Teste de Software para. Segurança de Sistemas. COTI Informática Escola de Nerds
|
|
- Carlos Caldeira Sousa
- 6 Há anos
- Visualizações:
Transcrição
1 Teste de Software para COTI Informática Escola de Nerds Segurança de Sistemas
2 A COTI Informática A COTI Informática é uma instituição de ensino nas áreas de Programação, Banco de Dados, Análise de Sistema e Web Design, fundada pelos professores Edson Belém e Fernanda Nunes, com a proposta de especializar e preparar os alunos para o mercado de trabalho.
3 Localização: Av. Rio Branco, Sala Rio de Janeiro
4 Visite nosso site:
5
6 O objetivo principal do processo de Testes é fornecer informações sobre a qualidade de um software. A qualidade de um software é medida a partir do grau em que o mesmo atende aos requisitos inicialmente estabelecidos. Manutenção Portabilidade Flexibilidade Reutilização Testabilidade Revisão do Software Transição do Software Interoperabilidade Operação do Software Confiabilidade Usabilidade Integridade Eficiência Dentre os fatores que afetam a qualidade de um software, podemos citar: Confiabilidade: Ele se comporta com precisão o tempo todo? Eficiência: Ele rodará em meu hardware tão bem quanto possível? Usabilidade: Ele foi projetado para o usuário? Flexibilidade: Posso mudá-lo? Portabilidade: Serei capaz de usá-lo em outra máquina? Reusabilidade: Serei capaz de reutilizar parte do software? Interoperabilidade: Serei capaz de compor uma interface com outro sistema?
7 Técnicas de teste de software Sistemas e programas de software podem ser decompostos de diferentes formas. Para o teste, podemos considerar o comportamento observável externamente (funcionalidades) ou a estrutura do sistema de software (unidades, subsistemas e componentes). Dentro deste contexto, podemos considerar dois tipos de testes: Teste de Caixa Branca Teste de Caixa Preta Tem como objetivo avaliar o comportamento interno de um software, analisando diretamente o seu código-fonte. Tem como objetivo avaliar o comportamento externo de um software, analisando os resultados obtidos a partir dos dados de entrada. Características: Estrutural Orientado à Lógica Atua diretamente no código-fonte Características: Funcional Orientado à Dados Atua diretamente na especificação
8
9 Testes Automatizados A automação vem aos longos dos anos ganhando um papel importante na área de Teste de Software. E isso se deve a uma série de fatores, dentre os quais podemos destacar: Diminuição do uso de mão de obra; Diminuição dos custos; Aumento na velocidade do processo de Teste de Software; Maior sustentabilidade da garantia da qualidade, perante o triângulo da gerência de projeto (escopo, tempo e dinheiro). Podemos utilizar a automação em qualquer fase do Teste de Software, como especificação de casos de teste, geração de métricas de testes, execução de testes, montagem do ambiente, etc. Porém, é importante salientar que a automação costuma ser um passo a ser dado, apenas após já termos um processo de Teste de Software bem estruturado e uma equipe preparada, pois ela muitas vezes exige um alto conhecimento técnico, principalmente para alguns tipos de testes específicos e é um esforço que precisa ser apoiado por um processo maduro.
10 Durante o ano passado, o CERT.br recebeu notificações de máquinas que se envolveram em algum ataque de DDoS, quase 10% de todos os incidentes virtuais registrados.
11
12 Ataques de negação de serviço (DDoS)
13 Ranking Vulnerabilidade 1 SQL Injection e Script Injection 2 Gerenciamento de Sessão e quebras de autenticação 3 Cross Site Scripting (XSS) 4 Quebras no controle de acesso 5 Configuração incorreta de segurança 6 Exposição de dados sensiveis 7 Proteção de ataque insuficiente 8 Cross-site Request Forgery (CSRF) 9 Utilizar componentes com vulnerabilidades conhecidas 10 APIS DESPROTEGIDAS
14 Teste de invasão O teste de invasão, também chamado teste de intrusão ou penetration testing (pentest), avalia a segurança de sistemas, plataformas e de qualquer ambiente através da simulação. A finalidade do teste é medir o nível de riscos do ambiente, fornecendo um relatório minucioso que apresenta, além dos resultados, as melhores soluções para os problemas. São 4 os níveis de risco: Crítico; Alto; Médio; Baixo. É um processo de natureza cíclica, que exige certo grau de conhecimento técnico por parte do profissional responsável. Através das simulações de ataques reais, é possível identificar e explorar todas as vulnerabilidades.
15 Criação e controle efetivos das senhas Sabe-se da importância que as senhas têm para garantir a confidencialidade dos dados. No entanto, ainda assim, a criação de senhas fracas é um erro frequente, favorecendo que um ataque de força bruta descubra qual o login/senha utilizado.
16 HTTP x HTTPS Outra falha é confiar no protocolo HTTP que, na verdade, não oferece segurança na comunicação dos dados. A melhor opção é o HTTPS (protocolo HTTP sobre SSL ou TLS), que pode ser utilizado para segurança para as aplicações, oferecendo serviços como: Confidencialidade da informação entre servidor-cliente (criptografia); Autenticação do servidor para o cliente mediante a apresentação de certificados digitais.
17 Atualização e configuração de softwares A atualização dos softwares garante a segurança das aplicações web, dos servidores e da rede, e por isso deve sempre estar em dia. Outro ponto importante é a configuração adequada dos softwares das aplicações. Um erro muito repetido é usar a mesma configuração do ambiente de desenvolvimento no ambiente de produção. É importante observar que cada ambiente requer suas próprias configurações.
18 Ferramentas de Segurança OpenSource Vega É uma ferramenta de varredura de vulnerabilidades e testes escritos em Java. Ele funciona com as plataformas OS X, Linux e Windows. É GUI habilitado e inclui um scanner automatizado e um proxy de interceptação. Ele pode detectar vulnerabilidades em aplicações web como injeção de SQL, injeção de cabeçalho, cross site scripting etc. Pode ser estendida através de uma API JavaScript.
19 Ferramentas de Segurança OpenSource SqlMap Detecta vulnerabilidade de injeção SQL em um banco de dados site. Ele pode ser usado em uma ampla gama de bancos de dados e suporta 6 tipos de técnicas de injeção SQL: cegos baseado em tempo, cegos à base de boolean, baseada em erro, consulta união, consultas empilhados e out-ofband. Ele pode se conectar diretamente ao banco de dados sem usar uma injeção SQL e tem grandes recursos de impressão digital banco de dados e enumeração.
20 Ferramentas de Segurança OpenSource ZED Proxy Attack (ZAP) Ele foi desenvolvido pela AWASP e está disponível para as plataformas Windows, Unix / Linux e Macintosh. Tem elevada facilidade de utilização. Ele pode ser usado como um scanner ou para interceptar um proxy para testar manualmente uma página da web. Suas principais características são tradicionais e AJAX aranhas, Fuzzer, apoio soquete Web e uma API baseada em REST
21 Ferramentas de Teste de Invasão Metasploit O Metasploit é um framework com uma sólida base de fãs entre os programadores. Ele adiciona ferramentas de teste customizadas, que procuram fraquezas em sistemas operacionais e aplicações. Os módulos customizados são lançados no GitHub e no Bitbucket, repositórios online para projetos de código.
22 Ferramentas de Teste de Invasão Nessus Vulnerability Scanner O Nessus Vulnerability Scanner também é popular na localização de vulnerabilidades. A tecnologia vasculha computadores e firewalls à procura de portas abertas para a instalação de software potencialmente malicioso. Como ferramenta de teste, ela se comunica com o sistema operacional para encontrar vulnerabilidades. Ela é normalmente usada para compliance, determinando se os patches estão atualizados, explica Garrett Payer, líder de tecnologia da provedora de soluções ICF International. O Nessus só compara scans a bases de dados de fragilidades conhecidas, complementa Saez.
23 Ferramentas de Teste de Invasão Kali Linux O Kali Linux é uma suíte de ferramentas pré-instaladas de testes de penetração, segurança e forense. Ela tem funcionalidades para pessoas com zero conhecimento de segurança, aponta Saez. De acordo com ele, instale a Kali Linux e abra qualquer uma das mais de uma dúzia de ferramentas que possui. Ela vem com um grande volume de documentação de usuário, assinala.
24 Medidas de precaução: Criar um plano de segurança para aplicações web Realizar um inventário das suas aplicações web Priorize suas aplicações web Priorizar Vulnerabilidades Executar aplicativos usando o mínimo de privilégios Use cookies de forma segura Conduzir Treinamentos para Conscientização de Segurança em Aplicações Web
25
26 Agradecimentos UFRJ - Conferência Anual Orientada à Segurança (CAOS) COTI Informática Escola de Nerds
RELATÓRIOS PENTEST S
FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO - V ALLAN BERG BARBOSA GUIMARÃES CARLOS ANTÔNIO DA SILVA JUAREZ JUNIOR FREITAS DE OLIVEIRA RELATÓRIOS PENTEST S GOIÂNIA 2016/2 ALLAN BERG BARBOSA
Leia maisEmenta Oficial do. Curso Pentest: Técnicas de Invasão Básico
Ementa Oficial do Curso Pentest: Técnicas de Invasão Básico Capítulo 01 Introdução Introdução ao Curso Termos Comuns Teste de Invasão (pentesting) Red Team (Equipe Vermelha) Hacking Ético White Hat Black
Leia maisSEGURANÇA EM APLICAÇÕES WEB PROF.: PAULO RICARDO LISBOA DE ALMEIDA
SEGURANÇA EM APLICAÇÕES WEB PROF.: PAULO RICARDO LISBOA DE ALMEIDA APLICAÇÕES DESKTOP VERSUS WEB Quais são as diferenças do ponto de vista da segurança APLICAÇÕES DESKTOP VERSUS WEB Em uma aplicação desktop,
Leia maisLaudo resumido do Pentest do sistema ALVO no ambiente da empresa CLIENTE ALVO
Laudo resumido do Pentest do sistema ALVO no ambiente da empresa CLIENTE ALVO Requerente: DIRETOR DA EMPRESA ALVO. Pentester: Petter Anderson Lopes. Período: de 10/2015 a 06/2016. Modelo: Gray Hat. Ambiente:
Leia maisQualidade de Software QUALIDADE DE SOFTWARE PRODUTO
Qualidade de Software QUALIDADE DE SOFTWARE PRODUTO O que é Qualidade de Software Produto? Boa fabricação. Deve durar muito. Bom desempenho. Utilizável tanto em UNIX quanto em DOS. Adaptável às minhas
Leia mais20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP
20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP Problemas de Segurança e Incidentes com CPEs e Outros Dispositivos Cristine Hoepers cristine@cert.br Incidentes
Leia maisFerramentas de Pentest
Laboratório de Ataque e Defesa Ferramentas de Pentest ENCOSIS 2015 Introdução Ciclo de vida dos testes de invasão Muitos autores descrevem o ciclo de vida dos testes de invasão em cinco ou mais ciclos.
Leia mais[Digite texto] XLabs. Web App Firewall. formation Security
[Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação
Leia maisFerramenta Nessus e suas funcionalidades
Ferramenta Nessus e suas funcionalidades Alberto S. Matties 1 1 Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves 602 96.015-000 Pelotas RS Brasil 2 FACULDADE DE TECNOLOGIA SENAC
Leia maisISO/IEC 12207: Manutenção
ISO/IEC 12207: Manutenção O desenvolvimento de um sistema termina quando o produto é liberado para o cliente e o software é instalado para uso operacional Daí em diante, deve-se garantir que esse sistema
Leia maisDESCOBERTO. (Glen Myers)
"A ATIVIDADE DE TESTAR É O PROCESSO DE EXECUTAR UM PROGRAMA COM A INTENÇÃO DE DESCOBRIR UM ERRO. UM BOM CASO DE TESTE É AQUELE QUE TEM UMA ELEVADA PROBABILIDADE DE REVELAR UM ERRO AINDA NÃO DESCOBERTO.
Leia maisTS04. Teste de Software PLANOS DE TESTE. COTI Informática Escola de Nerds
TS04 Teste de Software PLANOS DE TESTE COTI Informática Escola de Nerds 1. PLANOS DE TESTE. Tipos de Testes de Software Teste Funcional Uma especificação funcional é uma descrição do comportamento esperado
Leia maisTS02. Teste de Software INTRODUÇÃO AO PROCESSO DE TESTE DE SOFTWARE. COTI Informática Escola de Nerds
TS02 Teste de Software INTRODUÇÃO AO PROCESSO DE TESTE DE SOFTWARE COTI Informática Escola de Nerds 1. ENTENDENDO O PROCESSO DE TESTE. 1. ENTENDENDO O PROCESSO DE TESTE. Adequação de perfil profissional
Leia maisComo Instalar Nagios 4 E Monitorar Seus Servidores no Ubuntu 14 Introdução
Nagios e NRPE Como Instalar Nagios 4 E Monitorar Seus Servidores no Ubuntu 14 Introdução Neste tutorial, cobriremos a instalação do Nagios 4, um sistema de monitoramento de código livre muito popular,
Leia maisAula 4 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS DISTRIBUÍDOS. Marcelo Henrique dos Santos
Aula 4 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS DISTRIBUÍDOS Marcelo Henrique dos Santos Marcelo Henrique dos Santos Email: Site: marcelosantos@outlook.com www.marcelohsantos.com.br TECNOLOGIA EM JOGOS
Leia maisIntrodução ao Burp Suite
Introdução ao Burp Suite Burp Suite é uma plataforma integrada para a realização de testes de segurança em aplicações web. Suas diversas ferramentas funcionam perfeitamente em conjunto para apoiar todo
Leia maisEngenharia de Software.
Engenharia de Software Prof. Raquel Silveira O que é (Rational Unified Process)? É um modelo de processo moderno derivado do trabalho sobre a UML e do Processo Unificado de Desenvolvimento de Software
Leia maisIntrodução à Análise e Projeto de Sistemas
Introdução à I. O Que vamos fazer na Disciplina? Saber uma linguagem de programação orientada a objeto (OO) não é suficiente para criar sistemas OO Tem que saber Análise e Projeto OO (APOO) Isto é, Análise
Leia maisSegurança Informática e nas Organizações. Guiões das Aulas Práticas
Segurança Informática e nas Organizações Guiões das Aulas Práticas André Zúquete 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão
Leia maisCursos para turbinar a sua carreira profissional
Cursos para turbinar a sua carreira profissional CONTATOS: FONE: (92) 3216-3080 FUNDACAOREDEAM.COM.BR CERTIFICAÇÃO OFICIAL FURUKAWA FCP Data Cabling System (28 horas) Introduzir e direcionar profissionais
Leia maisA experiência de quem trouxe a internet para o Brasil agora mais perto de você
A experiência de quem trouxe a internet para o Brasil agora mais perto de você A Escola A Escola Superior de Redes da RNP privilegia um ensino totalmente prático. Os laboratórios são montados de forma
Leia maisTendências em Atividades Maliciosas na Internet Brasileira
Tendências em Atividades Maliciosas na Internet Brasileira Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação
Leia maisQualidade de Software
Qualidade de Software Seiji Isotani, Rafaela V. Rocha sisotani@icmc.usp.br rafaela.vilela@gmail.com PAE: Armando M. Toda armando.toda@gmail.com Qualidade de Software n O que é qualidade de software? Visão
Leia maisMANUAL DE INSTALAÇÃO DO SOFTWARE
1 WSAuto MANUAL DE INSTALAÇÃO DO SOFTWARE CFC-B 2 INTRODUÇÃO O WSauto é o mais novo sistema de gerenciamento de CFC-B, foi criado pela empresa S MARQUES INFORMÁTICA LTDA ME, e lançado o seu primeiro modulo
Leia maisINSTITUTO FEDERAL SUL DE MINAS GERAIS CAMPUS MUZAMBINHO CENTRO DE EDUCAÇÃO A DISTÂNCIA CEAD
INSTITUTO FEDERAL SUL DE MINAS GERAIS CAMPUS MUZAMBINHO CENTRO DE EDUCAÇÃO A DISTÂNCIA CEAD COORDENAÇÃO DO CURSO TÉCNICO EM INFORMÁTICA EMENTÁRIO DO CURSO 1. Acolhimento: Alfabetização Digital e Práticas
Leia maisISO/IEC Processo de ciclo de vida
ISO/IEC 12207 Processo de ciclo de vida O que é...? ISO/IEC 12207 (introdução) - O que é ISO/IEC 12207? - Qual a finalidade da ISO/IEC 12207? Diferença entre ISO/IEC 12207 e CMMI 2 Emendas ISO/IEC 12207
Leia maisSegurança da informação
Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança
Leia maisDesenvolvimento e disponibilização de Conteúdos para a Internet
Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,
Leia maisFábrica de Noobs Reloaded Sistemas Operacionais Kali Linux
Fábrica de Noobs Reloaded Sistemas Operacionais Kali Linux O Kali Linux é um sistema operacional de código aberto baseado em Debian, voltada para hacking. É uma distribuição destinada a análise de vulnerabilidades,
Leia maisEstrutura dos Sistemas Operacionais. Adão de Melo Neto
Estrutura dos Sistemas Operacionais Adão de Melo Neto 1 Sistema Operacional -São partes do SO -São ferramentas de apoio ao usuário -São formas de acessar as rotinas do kernel O Sistema Operacional é formado
Leia maisOrganização para Realização de Teste de Software
Organização para Realização de Teste de Software Quando o teste se inicia há um conflito de interesses: Desenvolvedores: interesse em demonstrar que o programa é isento de erros. Responsáveis pelos testes:
Leia maisORGANIZAÇÃO CURRICULAR TÉCNICO NA ÁREA DE INFORMÁTICA: HABILITAÇÃO TÉCNICO EM INFORMÁTICA NA MODALIDADE A DISTÂNCIA /1
ORGANIZAÇÃO CURRICULAR TÉCNICO NA ÁREA DE INFORMÁTICA: HABILITAÇÃO TÉCNICO EM INFORMÁTICA NA MODALIDADE A DISTÂNCIA - 2008/1 DC 9481 03/10/07 Rev. 00 1. Dados Legais Autorizado pelo Parecer 278 do Conselho
Leia maisTECNOLOGIA WEB. Formação: o Bacharel em Sistemas de Informações (SI); o MBA em Tecnologia da Informação e Comunicação (TIC).
DOCENTE PROFESSOR CELSO CANDIDO Formação: o Bacharel em Sistemas de Informações (SI); o MBA em Tecnologia da Informação e Comunicação (TIC). Conhecimentos: o Web Designer; o Arquitetura de Máquina; o Implementação
Leia maisSegurança e Auditoria de Sistemas. Prof. Alessandra Bussador
Segurança e Auditoria de Sistemas Prof. Alessandra Bussador Objetivos Segurança da informação Garantir a continuidade do negócio; Minimizar as perdas do negócio pela prevenção e redução do impacto de incidentes
Leia maisBenefícios da Solução de Gerenciamento Dell KACE. Sales Engineer
Benefícios da Solução de Gerenciamento Dell KACE Airton_Leal@Dell.com Sales Engineer Gerenciamento de sistemas continua sendo uma terefa bastante complexa Gerenciamento de Sistemas Ambientes mistos Inventário
Leia maisObjetos e Componentes Distribuídos: EJB
: EJB Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia do Maranhão Objetivos Nesta
Leia maisSOFTWARE. Disciplina: Informática Professor: Gustavo Sabry
SOFTWARE Disciplina: Informática Professor: Gustavo Sabry MARÇO/2016 O QUE É SOFTWARE? É a parte lógica de um computador; Ou seja, nada mais é que todo e qualquer programa utilizado pelos usuários; Gerado
Leia maisEste é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008.
Gerenciando o Windows Server 2008 Bem vindo(a), Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008. Após essa aula você será capaz de: Definir quais são as formas
Leia maisTS03. Teste de Software ESTÁGIOS DO TESTE DE SOFTWARE. COTI Informática Escola de Nerds
TS03 Teste de Software ESTÁGIOS DO TESTE DE SOFTWARE COTI Informática Escola de Nerds Teste do Desenvolvedor O Teste do Desenvolvedor denota os aspectos de design e implementação de teste mais apropriados
Leia maisProjeto Novas Fronteiras Gráfico de Gantt
Página 1 0 1 1.1 1.2 1.3 1.4 1.5 1.6 1.7 2 2.1 2.1.1 2.1.2 2.1.3 2.1.4 2.2 2.2.1 2.2.2 2.2.3 2.2.4 2.2.5 2.3 2.3.1 PROJETO NOVAS FRONTEIRAS DIAGNÓSTICO Realizar o Kick-off Meeting do projeto Reunir a equipe
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia maisPré-requisitos: Conhecimentos de informática gerencial e lógica de programação.
CURSO DESENVOLVEDOR FRONT-END HTML5/CSS3/JavaScript Objetivo: Este curso visa introduzir o aluno do mundo do desenvolvimento Web, com aplicabilidade, ensino e capacitação nas principais linguagens de diagramação
Leia maisO QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores.
Profº J.VIDAL WINDOWS SERVER O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores. SERVIDOR Em informática, um servidor é um sistema de computação centralizada que fornece
Leia maisNovidades da Plataforma de suporte remoto 3.0
Novidades Plataforma de suporte remoto do SAP Business One Versão do documento: 1.0 08.10.2012 PÚBLICO Novidades da Plataforma de suporte remoto 3.0 Todos os países Convenções tipográficas Estilo de letra
Leia maisData Warehouse ETL. Rodrigo Leite Durães.
Data Warehouse ETL Rodrigo Leite Durães rodrigo_l_d@yahoo.com.br Introdução Um dos desafios da implantação de um DW é a integração dos dados de fontes heterogêneas e complexas, padronizando informações,
Leia maisManual do Usuário. Uma plataforma:
Uma plataforma: Manual do Usuário Construmanager é a plataforma online para gestão de projetos e obras mais completa e funcional do setor de construção civil. Com recursos exclusivos como a notificação
Leia mais(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com
(In)Segurança em Aplicações Web Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com Agenda Introdução Porque segurança em aplicações é prioridade? Principais causas de vulnerabilidades
Leia maisIPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS
IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configurar
Leia maisMetasploit Hands On. Rafael Soares Ferreira Clavis Segurança da Informação
Metasploit Hands On Rafael Soares Ferreira Clavis Segurança da Informação rafael@clavis.com.br $ whoami Grupo Clavis Sócio Diretor Técnico Análise forense computacional Detecção e resposta a incidentes
Leia maisCritérios de Avaliação dos quesitos de Qualidade
FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO 2016 Critérios de Avaliação dos quesitos de Qualidade DEFINIDO CONFORME A NORMA ISO/IEC 9126 Disciplina: Auditoria e Qualidade de
Leia maisCross-Site Scripting. Paulo Ricardo Lisboa de Almeida. 1 Universidade Positivo
Cross-Site Scripting Paulo Ricardo Lisboa de Almeida 1 Cross-Site Scripting - XSS Foco no ataque aos usuários finais O servidor não é diretamente afetado Dificuldade na detecção dos ataques Podem comprometer
Leia maisQUALIDADE DE SOFTWARE
QUALIDADE DE SOFTWARE Luiz Leão luizleao@gmail.com http://www.luizleao.com Lista de Exercícios AV2 Questão 1 Quais os 2 aspectos que, basicamente, a qualidade de software é avaliada? Questão 1 Resposta
Leia maisVirtualização do System302 em ambiente VMWARE
GUIA DO USUÁRIO Virtualização do System302 em ambiente VMWARE ABR / 17 SYSTEM302 DOC-0149-00 smar www.smar.com.br Especificações e informações estão sujeitas a modificações sem prévia consulta. Informações
Leia maisProgramação Modular em C++
Programação Modular em C++ Qualidade de Software Roberto da Silva Bigonha 25 de setembro de 2008 Todos os direitos reservados Proibida a cópia sem autorização dos autores @Roberto S. Bigonha Objetivos
Leia maisAnálise de Vulnerabilidades em Aplicações WEB
Análise de Vulnerabilidades em Aplicações WEB Apresentação Luiz Vieira Construtor 4Linux Analista e Consultor de Segurança 15 anos de experiência em TI Pen-Tester Articulista sobre Segurança de vários
Leia maisCONSELHO SUPERIOR DA JUSTIÇA DO TRABALHO PRESIDÊNCIA ATO Nº 117/CSJT.GP.SG, DE 15 DE MAIO DE 2012
CONSELHO SUPERIOR DA JUSTIÇA DO TRABALHO PRESIDÊNCIA ATO Nº 117/CSJT.GP.SG, DE 15 DE MAIO DE 2012 Aprova o cronograma das atividades relacionadas à implantação do Processo Judicial Eletrônico da Justiça
Leia maisTeste como Serviço (TaaS) na Computação em Nuvem
Teste como Serviço (TaaS) na Computação em Nuvem Ricardo Ramos de Oliveira ICMC-USP E-mail: ricardoramos@icmc.usp.br Orientador: Prof. Dr. Adenilso da Silva Simao 1/64 Apresentação Ricardo Ramos de Oliveira
Leia maisProtótipo de uma ferramenta de apoio para desenvolvimento de sistemas web para WebIntegrator
Protótipo de uma ferramenta de apoio para desenvolvimento de sistemas web para WebIntegrator Ederson Evaristo Jantsch Orientador: Marcel Hugo 09/07/2002 Roteiro Introdução Aplicação multicamadas Tecnologias
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 06 Tema: Ataques de Negação
Leia maisInternet Explorer 8.0 Navegador (Browser)
Internet Explorer 8.0 Navegador (Browser) O Internet Explorer 8 foi projetado para facilitar a navegação e a interação com sites na Internet ou na intranet. Sempre que você usa a Internet, ou um software
Leia maisManutenção de Software. Engenharia de Software Profa. Dra. Elisa Yumi Nakagawa 1º semestre de 2015
Manutenção de Software Engenharia de Software Profa. Dra. Elisa Yumi Nakagawa 1º semestre de 2015 Processos de Ciclo de Vida de Software Processos Fundamentais Aquisição Processos de Apoio Documentação
Leia maisTreinamento. "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor
Treinamento "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor 1 Informações do Curso Data: A definir (Em breve); Material
Leia maisConexão com a rede. Xerox DocuColor
5 Conexão com a rede Este capítulo discute as etapas básicas da conexão da impressora com a rede, fornece uma visão geral dos requisitos de rede e diagramas de protocolo e descreve como conectar fisicamente
Leia mais(6º Bate-papo) Encontro técnico de Serviços. Antônio Carlos Fernandes Nunes
(6º Bate-papo) Encontro técnico de Serviços Antônio Carlos Fernandes Nunes Agenda Abertura (14:00 h 14:10 h) CAFe (14:10 h 14:40 h) adesão dos IdPs às estatísticas da CAFe visão do uso; status sobre a
Leia maisADMINISTRAÇÃO DE BANCOS DE DADOS DO MICROSOFT SQL SERVER
20462 - ADMINISTRAÇÃO DE BANCOS DE DADOS DO MICROSOFT SQL SERVER CONTEÚDO PROGRAMÁTICO Estrutura de tópicos do curso Módulo 1: Introdução à administração de banco de dados do SQL Server 2014 Este módulo
Leia maisTecnologias WEB Web 2.0
Tecnologias WEB Web 2.0 Prof. José Maurício S. Pinheiro UniFOA 2009-2 Conceitos A Web 2.0 marca uma tendência que reforça o conceito de troca de informações e colaboração entre seres humanos, sites e serviços
Leia maisConecte-se e assuma o controle
Conecte-se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Hoje, oferecemos um compartilhamento de tela seguro para uma grande variedade de aplicativos
Leia maisProgramação Paralela e Distribuída
INE 5645 Programação Paralela e Distribuída Professor: Lau Cheuk Lung (turma A) INE UFSC lau.lung@inf.ufsc.br Conteúdo Programático 1. Introdução 2. Programação Paralela 3. Controle de Concorrência 4.
Leia maisProf. Luiz A. Nascimento
Prof. Luiz A. Nascimento Qual a importância da Engenharia de Software? O desenvolvimento de um software envolve processos muitos complexos. A engenharia de software estabelece um modelo para se construir
Leia maisGerência de Projetos e Qualidade de Software. Prof. Walter Gima
Gerência de Projetos e Qualidade de Software Prof. Walter Gima 1 Plano de Ensino e Aprendizagem 2 3 Objetivos CONTEÚDO Se preparar para o inicio de um projeto Acompanhamento projeto Controles Métricas
Leia maisAnalista de Negócios. Local de Trabalho: Porto Alegre. Número de Vagas: 02. Analista de Sistemas
Analista de Negócios - Especificação de Requisitos, - Modelagem de Sistemas e Processos, - 2 anos de experiência na função, - Bom relacionamento interpessoal, criatividade, pró-atividade e facilidade de
Leia maisMcAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0
Notas de versão McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Para uso com o McAfee epolicy Orchestrator Conteúdo Sobre esta versão Novos recursos Aprimoramentos Problemas resolvidos Visão
Leia mais1- Confiabilidade ( 2 ) Proteção contra perdas e estragos. 2- Integridade ( 3 ) Proteção contra interferência de cortes de funcionamento
Grupo 11 1. Em um SID a segurança é de grande importância, ela deve garantir que apenas usuários autorizados acessem recursos e garantir que a informação transmitida pela rede somente possa ser alcançada
Leia maisGames.Ync Sistema de Comércio Online de Jogos
Estudo de Análise de Sistemas II ADS 3º semestre Profª Andrea Padovan Jubileu Games.Ync Sistema de Comércio Online de Jogos Alunos: Bruno Vicente Larissa Tavera Rafael Henrique 1 1. ESCOPO O software Games.Ync
Leia maisEscola EB António Feijó
AGRUPAMENTO DE ESCOLAS DE ANTÓNIO FEÍJO Escola EB António Feijó 7.º ANO PLANIFICAÇÃO SEMESTRAL Tecnologias de Informação e Comunicação Ano Letivo 206/207 INFORMAÇÃO Domínio Conteúdos Objetivos / Descritores
Leia maisCompartilhando dados anônimos com a Lenovo. Conteúdo. Harmony
Compartilhando dados anônimos com a Lenovo Conteúdo Compartilhando dados anônimos com a Lenovo... 1 Harmony... 1 Lenovo Companion 3.0... 2 Lenovo Customer Engagement Service... 3 Lenovo Experience Improvement
Leia maisMITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?
Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",
Leia maisCEM CADERNO DE EXERCÍCIOS MASTER. Informática. Período:
CEM CADERNO DE EXERCÍCIOS MASTER Informática Polícia Legislativa Câmara dos Deputados Período: 2007-2017 Sumário Informática... 3 Windows... 3 Impress... 3 WLAN - Redes Sem Fio (Wi-Fi, Bluetooth, etc.)...
Leia maisIntrodução a Computação
Computador Software n Conjunto alterável de instruções, ordenadas e lógicas, fornecidas ao hardware para a execução de procedimentos necessários à solução dos problemas e tarefas do processamento de dados;
Leia maisProtótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP
Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Acadêmico: Paulo Fernando da Silva Orientador: Sérgio Stringari Roteiro Introdução Fundamentos Segurança
Leia maisMetodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com
Metodologias pentest Prof. Nataniel Vieira nataniel.vieira@gmail.com Sumário Metodologias Abordagens existentes Fases de um pentest Principais técnicas Principais ferramentas Aplicações alvo 2 Hacking
Leia maisII Encontro Anual da Academia Nacional de Engenharia Rio de Janeiro, RJ 25 de novembro de 2016
II Encontro Anual da Academia Nacional de Engenharia Rio de Janeiro, RJ 25 de novembro de 2016 Segurança na Sociedade Digital: Novos Desafios, Velhos Problemas Cristine Hoepers, D.Sc. cristine@cert.br
Leia maisÍNDICE. 1. Requisitos de Sistema para o curso Smart English
ÍNDICE 1. Requisitos de Sistema para o curso Smart English 2. Livro Digital Smart Course (EDO) a. Configuração de Navegadores b. Instalação Automática (System Check) das ferramentas para o EDO c. Solução
Leia mais