIT

Configurar ajustes do  e personalize notificações de  na ponta de prova da rede de FindIT Configurar ajustes do email e personalize notificações de Email na ponta de prova da rede de FindIT Objetivo A ponta de prova da rede de Cisco FindIT equipa um administrador de rede com as ferramentas

Leia mais

Exemplo da (in)segurança de um site sem HTTPS

Exemplo da (in)segurança de um site sem HTTPS Exemplo da (in)segurança de um site sem HTTPS Date : 9 de Janeiro de 2014 Nos dias que correm, é importante que todos os dados sensíveis transaccionados entre um cliente e um servidor sejam cifrados de

Leia mais

Manual de Utilização do Convert Video. Passo Fundo, abril de Av. Presidente Vargas, 1305 / Sala 201 Passo Fundo RS

Manual de Utilização do Convert Video. Passo Fundo, abril de Av. Presidente Vargas, 1305 / Sala 201 Passo Fundo RS Manual de Utilização do Convert Video Passo Fundo, abril de 2015 ÍNDICE 1) Acesso... 3 2) Permissões do Flash... 4 3) Configurações de Som... 5 4) Tela inicial do programa... 6 5) Funcionalidades da barra

Leia mais

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI. PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo

Leia mais

Avaliação de segurança de aplicativo Web do Micro Focus Solutions Business Manager 11.0

Avaliação de segurança de aplicativo Web do Micro Focus Solutions Business Manager 11.0 White Paper Solutions Business Manager Avaliação de segurança de aplicativo Web do Micro Focus Solutions Business Manager 11.0 por Sarah Timmons e Brock Bland, 8 de dezembro de 2015 Índice página Introdução...

Leia mais

Como o software Reflection facilita a conformidade com o PCI DSS

Como o software Reflection facilita a conformidade com o PCI DSS Reflection Como o software Reflection facilita a conformidade com o PCI DSS Como o software Reflection facilita a conformidade com o PCI DSS Como o software Reflection facilita a conformidade com o PCI

Leia mais

Política de Privacidade do VIPBOX

Política de Privacidade do VIPBOX Política de Privacidade do VIPBOX O VIPBOX é altamente comprometido a preservar sua privacidade pois ela lhe garante maior liberdade. A total transparência sobre quais dados coletamos a respeito do usuário

Leia mais

SQuaRE system and software quality models security

SQuaRE system and software quality models security SQuaRE system and software quality models security Modelos de segurança de software e sistemas SQuaRE Ana L. Lima, Bruno M. Degardin, Igor A. A. Matias Qualidade de Software Prof. Dr. Nuno Pombo MEI UBI

Leia mais

Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS

Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Diagrama de Rede Configurando o Cisco

Leia mais

Política de Privacidade de Angolobel

Política de Privacidade de Angolobel Política de Privacidade de Angolobel Esta política de privacidade foi compilada para melhor servir aqueles que estão preocupados com a forma como as suas Informações Pessoais Identificáveis estão sendo

Leia mais

Engenharia de Software

Engenharia de Software Engenharia de Software Prof. Raquel Silveira O que são testes? Teste é um processo de avaliar um sistema ou um componente de um sistema para verificar se ele satisfaz os requisitos especificados ou identificar

Leia mais

Sistemas Operacionais e Vírus

Sistemas Operacionais e Vírus Sistemas Operacionais e Vírus Em informática, Vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um VÍRUS biológico, infecta o sistema, faz copias de

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Análise de Vulnerabilidades em Aplicações WEB

Análise de Vulnerabilidades em Aplicações WEB Análise de Vulnerabilidades em Aplicações WEB Apresentação Luiz Vieira Construtor 4Linux Analista e Consultor de Segurança 15 anos de experiência em TI Pen-Tester Articulista sobre Segurança de vários

Leia mais

14/08/2009. Módulo 4

14/08/2009. Módulo 4 ASP.NET Módulo 4 Objetivo Apresentar ao aluno os conceitos do ASP.Net, suas características e funcionamento; Demonstrar como deve ser criado um Web site; Criação de web form; Mostrar os principais controles

Leia mais

Quando a máquina terminar o arranque e lhe pedir as credenciais para entrar, introduza as seguintes:

Quando a máquina terminar o arranque e lhe pedir as credenciais para entrar, introduza as seguintes: Segurança Informa tica e nas Organizaço es Vulnerabilidades na Web (V1.1) Este trabalho deve ser realizado na máquina virtual Ubuntu10tm que pode descarregar de ftp://www.ieeta.pt/avzdatastore/vulnerable%20linux/ubuntu10tm.zip,

Leia mais

Professor Jefferson Chaves Jefferson de Oliveira Chaves

Professor Jefferson Chaves Jefferson de Oliveira Chaves Professor Jefferson Chaves Jefferson.chaves@ifc-araquari.edu.br Entrada de dados; Formulários Escopo de variáveis; $_GET, $_POST e as variáveis $_SUPERGLOBAIS; O método isset( ); As declarações include

Leia mais

Attacking Session Management

Attacking Session Management Attacking Session Management Alexandre Villas (alequimico) Janeiro de 2012 SUMÁRIO 1. Introdução 2. Classes de ataques ao gerenciamento de sessão 1. Session Fixation 2. Predição 3. Interceptação 4. Força

Leia mais

Arquiteturas para SGBD. Laboratório de Bases de Dados Profa. Dra. Cristina Dutra de Aguiar Ciferri

Arquiteturas para SGBD. Laboratório de Bases de Dados Profa. Dra. Cristina Dutra de Aguiar Ciferri Arquiteturas para SGBD Laboratório de Bases de Dados Arquitetura Centralizada Terminal responsável pela exibição dos resultados sem capacidade de processamento Computador central (mainframe) responsável

Leia mais

Voice Recognition. Carlos Damasceno Francisco Lima Luckas Santos Perichdey Leitão Wellyson Melo. DIE - UFPI Teresina PI Brasil

Voice Recognition. Carlos Damasceno Francisco Lima Luckas Santos Perichdey Leitão Wellyson Melo. DIE - UFPI Teresina PI Brasil Voice Recognition Carlos Damasceno Francisco Lima Luckas Santos Perichdey Leitão Wellyson Melo DIE - UFPI Teresina PI Brasil (DIE - UFPI Teresina PI Brasil) Engenharia De Software I 1 / 22 Sumário 1 Introdução

Leia mais

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware

Leia mais

Log de Informações. Paulo Ricardo Lisboa de Almeida. Criando arquivos de Log desestruturados. 1 Universidade Positivo

Log de Informações. Paulo Ricardo Lisboa de Almeida. Criando arquivos de Log desestruturados. 1 Universidade Positivo Log de Informações Criando arquivos de Log desestruturados Paulo Ricardo Lisboa de Almeida 1 Instanciando a aplicação Clone o projeto da aula com o Git (disponível no site da disciplina) Suba o banco de

Leia mais

USUÁRIO: TÉCNICO REVISÃO

USUÁRIO: TÉCNICO REVISÃO MANUAL DO APLICATIVO GERADOR DE SENHAS PARA ECF USUÁRIO: TÉCNICO REVISÃO 1.7.2 1. Introdução 3 2. Acesso ao aplicativo 3 2.1. Login 4 2.2. Tela principal 4 3. Descrição das funções 5 3.1. Gerar senha ECF

Leia mais

Aula 6: Vulnerabilidades Web

Aula 6: Vulnerabilidades Web Aula 6: Vulnerabilidades Web Exploits of a Mom http://xkcd.com 1.1 Objectivos: Compreender duas vulnerabilidades encontradas em aplicações web: SQL Injection; Cross-site Scripting. Pensar sobre formas

Leia mais

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas André Zúquete 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

Introdução ao Burp Suite

Introdução ao Burp Suite Introdução ao Burp Suite Burp Suite é uma plataforma integrada para a realização de testes de segurança em aplicações web. Suas diversas ferramentas funcionam perfeitamente em conjunto para apoiar todo

Leia mais

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK CURITIBA 2016 AUGUSTO MONTOVANI DUANN G. PLISKIEVISKI EDERLO RODRIGO MARCOS V. HERMAN SMAYLESON DE LIMA MONITORAMENTO - WIRESHARK

Leia mais

Apresentação: André Luiz Marasca

Apresentação: André Luiz Marasca Apresentação: André Luiz Marasca 2 Ao enviar uma carta para alguém, espera-se que esta pessoa seja a única a ler. Mas durante o percurso, muitos curiosos podem querer ler esta carta. Por isso, mensagens

Leia mais

Guilherme Fernando Gielow

Guilherme Fernando Gielow Guilherme Fernando Gielow SISTEMA DE INFORMAÇÕES PARA CONTROLE DE GERENCIAMENTO DE PROJETOS DE INFORMÁTICA BASEADO NO PMBOK Orientador: Evaristo Baptista 1 Sumário 1. Introdução 2. Fundamentação Teórica

Leia mais

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar

Leia mais

PROGRAMAÇÃO PARA INTERNET RICA RICH INTERNET APPLICATIONS

PROGRAMAÇÃO PARA INTERNET RICA RICH INTERNET APPLICATIONS PROGRAMAÇÃO PARA INTERNET RICA RICH INTERNET APPLICATIONS Prof. Dr. Daniel Caetano 2013-1 Objetivos Apresentar o que é uma Aplicação Rica para Internet Contextualizar tais aplicações na Web e os desafios

Leia mais

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar

Leia mais

Planificação Anual da disciplina de Redes de Comunicação 12º PI

Planificação Anual da disciplina de Redes de Comunicação 12º PI M ó d u l o 4 - D e s e n v o l v i m e n t o d e P á g i n a s W e b E s t á t i c a s 1. Construção base de páginas Web. a. Estrutura de páginas Web b. Etiquetas comuns em páginas Web. c. Hiperligações.

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade A Associação Brasileira de Franchising. (CNPJ/MF: 57.806.978/0001-62), com sede na Capital do Estado de São Paulo, na Avenida das Nações Unidas, 10.989 Conjuntos 92 e 112 - Vila

Leia mais

PLANO DE ENSINO. 2. OBJETIVO GERAL Permitir ao aluno compreender os conceitos fundamentais relacionados ao desenvolvimento de aplicações para a Web.

PLANO DE ENSINO. 2. OBJETIVO GERAL Permitir ao aluno compreender os conceitos fundamentais relacionados ao desenvolvimento de aplicações para a Web. INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA IFSC Departamento Acadêmico de Saúde e Serviços - DASS Núcleo de Informática e Sistemas Curso Superior de Tecnologia em Gestão da Tecnologia

Leia mais

Segurança em aplicações Web. Exemplos e Casos Práticos em

Segurança em aplicações Web. Exemplos e Casos Práticos em Segurança em aplicações Web Exemplos e Casos Práticos em Nuno Lopes, NEIIST 7º Ciclo de Apresentações. 28/Março/2007 Agenda: Register Globals Paths Cross-Site Scripting (XSS) Response Splitting / Header

Leia mais

FUNCIONALIDADES DO STCPCONSOLE

FUNCIONALIDADES DO STCPCONSOLE O QUE É O STCPCONSOLE Revisão: 1.01 - Data: 11 de outubro de 2016 O STCPConsole é um sistema que tem como principal funcionalidade permitir que sejam realizadas atividades de monitoração de um determinado

Leia mais

Josh Pauli Revisão técnica Scott White. Novatec

Josh Pauli Revisão técnica Scott White. Novatec Josh Pauli Revisão técnica Scott White Novatec Copyright 2013 Elsevier Inc. All rights reserved. No part of this publication may be reproduced or transmitted in any form or by any means, electronic or

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

Tecnologias WEB Web 2.0

Tecnologias WEB Web 2.0 Tecnologias WEB Web 2.0 Prof. José Maurício S. Pinheiro UniFOA 2009-2 Conceitos A Web 2.0 marca uma tendência que reforça o conceito de troca de informações e colaboração entre seres humanos, sites e serviços

Leia mais

nas Instituições de Ensino Superior Universidade de Aveiro Ricardo T. Martins 2018 / 04 / 13

nas Instituições de Ensino Superior Universidade de Aveiro Ricardo T. Martins 2018 / 04 / 13 Segurança da Informação nas Instituições de Ensino Superior Universidade de Aveiro Ricardo T. Martins ricardo@ua.pt 2018 / 04 / 13 Gestão da Segurança da Informação: Sistema Tecnologias Processos Pessoas

Leia mais

SEGURANÇA EM COMÉRCIO ELETRÔNICO

SEGURANÇA EM COMÉRCIO ELETRÔNICO SEGURANÇA EM COMÉRCIO ELETRÔNICO MARCELO ESPÍNDOLA RESUMO O presente trabalho tem por objetivo mostrar os problemas mais comuns decorrentes no comércio eletrônico. Com isso, foi realizada uma pesquisa

Leia mais

Configurar configurações de firewall gerais no RV016, no RV042, no RV042G, e no RV082

Configurar configurações de firewall gerais no RV016, no RV042, no RV042G, e no RV082 Configurar configurações de firewall gerais no RV016, no RV042, no RV042G, e no RV082 Objetivo O firewall embutida para o RV016, o RV042, o RV042G, e o RV082 obstrui à revelia determinados tipos do tráfego.

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Na Auto Europe consideramos que a protecção dos seus dados pessoais é a nossa maior responsabilidade. Neste sentido, gostaríamos de informa-lo sobre o processamento de dados e o

Leia mais

INFORMATIVO DE RELEASE MASTERSAF DFE VERSÃO

INFORMATIVO DE RELEASE MASTERSAF DFE VERSÃO MASTERSAF DFE VERSÃO 3.15.0 ÍNDICE Novas funcionalidades / Melhorias... 1 Emissor de Nota Fiscal de Serviço Eletrônica NFS-e... 1 Municípios liberados na versão 3.15.0:... 1 Alteração da forma de comunicação

Leia mais

INTRODUÇÃO A SISTEMAS OPERACIONAIS

INTRODUÇÃO A SISTEMAS OPERACIONAIS INTRODUÇÃO A SISTEMAS OPERACIONAIS Prof. Me. Hélio Esperidião DEFINIÇÃO DE SISTEMA OPERACIONAL. O sistema operacional é uma camada de software colocada sobre o hardware para gerenciar todos os componentes

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 38/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 38/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 38/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Marketing por (quando aplicável): Com sua permissão, podemos lhe enviar s sobre nossa loja, novos produtos e outras atualizações.

Marketing por  (quando aplicável): Com sua permissão, podemos lhe enviar  s sobre nossa loja, novos produtos e outras atualizações. POLÍTICA DE PRIVACIDADE ---- SEÇÃO 1 - O QUE FAZEMOS COM AS SUAS INFORMAÇÕES? Quando você compra alguma coisa na nossa loja, como parte do processo de compra e venda, coletamos as informações pessoais

Leia mais

ICAS EDUCACIONAIS MEDIANTE O USO DE MECANISMO PARA O ENSINO DA DISCIPLINA COMPUTACIONAL

ICAS EDUCACIONAIS MEDIANTE O USO DE MECANISMO PARA O ENSINO DA DISCIPLINA COMPUTACIONAL ICAS EDUCACIONAIS MEDIANTE O USO DE MECANISMO PARA O ENSINO DA DISCIPLINA COMPUTACIONAL Carlos, Lucas Mellos 1 ; Mallman, Jackson ; Anderle, Daniel Fernando ; Costa, Ezequiel Custódio ; Lima, Jair da Silva

Leia mais

Histórico de alterações

Histórico de alterações Documento de requisitos v1.0 Nome do projeto : Viagem Mais Segura Histórico de alterações Data Versão Descrição Autor 12/09/2015 1.0 Versão inicial do documento AVC 1. Descrição do sistema O sistema Viagem

Leia mais

WWW = WORLD WIDE WEB

WWW = WORLD WIDE WEB Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas

Leia mais

Introdução a Teste de Software

Introdução a Teste de Software Universidade Católica de Pelotas Tecnólogo em Análise e Desenvolvimento de Sistemas Disciplina de Qualidade de Software Introdução a Teste de Software Prof. Luthiano Venecian 1 Conceitos Teste de software

Leia mais

70% dos computadores no Brasil estão desprotegidos, diz pesquisa

70% dos computadores no Brasil estão desprotegidos, diz pesquisa 70% dos computadores no Brasil estão desprotegidos, diz pesquisa Uma pesquisa realizada pela Kaspersky, e divulgada na quartafeira (3/4) mostra que 70% dos computadores no Brasil estão desprotegidos. No

Leia mais

Guia para contratar desenvolvedores com foco em segurança de aplicações

Guia para contratar desenvolvedores com foco em segurança de aplicações Guia para contratar desenvolvedores com foco em segurança de aplicações Introdução 03 O que faz o profissional? 05 Habilidades necessárias 08 Perguntas importantes 11 Desafios 19 Conclusão 23 Sobre a Conviso

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar

Leia mais