TESTES DE SEGURANÇA FESTOCK 9 DE JUNHO DE 2011 VERSÃO 1.0
|
|
- Fátima Bergler Aveiro
- 7 Há anos
- Visualizações:
Transcrição
1 TESTES DE SEGURANÇA FESTOCK 9 DE JUNHO DE 2011 VERSÃO 1.0
2
3 Índice Testes de segurança Medidas de segurança Manipulação do URL SQL Injection Observações Securtiy Task Checklist Recon and analysis Test handling of access Test handling of input Test application logic Assess application hosting Miscellaneous tests Referências
4 Testes de Segurança / Festock 04 Testes de segurança O crescimento da Internet é uma realidade global. Esta dispõe a todos os utilizadores oportunidades únicas de negócio contudo e tal como qualquer invenção humana, é usada por um ínfimo grupo de utilizadores que as usam para fins inlicitos. nomeadamente a obtenção de dados ou informações pessoais e privadas nas bases de dados ou áreas de acesso restrito dos mais diversos sites. Para fazer face a todas as inconveniências no que respeita à segurança da nossa plataforma web tomamos algumas medidas que consideramos fundamentais para proteger os dados a utlizadores sem previlégio de acesso a estes. Assim temos vindo a ter em conta e a testar algumas das vulnerabilidades web mais frequentes, como poderão ser falhas no código de PHP, SQL injection, aplicações no servidor com falhas de segurança ou num nível mais extremo a presença de alguma aplicação web de terceiros com falhas de segurança que poderão ter acesso aos ficheiros em plain text.
5 Testes de Segurança / Festock 05 Medidas de segurança Manipulação URL A passagem de parâmetros através do URL (GET) na nossa aplicação é verificada constantemente, uma vez que usamos permalinks e esta técnica força-nos a verificação constante de cada variável, contudo, existem paths em que esta verificação é feita tanto pelo script que lida com o permalinks como a nível da base de dados que tem como por função verificar se o utilizador, na parte da administração, está, por exemplo, a aceder a um filme dele. Ex: Assim todos os parâmetros passados pelo URL são constantemente passados pela nossa aplicação.
6 Testes de Segurança / Festock 06 SQL Injection Para nos proteger deste processo em que consiste em inserir códigos de SQL na aplicação, através de formulários, que possam quebrar o query normal da plataforma, implementamos as protecções disponíveis através do PHP Alem disso, temos, até este momento, dois utilizadores de MySQL diferentes, um destinado às leituras e outro às escritas, tentando assim aumentar a protecção referente às bases de dados.
7 Testes de Segurança / Festock 07 Observações Com os tipos de possíveis ataques, referenciados anteriormente, verificamos as versões das aplicações que o servidor corre (Apache, PHP, MySQL) e retiramos qualquer tipo de referencia à versão destes, no que diz respeito ao PHP a versão final não devolverá qualquer tipo de erro ao utilizador. Ao nível da identificação a consistência da password será posteriormente verificada por AJAX e PHP. O acesso a informação ou a páginas especiais (de administração) é sempre verificada tendo como por comparação o utilizador identificado no sistema e o dono dos dados a serem mostrados ou visualizados. As password dos utilizadores nunca serão guardadas em plaintext afim de garantir uma maior segurança, sendo a sua encriptação é feita através do MD5. Caso achemos pertinente, poderemos adoptar uma solução em que todas as comunicações relacionadas com o envio dos dados de login poderão estar assentes num ligação encriptada SSL. Muitas são as outras tarefas em falta para testar a segurança da nossa aplicação, contudo muita dela requer um estudo aprofundado destas técnicas afim de as poderemos efectuar.
8 Testes de Segurança / Festock 08 Securtiy Task Checklist Recon and analysis Map visible content Discover hidden & default content Test for debug parameters Identify data entry points Identify the technologies used Map the attack surface Test handling of access Authentication Test password quality rules Test for username enumeration Test resilience to password guessing Test any account recovery function Test any "remember me" function Test any impersonation function Test username uniqueness Check for unsafe distribution of credentials Test for fail-open conditions Test any multi-stage mechanisms
9 Testes de Segurança / Festock 09 Session handling Test tokens for meaning Test tokens for predictability Check for insecure transmission of tokens Check for disclosure of tokens in logs Check mapping of tokens to sessions Check session termination Check for session fixation Check for cross-site request forgery Check cookie scope Access controls Understand the access control requirements Test effectiveness of controls, using multiple accounts if possible Test for insecure access control methods (request parameters, Referer header, etc) Test handling of input Fuzz all request parameters Test for SQL injection Identify all reflected data Test for reflected XSS Test for HTTP header injection Test for arbitrary redirection Test for stored attacks Test for OS command injection
10 Testes de Segurança / Festock 10 Test for path traversal Test for script injection Test for file inclusion Test for SMTP injection Test for native software flaws (buffer overflow, integer bugs, format strings) Test for SOAP injection Test for LDAP injection Test for XPath injection Test application logic Identify the logic attack surface Test transmission of data via the client Test for reliance on client-side input validation Test any thick-client components (Java, ActiveX, Flash) Test multi-stage processes for logic flaws Test handling of incomplete input Test trust boundaries Test transaction logic
11 Testes de Segurança / Festock 11 Assess application hosting Test segregation in shared infrastructures Test segregation between ASP-hosted applications Test for web server vulnerabilities Default credentials Default content Dangerous HTTP methods Proxy functionality Virtual hosting mis-configuration Bugs in web server software Miscellaneous tests Check for DOM-based attacks Check for frame injection Check for local privacy vulnerabilities Persistent cookies Caching Sensitive data in URL parameters Forms with autocomplete enabled Follow up any information leakage Check for weak SSL ciphers
12 Testes de Segurança / Festock 12 Referências
13 Testes de Segurança / Festock Domingos Martins Luís Jesus Márcio Reis Paulo Figueiredo
SEGURANÇA EM APLICAÇÕES WEB PROF.: PAULO RICARDO LISBOA DE ALMEIDA
SEGURANÇA EM APLICAÇÕES WEB PROF.: PAULO RICARDO LISBOA DE ALMEIDA APLICAÇÕES DESKTOP VERSUS WEB Quais são as diferenças do ponto de vista da segurança APLICAÇÕES DESKTOP VERSUS WEB Em uma aplicação desktop,
Leia maisSQuaRE system and software quality models security
SQuaRE system and software quality models security Modelos de segurança de software e sistemas SQuaRE Ana L. Lima, Bruno M. Degardin, Igor A. A. Matias Qualidade de Software Prof. Dr. Nuno Pombo MEI UBI
Leia maisIDENTIFICANDO VULNERABILIDADES EM LARGA ESCALA ATRAVÉS DE FALHAS DE DESENVOLVIMENTO
IDENTIFICANDO VULNERABILIDADES EM LARGA ESCALA ATRAVÉS DE FALHAS DE DESENVOLVIMENTO Quem sou eu: Desenvolvedor PHP? -Sim Entusiasta da área de segurança? -Sim Então trabalha com segurança? -Não, se trabalhar
Leia maisDaniel Moreno. Novatec
Daniel Moreno Novatec Novatec Editora Ltda. 2017. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia
Leia maisFramework para Detecção Automática de Vulnerabilidades em Aplicações Web usando Fuzzing
Framework para Detecção Automática de Vulnerabilidades em Aplicações Web usando Fuzzing Miguel Filipe Elias Palmeiro de Brito Beatriz Dissertação para obtenção do Grau de Mestre em Engenharia Informática
Leia maisQuando a máquina terminar o arranque e lhe pedir as credenciais para entrar, introduza as seguintes:
Segurança Informa tica e nas Organizaço es Vulnerabilidades na Web (V1.1) Este trabalho deve ser realizado na máquina virtual Ubuntu10tm que pode descarregar de ftp://www.ieeta.pt/avzdatastore/vulnerable%20linux/ubuntu10tm.zip,
Leia maisCross-Site Scripting. Paulo Ricardo Lisboa de Almeida. 1 Universidade Positivo
Cross-Site Scripting Paulo Ricardo Lisboa de Almeida 1 Cross-Site Scripting - XSS Foco no ataque aos usuários finais O servidor não é diretamente afetado Dificuldade na detecção dos ataques Podem comprometer
Leia maisnas Instituições de Ensino Superior Universidade de Aveiro Ricardo T. Martins 2018 / 04 / 13
Segurança da Informação nas Instituições de Ensino Superior Universidade de Aveiro Ricardo T. Martins ricardo@ua.pt 2018 / 04 / 13 Gestão da Segurança da Informação: Sistema Tecnologias Processos Pessoas
Leia maisSegurança Informática e nas Organizações. Guiões das Aulas Práticas
Segurança Informática e nas Organizações Guiões das Aulas Práticas André Zúquete 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão
Leia maisSegurança em Aplicações Web Metodologia OWASP
Segurança em Aplicações Web Metodologia OWASP Weekly Seminar Lucas Vinícius da Rosa Laboratório de Segurança em Computação () Universidade Federal de Santa Catarina (UFSC) lvrosa@inf.ufsc.br 2012 Sumário
Leia maisMC561 / ES5461. Digitalização para & Reencaminhamento de Fax
MC561 / ES5461 Rev. 3 Digitalização para Email & Pág. 1 / 14 Índice Informação a recolher... 3 Acesso ao Equipamento via Web Browser... 4 Configurações de E-mail... 5 Introduzir Endereços Email e Digitalizar...
Leia maisPetter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional
Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP
Leia maisPen-test de Aplicações Web: Técnicas e Ferramentas
Divisão de Informática - DINF MJ Departamento de Polícia Federal Pen-test de Aplicações Web: Técnicas e Ferramentas Ivo de Carvalho Peixinho Perito Criminal Federal Agenda 1. Introdução 2. Ferramentas
Leia maisLAB 7 Cookies e Sessões em PHP
LAB 7 Cookies e Sessões em PHP 1. Assume-se neste lab que concluiu com sucesso o LAB6. Copie todos os ficheiros da pasta LAB6 para a pasta LAB7. 2. Construa o template (formulario) blog_template.html {MENU_1}
Leia maisSegurança Informática e nas Organizações. Guiões das Aulas Práticas
Segurança Informática e nas Organizações Guiões das Aulas Práticas André Zúquete 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão
Leia maisXSS - CROSS-SITE SCRIPTING
Segurança XSS - CROSS-SITE SCRIPTING XSS - CROSS-SITE SCRIPTING Vamos supor a seguinte situação: O site ingenuo.com tem um fórum As pessoas escrevem comentários nesse fórum e eles são salvos diretamente
Leia maisNomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):
Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nos últimos anos uma das vulnerabilidades mais exploradas por usuários mal-intencionados é a injeção de SQL, onde o atacante realiza uma
Leia maisQuem tem medo de XSS? William Costa
Quem tem medo de XSS? William Costa Composição do XSS. Os XSS s normalmente são divididos em 3 categorias Reflected XSS Stored XSS DOM Based XSS Reflected XSS Quando o usuário envia uma requisição durante
Leia maisWLC 5760/3850 WebAuth feito sob encomenda com exemplo de configuração da autenticação local
WLC 5760/3850 WebAuth feito sob encomenda com exemplo de configuração da autenticação local ID do Documento: 117728 Atualizado em: junho 09, 2014 Contribuído por Alexander De Menezes e por Surendra BG,
Leia maisInternet e protocolos web. A Internet é uma rede descentralizada de recursos computacionais. Topologia tem de fornecer caminhos alternativos
Internet e protocolos web A Internet é uma rede descentralizada de recursos computacionais Tolerante a falhas (no single point of failure) Topologia tem de fornecer caminhos alternativos entre 2 computadores
Leia maisEspecializado Web Programmer
Especializado Web Programmer Formato do curso: Presencial Localidade: Lisboa Data: 19 Fev. 2018 a 27 Jun. 2018 Preço: 1895 Horário: Pós-laboral - 2ª, 4ª e 6ª, das 18h30 às 21h30 Nível: Iniciado Duração:
Leia maisÍndice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Segurança da camada 2 ABRA o WLAN nenhuma Segurança Wired Equivalent Privacy (WEP) estático Filtro MAC - Banco de dados local Filtro MAC
Leia maisSegurança Web com PHP 5 Douglas V. Pasqua Zend Certified Enginner
Segurança Web com PHP 5 Douglas V. Pasqua Zend Certified Enginner Objetivo Disseminar boas práticas para o desenvolvimento de código seguro em php. Exemplificar como são feitos os ataques e suas respectivas
Leia maisSegurança em Sistemas Web. Addson A. Costa
Segurança em Sistemas Web Addson A. Costa Spoofing de formulários Spoofing consiste em falsificação, por exemplo, na área de redes um computador pode roubar o IP de outro e assim fazer-se passar por ele.
Leia maisAplicação Web Zend Framework 2 Cliente de Aplicação Asp.Net Web API
Aplicação Web Zend Framework 2 Cliente de Aplicação Asp.Net Web API 1. Criar a Aplicação Asp.Net Web API 2 com Individual User Accounts Visual Studio 2015 > File > New > Project Visual C#, Web > ASP.NET
Leia maisFirewall - Inspeção com estado. (Stateful Inspection)
Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores
Leia maisEspecializado Web Programmer. Sobre o curso. Destinatários. Pré-requisitos. Tecnologias de Informação - Web e Mobile. Promoção: 15% Desconto
Especializado Web Programmer Tecnologias de Informação - Web e Mobile Promoção: 15% Desconto Localidade: Porto Data: 31 Oct 2016 Preço: 1805 ( Os valores apresentados não incluem IVA. Oferta de IVA a particulares
Leia maisLidando com Armazenamento de Dados
Lidando com Armazenamento de Dados Paulo Ricardo Lisboa de Almeida 1 Armazenamento de Dados A grande maioria das aplicações possuem algum mecanismo para armazenagem de dados Dados de usuários Permissões
Leia maisJava para WEB com Struts 2 e Hibernate
Java para WEB com Struts 2 e Hibernate Aula 01 http://fernandoanselmo.orgfree.com fernando.anselmo74@gmail.com Apresentação Fernando Anselmo fernando.anselmo74@gmail.com 25 anos na área de Desenvolvimento
Leia maisGuia de Configuração Proxy IIS
08/2017 Sumário Sumário... 2 1. Prefácio... 3 1.1. Finalidade... 3 1.2. Público Alvo... 3 1.3. Informações Adicionais... 3 1.4. Documentações Importantes... 3 2. Configuração... 4 2.1. Instalação das Extensões
Leia maisSegurança em aplicações Web. Exemplos e Casos Práticos em
Segurança em aplicações Web Exemplos e Casos Práticos em Nuno Lopes, NEIIST 7º Ciclo de Apresentações. 28/Março/2007 Agenda: Register Globals Paths Cross-Site Scripting (XSS) Response Splitting / Header
Leia maisConfigurando a Autenticação de Requisições HTTP com o CE Executando o ACNS e o Microsoft Active Directory
Configurando a Autenticação de Requisições HTTP com o CE Executando o ACNS 5.0.1 e o Microsoft Active Directory Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar
Leia maisSegurança e Insegurança em Aplicações Internet Java EE. Fernando Lozano Consultor 4Linux lozano@4linux.com.br
Segurança e Insegurança em Aplicações Internet Java EE Fernando Lozano Consultor 4Linux lozano@4linux.com.br 2/33 3/33 Sua Rede Está Segura? Seus servidores e desktops estão seguros: Firewall, anti-vírus,
Leia maisReferência rápida consolidada acesso convirgida para moldes do Wireless LAN
Referência rápida consolidada acesso convirgida para moldes do Wireless LAN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Segurança da camada 2 ABRA o WLAN nenhuma Segurança Wired
Leia maisAula 6: Vulnerabilidades Web
Aula 6: Vulnerabilidades Web Exploits of a Mom http://xkcd.com 1.1 Objectivos: Compreender duas vulnerabilidades encontradas em aplicações web: SQL Injection; Cross-site Scripting. Pensar sobre formas
Leia maisWAF 2019 OGA N-STALKER VIRTUAL PATCHING GESTÃO DE VULNERABILIDADES DO DIAGNÓSTICO À DEFESA. GDPR e LGPD. NÃO NECESSITA de INSTALAÇÃO LOCAL
DO DIAGNÓSTICO À DEFESA. UMA NOVA ERA, UMA NOVA MARCA! Fusão Aker N-Stalker GDPR e LGPD Evite vazamentos de dados de suas aplicações e garanta a integridade de seus processos de proteção de dados e fique
Leia maisA composição de uma Java Server Pages (Diretivas, Elementos de Script e Objetos Implícitos)
Desenvolvimento de Sistemas Web A composição de uma Java Server Pages (Diretivas, Elementos de Script e Objetos Implícitos) Prof. Mauro Lopes 1-31 24 Objetivos Dando continuidade aos estudos sobre JSP,
Leia maisIntrodução 20 Diagramas de fluxos de dados 20 O processo de elaboração de DFD 22 Regras práticas para a elaboração de DFD 24 Dicionário de dados 26
ÍNDICE MÓDULO 1 ANÁLISE DE SISTEMAS 9 1.1 SISTEMAS DE INFORMAÇÃO 10 Sistema conceito e exemplos 10 Dados e informação 11 Sistema de informação conceito e componentes 12 Sistema de informação e sistemas
Leia maisGuia de Configuração Proxy IIS
10/2017 Sumário Sumário... 2 1. Prefácio... 3 1.1. Finalidade... 3 1.2. Público Alvo... 3 1.3. Informações Adicionais... 3 1.4. Documentações Importantes... 3 2. Configuração... 4 2.1. Instalação das Extensões
Leia maisUNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO TRABALHOS DE LABORATÓRIO GESTÃO DE REDES E DE SISTEMAS DISTRIBUÍDOS
UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO TRABALHOS DE LABORATÓRIO DE GESTÃO DE REDES E DE SISTEMAS DISTRIBUÍDOS TEMA II: CONFIGURAÇÃO DE SERVIÇOS 2006/2007 1 1. Introdução A empresa WiZones
Leia maisVerifique a Conectividade do servidor Radius com comando dos radius AAA do teste
Verifique a Conectividade do servidor Radius com comando dos radius AAA do teste Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Como a característica trabalha Sintaxe
Leia maisWAF 2019 OGA N-STALKER DO DIAGNÓSTICO À DEFESA. VIRTUAL PATCHING GESTÃO DE VULNERABILIDADES. GDPR e LGPD. NÃO NECESSITA de INSTALAÇÃO LOCAL
DO DIAGNÓSTICO À DEFESA. UMA NOVA ERA, UMA NOVA MARCA! Fusão Aker N-Stalker GDPR e LGPD Evite vazamentos de dados de suas aplicações e garanta a integridade de seus processos de proteção de dados e fique
Leia maisWeb Development. Apresentação. Destinatários. Pré-requisitos. Web Design & Development
Web Development Web Design & Development Formato: Mentored - Online Preço: 968,50 ( Os valores apresentados não incluem IVA. Oferta de IVA a particulares e estudantes. ) Horário: Flexível das 24h/24h Duração:
Leia mais13-10-2013. Falha segurança Baco Cross-site scripting (XSS) e Logins por canal não seguro (http) perenboom@hmamail.com
13-10-2013 Falha segurança Baco Cross-site scripting (XSS) e Logins por canal não seguro (http) perenboom@hmamail.com Falha segurança Baco PerenBoom Cross-site scripting (XSS) e Logins por canal não seguro
Leia maisAnatomia dos ataques em aplicativos para mobile banking. Finance & Risk Services
Anatomia dos ataques em aplicativos para mobile banking Finance & Risk Services O que torna os dispositivos móveis tão diferentes dos computadores pessoais? Suas informações armazenadas no dispositivo
Leia maisSistema de Gestão de Videoteca
Relatório de Especificação de Requisitos Aplicações na Web MEEC Versão 20 de Março de 2003 António Neves pee02004@fe.up.pt Conteúdo Sistema de Gestão de Videoteca 1 Introdução... 4 1.1 Objectivos... 5
Leia mais06.01 Redes de Distribuição de Conteúdos
06.01 Redes de Distribuição de Conteúdos Redes de Serviços e Comunicações Multimédia RSCM/ISEL-DEETC-SRC/2004 1 Distribuição de ficheiros/notícias/software Distribuição de conteúdos: Websites populares
Leia maisSegurança Web com PHP 5
Segurança Web com PHP 5 Douglas V. Pasqua Zend Certified Engineer douglas.pasqua@gmail.com Objetivo Disseminar boas práticas para o desenvolvimento de código seguro em php. Exemplificar como são feitos
Leia maisAula 4. Ivan Sendin. 30 de agosto de FACOM - Universidade Federal de Uberlândia SEG-4.
Segurança da Informação Aula 4 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 30 de agosto de 2017 Google Hacking Utilizar uma search engine para buscar falhas específicas
Leia maisSBSeg 2016 Niterói, RJ 08 de novembro de 2016
SBSeg 2016 Niterói, RJ 08 de novembro de 2016 Segurança em IoT: O futuro repetindo o passado Miriam von Zuben miriam@cert.br Agenda Ataques atuais envolvendo IoT Problemas antigos Desafios Breaking News
Leia maisVULNERABILIDADES WEB v.2.2
VULNERABILIDADES WEB v.2.2 $ whoami Sgt NILSON Sangy Computer Hacking Forensic Investigator Analista de Segurança da Informação Guerreiro Cibernético $ ls -l /etc 1. Contextualização 2. OWASP 2.1. Injeção
Leia maisCapítulo 7. A camada de aplicação
Capítulo 7 A camada de aplicação slide 1 slide 2 DNS Sistema de Nomes de Domínio O espaço de nomes DNS Registros de recursos de domínio Servidores de nome slide 3 O espaço de nomes DNS (1) Parte do espaço
Leia maisIntegração por Web Services
Integração por Web Services Versão 1.1 Maio 2010 Índice Índice... 2 Introdução... 3 Arquitectura PRIMAVERA... 4 User Interface... 4 Motor... 4 Interface para o Administrador... 5 Motores PRIMAVERA em Web
Leia maisSASAC (IMPLEMENTING CORE CISCO ASA SECURITY) 1.0
SASAC (IMPLEMENTING CORE CISCO ASA SECURITY) 1.0 Objetivo Este curso capacita um administrador de rede para implantar uma solução de firewall Cisco utilizando o ASA. Após a conclusão deste curso, o aluno
Leia maisAJaX Asy s nchronous s J avasc S ript p t a nd d XML
Asynchronous JavaScript and XML Ajax Um nome para um novo tipo de aplicações na Web Técnica de desenvolvimento de aplicações para criar páginas mais interactivas Não é uma nova tecnologia Ajax= JavaScript
Leia maisBiblioteca de segurança para tratar as principais vulnerabilidades web
Biblioteca de segurança para tratar as principais vulnerabilidades web Tarcizio Vieira Neto DIOPE/COGSI/SISEC/SIDES Líder em soluções de TI para governo Apresentação pessoal Tarcizio Vieira Neto 4 anos
Leia mais3.1-Criar BD e Tabelas.
3 Sistema que permita mudar apenas o seu próprio registo de login. Suponha que o site tem a possibilidade de efectuar um registo e que através desse registo tenha acesso a uma área restrita do site e que
Leia maisEsta é a primeira carreira de um conjunto de três, que compõem a carreira mais longa, a Cyber Security.
Técnico de Segurança Microsoft Com certificação Localidade: Lisboa Data: 21 Nov 2016 Preço: 1850 ( Os valores apresentados não incluem IVA. Oferta de IVA a particulares e estudantes. ) Horário: Pós-Laboral
Leia maisSEGURANÇA APLICADA MATERIAL 19
Graduação Tecnologia em Redes Computadores SEGURANÇA APLICADA MATERIAL 19 Prof. Luís Mateus da Silva Matos TRIPLE CCIE # 17528 (R&S, SP, SECURITY) CCNA, CCDA, CCNP, DCNIS CCDP, MCP, MCP+Internet, MCSE
Leia maisUniversidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação. Trabalhando com PHP
Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Trabalhando com PHP Desenvolvimento de Sistemas para WEB Site: http://jeiks.net E-mail: jacsonrcsilva@gmail.com
Leia maisRedes de Computadores
Redes de Computadores Camada de Aplicação HTTP FTP SMTP Slide 1 Mensagem de Requisição HTTP linha de pedido (comandos GET, POST,HEAD ) linhas de cabeçalho Carriage return, line feed indica fim da mensagem
Leia mais2.1 URL... 25 2.2 Introdução ao roteamento... 26 2.2.1 Criação de uma rota... 28 2.2.2 Parâmetros esperados pelo ASP.NET MVC... 30
AGRADECIMENTOS... XIII PREFÁCIO... XV 0. INTRODUÇÃO... 1 0.1 O que posso encontrar neste livro... 1 0.2 Requisitos... 2 0.3 A quem se dirige este livro?... 2 0.4 Código e samples... 3 0.5 Convenções...
Leia maisAULA APLICAÇÕES PARA WEB SESSÕES E LOGIN E SENHA
Sumário Construção de sistema Administrativo... 1 Sistema de Login... 2 SQL INJECTION... 2 Técnicas para Evitar Ataques... 2 Formulário de Login e Senha fará parte do DEFAULT... 5 LOGAR... 5 boas... 6
Leia maisRedes de Computadores
Introdução Redes de Computadores HyperText Transfer Protocol Aula 25 Serviço world wide web Aplicação cliente-servidor Originalmente visando publicação de documentos (servidor) e a recuperação e visualização
Leia maisDesenvolvendo Websites com PHP
Desenvolvendo Websites com PHP 3ª Edição Juliano Niederauer Novatec Copyright 2009, 2011, 2017 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida
Leia maisTutorial: Nginx com PHP 7 e MySQL no Ubuntu LTS
Tutorial: Nginx com PHP 7 e MySQL no Ubuntu 16.04 LTS Date : 21 de Abril de 2017 Quando necessitamos de criar sites/conteúdos Web, temos de possuir um ambiente de desenvolvimento que tenha suporte para
Leia maisSumários de REDES de COMUNICAÇÃO
Sumários de REDES de COMUNICAÇÃO Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO VII Acesso a Bases de Dados via Web 12G Turno 1 Aulas n. 62 e 63 (2012-01-05) Exemplos
Leia maisSegurança no Plone. Fabiano Weimar dos Santos [Xiru] xiru@xiru.org
Segurança no Plone Fabiano Weimar dos Santos [Xiru] xiru@xiru.org Roteiro Um pouco sobre mim... Introdução Como Plone É tão Seguro? Modelo de Segurança OWASP Top 10 Segurança no Plone - Provedor PyTown.com
Leia maisCONTEÚDO PROGRAMÁTICO
CONTEÚDO PROGRAMÁTICO PHP Avançado Carga horária: 40 horas TreinaWeb Tecnologia LTDA CNPJ: 06.156.637/0001-58 Av. Paulista, 1765 - Conj 71 e 72 São Paulo - SP CONTEÚDO PROGRAMÁTICO 1 - Introdução Introdução
Leia maisAnálise de Vulnerabilidades em Aplicações WEB
Análise de Vulnerabilidades em Aplicações WEB Apresentação Luiz Vieira Construtor 4Linux Analista e Consultor de Segurança 15 anos de experiência em TI Pen-Tester Articulista sobre Segurança de vários
Leia mais2.3. PHP Tipos de dados e operadores
Programação para Internet II 2.3. PHP Tipos de dados e operadores Nuno Miguel Gil Fonseca nuno.fonseca@estgoh.ipc.pt Tipos de dados Embora não seja necessário declarar os tipos de dados das variáveis,
Leia maisWelington R. Monteiro Fatea Segurança 09/2016
Welington R. Monteiro Fatea Segurança 09/2016 É uma vulnerabilidade encontrada em aplicações web, que permite a injeção de códigos no lado do cliente, ou seja, altera a página apenas no computador do usuário.
Leia maisAtaques a Aplicações Web
Ataques a Aplicações Web - Uma visão prática - Carlos Nilton A. Corrêa http://www.carlosnilton.com.br/ ccorrea@unimedrj.com.br @cnacorrea Agenda 1. Panorama da (in)segurança web 2. Google hacking 3. SQL
Leia maisSQL INJECTION: ENTENDENDO E EVITANDO. MAGALHÃES, Felipe. B. ¹, BASTOS, Rafael. R² RESUMO
SQL INJECTION: ENTENDENDO E EVITANDO MAGALHÃES, Felipe. B. ¹, BASTOS, Rafael. R² ¹ Faculdade IDEAU Bagé RS Brasil magalhaesbg@gmail.com ² Faculdade IDEAU Bagé RS Brasil rafaelrodriguesbastos@gmail.com
Leia maisCross-Site Scripting (XSS): Entendendo o conceito e seus tipos
Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos Talvez a vulnerabilidade de segurança de aplicações web mais comum e mais debatido é Cross-Site Scripting (XSS). Quando tais vulnerabilidades
Leia maisTecnologias WEB Web 2.0
Tecnologias WEB Web 2.0 Prof. José Maurício S. Pinheiro UniFOA 2009-2 Conceitos A Web 2.0 marca uma tendência que reforça o conceito de troca de informações e colaboração entre seres humanos, sites e serviços
Leia maisManual de Instalação. Servidor Web LAMP
Manual de Instalação Servidor Web LAMP Instituto do Emprego e Formação Profissional - Centro de Formação Profissional de Santarém CET3 Técnico Especialista em Gestão de Redes e Sistemas Informáticos U20
Leia mais10 maiores riscos em aplicações Web
10 maiores riscos em aplicações Web Leandro Silva dos Santos Thiago Stuckert leandrosantos@inbrax.com thiago.melo.stuckert@gmail.com.br Novembro - 2010 1 Open Web Application Security Project (OWASP) Organização
Leia maisBases de Dados. Lab 1: Introdução ao ambiente. Figura 1. Base de dados de exemplo
Departamento de Engenharia Informática 2013/2014 Bases de Dados Lab 1: Introdução ao ambiente 1º semestre O ficheiro bank.sql contém um conjunto de instruções SQL para criar a base de dados de exemplo
Leia maisSegurança em PHP. Exemplos e Casos Práticos
Segurança em PHP Exemplos e Casos Práticos Nuno Lopes, NEIIST 3º Ciclo de Apresentações. 17/Março/2005 Agenda: Register Globals Paths Cross-Site Scripting (XSS) Cross-Site Request Forgeries (CSRF) SQL
Leia mais1.2- Ambientes de Middleware
1.2- Ambientes de Middleware Applications RMI, RPC and events Request reply protocol Middleware layers External data representation Operating System Fonte: [Coulouris] 1 1.2- Ambientes de Middleware Aplicação
Leia maisWeb Application Firewall
Web Application Firewall SonicWALL Secure Remote Access Appliances Junho 2012 Edilson Cantadore Dell SonicWALL Brasil +55-11-7200-5833 Edilson_Cantadore@Dell.com Aplicações Web Cada vez mais objetos de
Leia maisSegurança na WEB Ambiente WEB estático
Segurança de Redes Segurança na WEB Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Servidor IIS Apache Cliente Browser IE FireFox Ambiente WEB estático 1 Ambiente Web Dinâmico Servidor Web Cliente Navegadores
Leia maissegurança em aplicações web
segurança em aplicações web myke hamada mykesh gmail 1 whoami ciência da computação segurança da informação ruby rails c# vbscript opensource microsoft ethical hacking 2 agenda introdução ontem e
Leia maisMost people knows about pen-test strategy, but miss tactical. Wendel Guglielmetti Henrique - YSTS 2.0
Most people knows about pen-test strategy, but miss tactical Quem sou eu? Consultor independente. Afiliado ao Hackaholic. Mais de 7 anos na indústria de segurança. Descobri vulnerabilidades em Webmails,
Leia maisAdministering Windows Server 2012 (20411)
Administering Windows Server 2012 (20411) Formato do curso: Presencial Com certificação: Microsoft Certified Solutions Associate (MCSA) Preço: 1630 Nível: Intermédio Duração: 35 horas Este curso é o segundo
Leia maisSQL (com MySQL) Apresentação OBJETIVOS. Programação
SQL (com MySQL) Programação Formato: Mentored - Presencial Preço: 395 ( Os valores apresentados não incluem IVA. Oferta de IVA a particulares e estudantes. ) Horário: Flexível das 2ª a 6ª das 9h às 21h30
Leia maisUsando o ASDM para controlar um módulo de FirePOWER no ASA
Usando o ASDM para controlar um módulo de FirePOWER no ASA Índice Introdução Componentes usados Pré-requisitos Arquitetura Operação de fundo quando um usuário conectar ao ASA através do ASDM Etapa 1 O
Leia maisIntrodução. Página web. Tipos de documentos web. HyperText Transfer Protocol. Rd Redes de Computadores. Aula 27
Introdução Inst tituto de Info ormátic ca - UF FRGS Rd Redes de Computadores td HyperText Transfer Protocol Aula 27 Serviço world wide web Aplicação cliente-servidor Publicação de documentos (servidor)
Leia maisUniversidade do Algarve
Universidade do Algarve Faculdade de Ciências e Tecnologia Interface Homem-Máquina Licenciatura em ESI Ano lectivo de 2006/2007 Projecto de Edição Electrónica Allgarve Events Alunos: João Gomes N.º: 23084
Leia mais