IDENTIFICANDO VULNERABILIDADES EM LARGA ESCALA ATRAVÉS DE FALHAS DE DESENVOLVIMENTO
|
|
- Guilherme Imperial Tomé
- 6 Há anos
- Visualizações:
Transcrição
1 IDENTIFICANDO VULNERABILIDADES EM LARGA ESCALA ATRAVÉS DE FALHAS DE DESENVOLVIMENTO
2 Quem sou eu: Desenvolvedor PHP? -Sim Entusiasta da área de segurança? -Sim Então trabalha com segurança? -Não, se trabalhar é ganhar dinheiro, resposta é não. Evangelizador PHP? -É alguém que ajuda a comunidade de alguma forma, seja divulgando ou repassando conhecimento ou de alguma outra forma.
3 Padrão qualquer objeto que serve de modelo para a elaboração de outro google
4 Parte 1 Estudo de uma falha
5 Estudo de uma falha de segurança Estudo de falha Identificar o padrão Forçar o erro Trabalhar injeção Eliminar falsos positivos Validar retorno
6 Padrão
7 Padrão
8 Padrão
9 Padrão
10 Padrão / Desenvolvimento X Vulnerabilidade XSS Cross-Site Scripting (XSS) attacks are a type of injection, in which malicious scripts are injected into otherwise benign and trusted web sites.
11 Padrão / Desenvolvimento X Vulnerabilidade XSS
12 Padrão / Desenvolvimento X Vulnerabilidade XSS Padrão => Texto na requisição GET/POST se repete no corpo do texto. Forçar Erro => Alterar parâmetro GET/POST. Trabalhar injeção => Alterar tags html e verificar se existe filtros na impressão. Eliminar falso positivo => Checar se esta realmente esta visível. Validar retorno => se as tags foram realmente impressas com o texto.
13 Padrão / Desenvolvimento X Vulnerabilidade Sql Injection Attack consists of insertion or "injection" of a SQL query via the input data from the client to the application.
14 Padrão / Desenvolvimento X Vulnerabilidade Sql Injection
15 Padrão / Desenvolvimento X Vulnerabilidade Sql Injection Padrão => É utilizado número ou texto no GET/POST para retorno de informação. Forçar erro => Inserindo aspas. Trabalhar injeção => Inserção das aspas. Eliminar falso positivo => Validar se erro já existe antes das aspas inseridas.
16 Padrão / Desenvolvimento X Vulnerabilidade Sql Injection Validar retorno => Se tiver error de query devido a entrada de parâmetro. Já era! Exemplo: Warning: mysql_ PostgreSql Error: Microsoft OLE DB Provider for Oracle
17 Padrão / Desenvolvimento X Vulnerabilidade Local File Download / Path Traversal A path traversal attack (also known as directory traversal) aims to access files and directories that are stored outside the web root folder.
18 Padrão / Desenvolvimento X Vulnerabilidade Local File Download / Path Traversal
19 Padrão / Desenvolvimento X Vulnerabilidade Local File Download / Path Traversal Padrão => É utilizado caminho do arquivo no GET/POST para escolha de arquivo para download. Forçar Erro => Alterando parâmetro GET/POST, referente ao arquivo. Trabalhar injeção => Navegar pelas pastas encontrando arquivos utilizando../ procurando pelo arquivo de origem ou index. Exemplo: site.com.br/index.php?file=../../index.php
20 Padrão / Desenvolvimento X Vulnerabilidade Local File Download / Path Traversal Eliminar falso positivo => Caso venha arquivo vazio ou arquivo de erro. Validar retorno => Verificar no retorno se aquele é realmente um arquivo de sistema. O arquivo deve iniciar com: <? / <?php / <% / <%@
21 Padrão / Desenvolvimento X Vulnerabilidade Local File Inclusion The File Inclusion vulnerability allows an attacker to include a file, usually exploiting a "dynamic file inclusion" mechanisms implemented in the target application.
22 Padrão / Desenvolvimento X Vulnerabilidade Local File Inclusion
23 Padrão / Desenvolvimento X Vulnerabilidade Local File Inclusion Padrão => É utilizado caminho do arquivo no GET/POST para escolha de arquivo para leitura. Forçar Erro => Alterando parâmetro GET/POST. Trabalhar injeção => Navegar pelas pastas encontrando arquivos utilizando../ site.com.br/index.php?page=../../etc/passwd Eliminar falso positivo => Caso venha arquivo vazio.
24 Padrão / Desenvolvimento X Vulnerabilidade Local File Inclusion Valida retorno => Verificar no retorno se aquele é realmente um arquivo de sistema. Ira mostrar linhas padrões para sistemas linux como etc/passwd.
25 Parte 2 Localizando alvos
26 Localizando alvos Utilização de buscadores Quais? Google Bing Yandex DukeDukeGo Yahoo Outros Problemas Sensibilidade a automação Paginação Diversificação de tecnologia
27 Localizando alvos Identificações de padrões das vulnerabilidades Via url Estrutura Via Conteúdo da página Título Formulários Corpo Via extensão Outros
28 Localizando alvos Utilização de dorks baseadas em na identificação dos padrões Exploitdb 0day.today Extração dos dados. Gerenciar requisições. Eliminação falsos positivos.
29 Padrão de dorks XSS site:com.ar inurl:index.php?titulo=
30 Padrão de dorks SQL INJECTION site:com.ar inurl:index.asp?id=
31 Padrão de dorks LOCAL FILE DOWNLOAD site:com.ar inurl:descarga.php?file=
32 Padrão de dorks LOCAL FILE INCLUSION site:com.ar inurl:index.php?pagina= FAIL
33 Extração de dados PHP Avenger - php avenger sh --dork= index.php?titulo --check= xss Baseado no script o inrul do Cleiton Pinheiro
34 Resultados XSS
35 Resultados Sql Injection
36 Resultados Local File Download / Path Traversal
37 Resultados Local File Inclusion EM BREVE...
38 Bibliotecas
39 Bibliotecas
40 Bibliotecas
41 Fim / Contato
SQL INJECTION: ENTENDENDO E EVITANDO. MAGALHÃES, Felipe. B. ¹, BASTOS, Rafael. R² RESUMO
SQL INJECTION: ENTENDENDO E EVITANDO MAGALHÃES, Felipe. B. ¹, BASTOS, Rafael. R² ¹ Faculdade IDEAU Bagé RS Brasil magalhaesbg@gmail.com ² Faculdade IDEAU Bagé RS Brasil rafaelrodriguesbastos@gmail.com
Leia maisXSS - CROSS-SITE SCRIPTING
Segurança XSS - CROSS-SITE SCRIPTING XSS - CROSS-SITE SCRIPTING Vamos supor a seguinte situação: O site ingenuo.com tem um fórum As pessoas escrevem comentários nesse fórum e eles são salvos diretamente
Leia maisCross-Site Scripting. Paulo Ricardo Lisboa de Almeida. 1 Universidade Positivo
Cross-Site Scripting Paulo Ricardo Lisboa de Almeida 1 Cross-Site Scripting - XSS Foco no ataque aos usuários finais O servidor não é diretamente afetado Dificuldade na detecção dos ataques Podem comprometer
Leia maisIntrodução 20 Diagramas de fluxos de dados 20 O processo de elaboração de DFD 22 Regras práticas para a elaboração de DFD 24 Dicionário de dados 26
ÍNDICE MÓDULO 1 ANÁLISE DE SISTEMAS 9 1.1 SISTEMAS DE INFORMAÇÃO 10 Sistema conceito e exemplos 10 Dados e informação 11 Sistema de informação conceito e componentes 12 Sistema de informação e sistemas
Leia maisQuando a máquina terminar o arranque e lhe pedir as credenciais para entrar, introduza as seguintes:
Segurança Informa tica e nas Organizaço es Vulnerabilidades na Web (V1.1) Este trabalho deve ser realizado na máquina virtual Ubuntu10tm que pode descarregar de ftp://www.ieeta.pt/avzdatastore/vulnerable%20linux/ubuntu10tm.zip,
Leia maisTESTES DE SEGURANÇA FESTOCK 9 DE JUNHO DE 2011 VERSÃO 1.0
TESTES DE SEGURANÇA FESTOCK 9 DE JUNHO DE 2011 VERSÃO 1.0 Índice Testes de segurança Medidas de segurança Manipulação do URL SQL Injection Observações Securtiy Task Checklist Recon and analysis Test handling
Leia maisSegurança Informática e nas Organizações. Guiões das Aulas Práticas
Segurança Informática e nas Organizações Guiões das Aulas Práticas André Zúquete 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão
Leia maisLidando com Armazenamento de Dados
Lidando com Armazenamento de Dados Paulo Ricardo Lisboa de Almeida 1 Armazenamento de Dados A grande maioria das aplicações possuem algum mecanismo para armazenagem de dados Dados de usuários Permissões
Leia maisGestão de Segurança da Informação. Segurança de Banco de Dados ( SQL Injection, APBIDS, Modelagem )
Segurança de Aplicações e Banco de Dados Gestão de Segurança da Informação pós-graduação Lato Sensu Segurança de Banco de Dados ( SQL Injection, APBIDS, Modelagem ) Patrick Tracanelli Francisco Temponi
Leia maisPHP Básico Módulo I. Carga Horária: 32 horas. Conteúdo: Conceitos Básicos Introdução; Características; Scripts;
PHP Básico Módulo I Objeto: Um dos desafios mais recentes para os profissionais de T.I., especialmente desenvolvedores de aplicações para a Internet, é o aprendizado do PHP, uma das linguagens em evidência
Leia maisDaniel Moreno. Novatec
Daniel Moreno Novatec Novatec Editora Ltda. 2017. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia
Leia maisSegurança Informática e nas Organizações. Guiões das Aulas Práticas
Segurança Informática e nas Organizações Guiões das Aulas Práticas André Zúquete 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão
Leia maisAdemir Cristiano Gabardo. Novatec
Ademir Cristiano Gabardo Novatec Novatec Editora Ltda. 2012. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,
Leia maisSYHUNT HYBRID: GUIA DE INTRODUÇÃO
SYHUNT HYBRID: GUIA DE INTRODUÇÃO As informações contidas neste documento se aplicam a versão 6.5 do Syhunt Hybrid. INTRODUÇÃO O Syhunt Hybrid é uma suíte híbrida de avaliação de segurança de aplicações
Leia maisNomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):
Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nos últimos anos uma das vulnerabilidades mais exploradas por usuários mal-intencionados é a injeção de SQL, onde o atacante realiza uma
Leia maisEstratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA
Estratégias de Segurança para Desenvolvimento de Software Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA Aplicações como alvo nos ataques https://blogs.technet.microsoft.com/seguridad/2014/09/24/site-de-um-dos-maiores-jornais-do-brasil-foicomprometido-com-malware-que-tentou-alterar-as-configuraes-de-dns-nos-roteadores-das-vtimas/
Leia maisRELATÓRIOS PENTEST S
FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO - V ALLAN BERG BARBOSA GUIMARÃES CARLOS ANTÔNIO DA SILVA JUAREZ JUNIOR FREITAS DE OLIVEIRA RELATÓRIOS PENTEST S GOIÂNIA 2016/2 ALLAN BERG BARBOSA
Leia maisApresentação. Descrição de macro atividades
Apresentação Descrição de macro atividades CrazyLab, quem somos? Somos uma empresa de desenvolvimento de software e de suporte a infraestrutura. A base do nosso trabalho é entender as necessidades e a
Leia maisWeb Interativa com Ajax e PHP
Web Interativa com Ajax e PHP Juliano Niederauer Novatec Copyright 2007, 2013 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta
Leia maisSegurança em Sistemas Web. Addson A. Costa
Segurança em Sistemas Web Addson A. Costa Spoofing de formulários Spoofing consiste em falsificação, por exemplo, na área de redes um computador pode roubar o IP de outro e assim fazer-se passar por ele.
Leia maisComo criar um banco de dados usando o mysql
Como criar um banco de dados usando o mysql 1º Passo: Tenha instalado em seu computador o software XAMPP. Clique aqui para fazer o download. 2º Passo: O XAMPP faz a instalação normal, apenas clicando next,
Leia maisP R O F. M E. H É L I O E S P E R I D I Ã O. Eng. Computação
P R O F. M E. H É L I O E S P E R I D I Ã O Eng. Computação BANCO DE DADOS Podemos entender por banco de dados qualquer sistema que reúna e mantenha organizada uma série de informações relacionadas a um
Leia maisDesenvolvendo Websites com PHP
Desenvolvendo Websites com PHP 3ª Edição Juliano Niederauer Novatec Copyright 2009, 2011, 2017 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida
Leia maisProfessor Jefferson Chaves Jefferson de Oliveira Chaves
Professor Jefferson Chaves Jefferson.chaves@ifc-araquari.edu.br Entrada de dados; Formulários Escopo de variáveis; $_GET, $_POST e as variáveis $_SUPERGLOBAIS; O método isset( ); As declarações include
Leia maisSegurança em Aplicações Web Metodologia OWASP
Segurança em Aplicações Web Metodologia OWASP Weekly Seminar Lucas Vinícius da Rosa Laboratório de Segurança em Computação () Universidade Federal de Santa Catarina (UFSC) lvrosa@inf.ufsc.br 2012 Sumário
Leia mais2. Introdução 4. Missão e Valores. 5. Visão 6. Serviços 7. Diferenciais. 11. Clientes 12. Contatos
2. Introdução 4. Missão e Valores 5. Visão 6. Serviços 7. Diferenciais 11. Clientes 12. Contatos Introdução New Trend Projects é uma agência de publicidade que atua nas mais diversas áreas da comunicação.
Leia maissegurança em aplicações web
segurança em aplicações web myke hamada mykesh gmail 1 whoami ciência da computação segurança da informação ruby rails c# vbscript opensource microsoft ethical hacking 2 agenda introdução ontem e
Leia maisUso da ferramenta sqlmap para detecção de vulnerabilidades de SQL Injection
Anais do EATI - Encontro Anual de Tecnologia da Informação 31 Uso da ferramenta sqlmap para detecção de vulnerabilidades de SQL Injection Felipe Santin 1, José Antônio Oliveira de Figueiredo 1, Vanessa
Leia maisInformática. Mecanismos de Busca. Professor Márcio Hunecke.
Informática Mecanismos de Busca Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática MECANISMOS DE BUSCA Os principais sites utilizados como mecanismos de buscas atualmente são Google, Yahoo
Leia maisAtaques a Aplicações Web
Ataques a Aplicações Web - Uma visão prática - Carlos Nilton A. Corrêa http://www.carlosnilton.com.br/ ccorrea@unimedrj.com.br @cnacorrea Agenda 1. Panorama da (in)segurança web 2. Google hacking 3. SQL
Leia maisWelington R. Monteiro Fatea Segurança 09/2016
Welington R. Monteiro Fatea Segurança 09/2016 É uma vulnerabilidade encontrada em aplicações web, que permite a injeção de códigos no lado do cliente, ou seja, altera a página apenas no computador do usuário.
Leia maisAula 4. Ivan Sendin. 30 de agosto de FACOM - Universidade Federal de Uberlândia SEG-4.
Segurança da Informação Aula 4 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 30 de agosto de 2017 Google Hacking Utilizar uma search engine para buscar falhas específicas
Leia maisInstalando servidor Apache
Instalando servidor Apache Apache é um software livre de código aberto que corre mais de 50% dos servidores web do mundo. Para instalar o apache, abra um terminal e digite o comando: 1- # yum install httpd
Leia maisDatabase and Applications. Como instalar e configurar o WampServer -PHP / MySQL e Apache
Como instalar e configurar o WampServer -PHP / MySQL e Apache Prof. Doutor Félix Singo W Windows : Sistema operativo da Microsoft A-Apache -Servidor da Apache Software Foundation M-MySQL -Banco de dados
Leia maisINTRODUÇÃO AO MYSQL. Eng. Computação
INTRODUÇÃO AO MYSQL PROF. ME. HÉLIO ESPERIDIÃO Eng. Computação Iniciando o xampp e SGBD mysql Xampp é um pacote de programas que incluem Mysql Apache Php Phpmyadmin https://www.apachefriends.org/download.html
Leia maisSumário. DreamWeaver 8
Sumário DreamWeaver 8 1 Introdução... 1 Requisitos do Sistema... 2 Instalando o Dreamweaver 8... 2 Layout e Página Inicial... 4 Interface do Software... 7 Menu... 8 Barra de Inserção... 9 Barra do Documento...
Leia maisTecnologia WEB III. Prof. Erwin Alexander Uhlmann. PHP e MySQL. UHLMANN, Erwin Alexander. Introdução ao PHP. Instituto Siegen. Guarulhos, 2012.
Tecnologia WEB III Prof. Erwin Alexander Uhlmann PHP e MySQL UHLMANN, Erwin Alexander. Introdução ao PHP. Instituto Siegen. Guarulhos, 2012. Agradecimentos Agradeço à minha esposa Kátia por entender minha
Leia mais13-10-2013. Falha segurança Baco Cross-site scripting (XSS) e Logins por canal não seguro (http) perenboom@hmamail.com
13-10-2013 Falha segurança Baco Cross-site scripting (XSS) e Logins por canal não seguro (http) perenboom@hmamail.com Falha segurança Baco PerenBoom Cross-site scripting (XSS) e Logins por canal não seguro
Leia maisP R O F. M E. H É L I O E S P E R I D I Ã O. Eng. Computação
P R O F. M E. H É L I O E S P E R I D I Ã O Eng. Computação BANCO DE DADOS Podemos entender por banco de dados qualquer sistema que reúna e mantenha organizada uma série de informações relacionadas a um
Leia mais2.1-Criar BD e Tabelas.
2 2.1-Criar BD e Tabelas. Vamos ao phpmyadmin: Financiado pelo FSE Pág: 1 Tabelas Financiado pelo FSE Pág: 2 2.2-Definir o site e sua conexão. Financiado pelo FSE Pág: 3 Financiado pelo FSE Pág: 4 Depois
Leia maisPetter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional
Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP
Leia maisLAB 7 Cookies e Sessões em PHP
LAB 7 Cookies e Sessões em PHP 1. Assume-se neste lab que concluiu com sucesso o LAB6. Copie todos os ficheiros da pasta LAB6 para a pasta LAB7. 2. Construa o template (formulario) blog_template.html {MENU_1}
Leia maisPARA QUEM É ESTE CURSO?
PARA QUEM É ESTE CURSO? Este curso é destinado para pessoas com pouco ou nenhum conhecimento na área de desenvolvimento web, e que querem aprender a criar sites otimizados e sistemas web. VOCÊ QUER APRENDER
Leia maisInterface gráfica do linux
Interface gráfica do linux É possível instalar interfaces gráficas executando o comando apt-get install. Exemplos de interface gráfica: Gnome (vem instalada); XFCE; BLACKBOX; ICEWM; FLUXBOX; Exemplo de
Leia maisGuia de configuração do servidor Apache nos PCs pessoais
Guia de configuração do servidor Apache nos PCs pessoais Instalação em sistemas com SO Linux (Ubuntu) Comece pela instalação do servidor apache fazendo sudo apt-get install apache2 Instale agora o interpretador
Leia maisEstatísticas da www.comitepcj.sp.gov.br (-12) - main http://www.comitepcj.sp.gov.br/reports/awstats.pl?month=12&year=&output=mai... Page 1 of 7 Última Atualização: 10 Jan 2012-01:03 Período reportado:
Leia maisPersonal Home Page PHP. Prof. Luiz Claudio F. de Souza www.luizclaudiofs.blogspot.com
Personal Home Page PHP 1 O que é PHP? PHP (Personal Home Page) é uma linguagem que permite criar sites WEB dinâmicos, possibilitando uma interação com o usuário através de formulários, parâmetros da URL
Leia maisProgramação Cliente em. jquery. Fontes: Wendell S. Soares e vinteum.com
Programação Cliente em Sistemas Web jquery Fontes: Wendell S. Soares e vinteum.com Apresentação jquery é uma biblioteca JavaScript criada por John Resig e disponibilizada como software livre e aberto O
Leia maisBases de Dados. Lab 1: Introdução ao ambiente. Figura 1. Base de dados de exemplo
Departamento de Engenharia Informática 2013/2014 Bases de Dados Lab 1: Introdução ao ambiente 1º semestre O ficheiro bank.sql contém um conjunto de instruções SQL para criar a base de dados de exemplo
Leia maisVULNERABILIDADES WEB v.2.2
VULNERABILIDADES WEB v.2.2 $ whoami Sgt NILSON Sangy Computer Hacking Forensic Investigator Analista de Segurança da Informação Guerreiro Cibernético $ ls -l /etc 1. Contextualização 2. OWASP 2.1. Injeção
Leia maisDreamweaver CS5 Plano de Aula - 24 Aulas (Aulas de 1 Hora).
4149 - Dreamweaver CS5 Plano de Aula - 24 Aulas (Aulas de 1 Hora). Aula 1 Capítulo 1 - Introdução 1.1. Novidades do Dreamweaver CS5...23 1.2. Área de Trabalho...23 1.2.1. Tela de Boas-vindas...24 1.2.2.
Leia maisGestor de referência bibliográfica. Inserir, organizar, integrar
Gestor de referência bibliográfica Inserir, organizar, integrar 1. Inserir referências bibliográficas 2. Organizar referências bibliográficas 3. Integrar com o Word Gestor de referências bibliográficas:
Leia maisDreamweaver CS6 Plano de Aula - 24 Aulas (Aulas de 1 Hora).
5232 - Dreamweaver CS6 Plano de Aula - 24 Aulas (Aulas de 1 Hora). Aula 1 Capítulo 1 - Introdução ao Dreamweaver CS6 1.1. Novidades do Dreamweaver CS6... 23 1.2. Área de Trabalho... 24 1.2.1. Tela de Boas-vindas...
Leia maisOPORTUNIDADES: Analista de Sistemas Sênior
OPORTUNIDADES: Analista de Sistemas Sênior Experiência em projetos de desenvolvimento de sistemas Conhecimento de metodologia de desenvolvimento de sistema Experiência em levantamento de requisitos e elaboração
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Capítulo 9: Segurança em Aplicações Web Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Quando se fala em segurança na WEB é preciso pensar inicialmente em duas frentes:
Leia maisDesenvolvimento de Sistemas Web Prof. Leandro Roberto. Aula 18 JavaScript: Eventos MySQL PHP (insert, update e delete)
Desenvolvimento de Sistemas Web Prof. Leandro Roberto Aula 18 JavaScript: Eventos MySQL PHP (insert, update e delete) JavaScript Eventos Alguns eventos de uma página HTML podem ser interceptados e programados
Leia maisINTRODUÇÃO AO MYSQL PROF. ME. HÉLIO ESPERIDIÃO
INTRODUÇÃO AO MYSQL PROF. ME. HÉLIO ESPERIDIÃO HeidiSQL É um programa que permite acessar o SGDB Mysql. Pode ser adquirido gratuitamente na internet. Não é necessário instalar. Possui versão portável.
Leia maisSegurança em PHP. Exemplos e Casos Práticos
Segurança em PHP Exemplos e Casos Práticos Nuno Lopes, NEIIST 3º Ciclo de Apresentações. 17/Março/2005 Agenda: Register Globals Paths Cross-Site Scripting (XSS) Cross-Site Request Forgeries (CSRF) SQL
Leia maisDesenvolvendo Websites com PHP
Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.
Leia maisA composição de uma Java Server Pages (Diretivas, Elementos de Script e Objetos Implícitos)
Desenvolvimento de Sistemas Web A composição de uma Java Server Pages (Diretivas, Elementos de Script e Objetos Implícitos) Prof. Mauro Lopes 1-31 24 Objetivos Dando continuidade aos estudos sobre JSP,
Leia maisPlano de Aula - Dreamweaver CS5 - cód Horas/Aula
Plano de Aula - Dreamweaver CS5 - cód.4149 24 Horas/Aula Aula 1 Capítulo 1 - Introdução Aula 2 Continuação do Capítulo 1 - Introdução Aula 3 Capítulo 2 - Site do Dreamweaver 1.1. Novidades do Dreamweaver
Leia maisAccess Prof. Ari Oliveira
Access Prof. Ari Oliveira Definições Importantes Dado x Informação: Dado: Elemento de informação, ou representação de fatos ou de instruções, em forma apropriada para armazenamento, processamento e transmissão
Leia maisTutorial de Instalação do Apache, PHP e MySQL no Ubuntu
Tutorial de Instalação do Apache, PHP e MySQL no Ubuntu por Alexandre Gomes Gaigalas, do Acorda pra Web! Nesse Tutorial você vai aprender... Básico da instalação de pacotes no Ubuntu Instalação e estrutura
Leia maisEasyAzure. EasyAzure. Guia do programa. Ingram Micro Brasil. Versão 1.7
EasyAzure Guia do programa Versão 1.7 Email: cloud.br@ingrammicro.com Telefone: 55 (11) 2078-4280 Endereço: Av. Piracema, 1341 - Tamboré - Barueri - SP Brasil 1 EasyAzure São pacotes prontos com as soluções
Leia maisManipulação de Dados em PHP (Integração PHP e MySql) Parte 1
Desenvolvimento Web III Manipulação de Dados em PHP (Integração PHP e MySql) Parte 1 Prof. Mauro Lopes 1-31 21 Objetivos Nesta aula iremos trabalhar a manipulação de banco de dados através da Linguagem
Leia maisSQL (com MySQL) Apresentação OBJETIVOS. Programação
SQL (com MySQL) Programação Formato: Mentored - Presencial Preço: 395 ( Os valores apresentados não incluem IVA. Oferta de IVA a particulares e estudantes. ) Horário: Flexível das 2ª a 6ª das 9h às 21h30
Leia maisDreamweaverCC Plano de Aula - 24 Aulas (Aulas de 1 Hora).
6188 - DreamweaverCC Plano de Aula - 24 Aulas (Aulas de 1 Hora). Aula 1 Capítulo 1 - Noções Básicas 1.1. Novidades do Dreamweaver CC... 23 1.1.1. Aplicativo Creative Cloud... 24 1.2. Área de Trabalho...
Leia maisPlano de Aula - DreamWeaver CC - cód Horas/Aula
Plano de Aula - DreamWeaver CC - cód. 6188 24 Horas/Aula Aula 1 Capítulo 1 - Noções Básicas Aula 2 1 - Noções Básicas Aula 3 Capítulo 2 - Site do DreamWeaver Aula 4 2 - Site do DreamWeaver 1.1. Novidades
Leia maisBR localization: Hotfix 108. Technical documentation Documentação Técnica Version Oct 16, de outubro de 2018
ENTERPRISE MANAGEMENT BR localization: Hotfix 108 Technical documentation Documentação Técnica Version 8.0.7 Oct 16, 2018 16 de outubro de 2018 Contents Prerequisites 3 Patch Installation 4 Instructions
Leia maisC A P I T U L O 10 F U N Ç Õ E S I N T E R N A S P H P P A R A B A N C O D E D A D O S
C A P I T U L O 10 F U N Ç Õ E S I N T E R N A S P H P P A R A B A N C O D E D A D O S Para desenvolver um sistema que utilizará um banco de dados, precisamos estabelecer uma conexão entre a linguagem
Leia maisLaboratório de Redes de Computadores INSTALANDO SERVIDOR APACHE NOS CENTOS 6.5
Laboratório de Redes de Computadores Professor Responsável: Dinailton José da Silva Tratamento dos dados gerados pelo Servidor de Web a partir do arquivo de logs. Configuração do Servidor Web para armazenar
Leia maisTaxonomia Comum para a Rede Nacional de CSIRTs
Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Dezembro de 2012 ÍNDICE 1 INTRODUÇÃO... 2 2 CLASSIFICAÇÃO DE INCIDENTES... 3 i 1 INTRODUÇÃO Este documento
Leia maisInformática. Buscadores. Professor Sérgio Spolador.
Informática Buscadores Professor Sérgio Spolador www.acasadoconcurseiro.com.br Informática Matéria Aula XX MECANISMOS DE BUSCA Esse material é uma coletânea de informações sobre os mecanismos de busca,
Leia maisUNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática
Folha Prática 0 : PHP - Interligação com Base de Dados Pode encontrar informação adicional sobre PHP e MySql em http://www.php.net/manual/en/ e http://dev.mysql.com/doc/refman/.0/en/tutorial.html respectivamente.
Leia maisMASTERSAF DFE INFORMATIVO VERSÃO V
VERSÃO V.3.66.1 Versão do Documento: 1.0 Publicado em: 15/01/2019 SUMÁRIO SOBRE ESTE DOCUMENTO... 3 COMUNICADOS... 4 ROTINA DE ATUALIZAÇÃO DO BANCO DE DADOS SEM LOG INFO... 4 CLIENTES COM BANCO MICROSOFT
Leia maisCadeira de Tecnologias de Informação. Ano lectivo 2009/2010. Sites dinâmicos. Com Expression Web TI2009/10 EWD_1. Filipa Pires da Silva (2009)
Cadeira de Tecnologias de Informação Ano lectivo 2009/2010 Sites dinâmicos Com Expression Web TI2009/10 EWD_1 .ASPX vs.html HTML: HTML é uma linguagem para descrever páginas web HTML significa Hyper Text
Leia maisNota prévia... XXI 1. PHP, Apache Server e MySQL... 1
VII Índice Geral Nota prévia... XXI 1. PHP, Apache Server e MySQL... 1 1.1. Introdução... 1 1.2. Linguagem PHP... 1 1.2.1. Suporte a diferentes sistemas operativos... 2 1.2.2. Suporte a Sistemas de Gestão
Leia maisBoas Práticas de Desenvolvimento Seguro
Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO
Leia maisQual a proposta? Hardening de infraestrutrua de hospedagem Firewall de aplicação Pentest de aplicações web Análise estática de código
Segurança de aplicações web como aumentar a segurança dos sites da sua organização Italo Valcy, Pedro Sampaio, Michel Peterson, Bruno Diego ETIR UFBA Qual o cenário? Incidentes de Segurança de Desfiguração
Leia maisRecomenda-se a leitura completa deste documento antes de iniciar o desenvolvimento do website.
Universidade Federal de Uberlândia Faculdade de Computação Curso de Sistemas de Informação Projeto de Programação para Internet Prof. Daniel A Furtado Descrição Geral Desenvolver um website para uma imobiliária
Leia maisDesenvolvimento orientado a objetos com PEAR: DB/MDB2, DB_DataObject, HTML_QuickForm e DB_DataObjectFormBuilder
Desenvolvimento orientado a objetos com PEAR: DB/MDB2, DB_DataObject, HTML_QuickForm e DB_DataObjectFormBuilder Adriano Gonçalves adriano.php4@gmail.com Agenda O PEAR e suas vantagens Abstração de banco
Leia maisDesenvolvimento de Aplicações para Internet Aula 11
Desenvolvimento de Aplicações para Internet Aula 11 Celso Olivete Júnior olivete@fct.unesp.br www.fct.unesp.br/docentes/dmec/olivete jquery Na aula passada: Selecionando atributos Manipulando CSS Inserindo
Leia maisSegurança na WEB Ambiente WEB estático
Segurança de Redes Segurança na WEB Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Servidor IIS Apache Cliente Browser IE FireFox Ambiente WEB estático 1 Ambiente Web Dinâmico Servidor Web Cliente Navegadores
Leia maisO melhor do PHP. Por que PHP? CAPÍTULO 1. Uma Pequena História do PHP
CAPÍTULO 1 O melhor do PHP Este livro levou bastante tempo para ser feito. Venho usando agora o PHP por muitos anos e o meu amor por ele aumenta cada vez mais por sua abordagem simplista, sua flexibilidade
Leia maisAuditoria de Controle de Acesso. Prof. Dr. Joshua Onome Imoniana
Auditoria de Controle de Acesso Prof. Dr. Joshua Onome Imoniana Auditoria de Controle de Hardware Prof. Dr. Joshua Onome Imoniana Objetivo de Controle de Hardware i. Implementar os procedimentos de segurança
Leia maisCurso 500 Desenvolvimento
c Curso 500 Desenvolvimento Web com PHP Versão 2015_3.0 Introdução ao PHP 2 Introdução ao PHP Introdução ao PHP; Aprender a Sintaxe Básica do PHP; Conhecer Variáveis e Constantes; Conhecer Strings; Conhecer
Leia maisFonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu
Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Prof. Hederson Velasco Ramos Uma boa maneira de analisar ameaças no nível dos aplicativo é organiza las por categoria de
Leia maisGoogle, Microsoft e Yahoo corrigem falha de segurança em serviços de
Google, Microsoft e Yahoo corrigem falha de segurança em serviços de email As três empresas apresentaram falhas similares em bloqueio de chaves falsificadas no envio de mensagens. Sempre que você envia
Leia maisRedes de Computadores
Redes de Computadores LAMP Gustavo Reis gustavo.reis@ifsudestemg.edu.br Acrônico para a combinação de Linux, Apache, MySQL e PHP ou Perl ou Python; Recentemente a letra P começou a fazer referência a Perl
Leia maisINSTALAÇÃO DO PROCESSOR BI 6.0
INSTALAÇÃO DO PROCESSOR BI 6.0 1 Sumário Pré-requisitos... 3 Servidor:... 3 Cliente:... 4 Instalação... 5 Banco de Dados:... 5 Aplicação:... 7 Configurando o IIS:... 8 Configurações recomendadas do Internet
Leia maisIFSC-Programação para a WEB - prof. Herval Daminelli
1 Um script em PHP ou página HTML pode transferir dados para outro script em PHP no servidor de diversas maneiras. Algumas destas maneiras são: Por meio de formulários, usando o método GET ou POST; Através
Leia maisAula 6: Vulnerabilidades Web
Aula 6: Vulnerabilidades Web Exploits of a Mom http://xkcd.com 1.1 Objectivos: Compreender duas vulnerabilidades encontradas em aplicações web: SQL Injection; Cross-site Scripting. Pensar sobre formas
Leia maisUniscan. Web Vulnerability Scanner
Uniscan Web Vulnerability Scanner Quem sou Nome: Douglas Poerschke Rocha Idade: 27 anos Formação: Graduando em ciência da computação O que é o Uniscan Scanner de vulnerabilidades para aplicações Web. Open
Leia maisPen-test de Aplicações Web: Técnicas e Ferramentas
Divisão de Informática - DINF MJ Departamento de Polícia Federal Pen-test de Aplicações Web: Técnicas e Ferramentas Ivo de Carvalho Peixinho Perito Criminal Federal Agenda 1. Introdução 2. Ferramentas
Leia maisJuliano Niederauer. Novatec
Juliano Niederauer Novatec Sumário Agradecimentos... 15 Sobre o autor... 17 Introdução... 19 Quem deve ler este livro...20 Como este livro está organizado...20 Download do código-fonte do livro...22 Capítulo
Leia maisPHP (PHP Hypertext Preprocessor)
PHP (PHP Hypertext Preprocessor) André Tavares da Silva andre.silva@udesc.br Datas No PHP a função date() é usada para formatar um tempo ou data. string date(string $format [,int $timestamp]) Ex.: echo
Leia mais