RELATÓRIOS PENTEST S
|
|
|
- Alana Santana de Escobar
- 9 Há anos
- Visualizações:
Transcrição
1 FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO - V ALLAN BERG BARBOSA GUIMARÃES CARLOS ANTÔNIO DA SILVA JUAREZ JUNIOR FREITAS DE OLIVEIRA RELATÓRIOS PENTEST S GOIÂNIA 2016/2
2 ALLAN BERG BARBOSA GUIMARÃES CARLOS ANTÔNIO DA SILVA JUAREZ JUNIOR FREITAS DE OLIVEIRA RELATÓRIOS PENTEST S Projeto Integrador Tema: Segurança em Servidores de Internet - Realizar os pentest s sobre os sites dos demais grupos; - Elaboração e divulgação dos relatórios dos pentest s. GOIÂNIA 2016/2
3 1. ATIVIDADE Os grupos participantes do projeto integrador divulgaram seus respectivos sites. Cada grupo deve realizar análise no site dos demais para apontar vulnerabilidades na aplicação web desenvolvida Ferramentas e meios utilizados Para a realização das atividades foram utilizadas técnicas apresentadas em sala de aula, que representam as vulnerabilidades mais conhecidas e utilizadas em ataques as aplicações web. Em conjunto com as técnicas foram utilizadas ferramentas que realizam a análise do site escolhido e já apresentam as possíveis vulnerabilidades. Acunetix Web Vulnerability Scanner Nmap WAFW00F ( SQLMap 1.2. Realizar os pentest s sobre os sites dos demais grupos com WAF Site do grupo DAV: utilizado: Inicialmente foi utilizada a ferramenta WAFW00F para identificar qual o WAF
4 A ferramenta então trouxe como resultado da busca que o servidor web do site alvo utiliza o WAF ModSecurity. Realizamos também a varredura do site com o Acunetix para tentar obter possíveis vulnerabilidades, porém todos os requests foram negados pelo WAF do servidor do site além de utilizarem certificado ssl:
5 Resolvemos partir então para os testes manuais e o primeiro foi injetar o código booleano or 1=1-- em um dos campos de input da página de login do site caracterizando um ataque de Sql Injection: E a resposta do servidor foi o erro de Forbidden, ou seja, o WAF do servidor detectou o ataque e negou o acesso: Impossibilitado o acesso via página de login, não tivemos condições de testar ataques de outras vulnerabilidades como XSS ou CSRF por exemplo.
6 Site do grupo MMP: utilizado: Inicialmente foi utilizada a ferramenta WAFW00F para identificar qual o WAF A ferramenta então trouxe como resultado da busca que o servidor web do site alvo utiliza o WAF ModSecurity. Realizamos também a varredura do site com o Acunetix para tentar obter possíveis vulnerabilidades, porém todos os requests foram negados pelo WAF do servidor do site:
7 Resolvemos partir então para os testes manuais e o primeiro foi injetar o código booleano or 1=1-- em um dos campos de input da página de login do site caracterizando um ataque de Sql Injection: Na figura acima pode-se ver que o acesso é feito sem nenhum problema apesar do WAF ativo no servidor. Com acesso as páginas de cadastro tivemos condições de explorar outra vulnerabilidade, o Cross Site Scripting (XSS) inserindo uma função alert() do javascript em um dos campos de alguma das páginas de cadastro:
8 Aproveitando-se ainda da falha de sql injection fizemos um ataque utilizando a ferramenta Sqlmap para tentar obter dados do SGBD do servidor como databases, colunas e registros armazenados. O comando utilizando foi baseado no scan do Acunetix onde ele detectou a página login.php como sendo vulnerável a ataques de sql injection, ela por sua vez foi então o alvo seguido dos inputs com os parâmetros #2* e #1* que indicam que são campos posts e os mesmo devem ser injetados:
9 Site do grupo tiresolve: utilizado: Inicialmente foi utilizada a ferramenta WAFW00F para identificar qual o WAF
10 A ferramenta então trouxe como resultado da busca que o servidor web do site alvo utiliza o WAF da IBM. Realizamos também a varredura do site com o Acunetix para tentar obter possíveis vulnerabilidades, porém todos os requests foram ignorados ou negados pelo WAF do servidor do site:
11 Resolvemos partir então para os testes manuais e o primeiro foi injetar o código booleano or 1=1-- em um dos campos de input da página de login do site caracterizando um ataque de Sql Injection: O servidor por sua vez não retornou nenhum erro de Forbidden, ou seja, o WAF do servidor detectou o ataque e negou o acesso porém não está redirecionando para nenhuma página de notificação. Impossibilitado o acesso via página de login, não tivemos condições de testar ataques de outras vulnerabilidades como XSS ou CSRF por exemplo. Site do grupo msbsecurity: Inicialmente foi utilizada a ferramenta Nmap para varrer o site em busca de quais portas estão na escuta:
12 A ferramenta então trouxe como resultado da busca que o servidor web do site alvo utiliza o WAF da Imperva SecureSphere, porém em conversa com os integrantes do grupo responsável pelo site eles utilizam o WAF ModSecurity. Realizamos também a varredura do site com o Acunetix para tentar obter possíveis vulnerabilidades, porém todos os requests foram negados pelo WAF do servidor do site:
13 Resolvemos partir então para os testes manuais e o primeiro foi injetar o código booleano or 1=1-- em um dos campos de input da página de login do site caracterizando um ataque de Sql Injection: E a resposta do servidor foi o erro de Forbidden, ou seja, o WAF do servidor detectou o ataque e negou o acesso: Impossibilitado o acesso via página de login, não tivemos condições de testar ataques de outras vulnerabilidades como XSS ou CSRF por exemplo.
14 BIBLIOGRAFIA
Teste de Software para. Segurança de Sistemas. COTI Informática Escola de Nerds
Teste de Software para COTI Informática Escola de Nerds Segurança de Sistemas A COTI Informática A COTI Informática é uma instituição de ensino nas áreas de Programação, Banco de Dados, Análise de Sistema
Estratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA
Estratégias de Segurança para Desenvolvimento de Software Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA Aplicações como alvo nos ataques https://blogs.technet.microsoft.com/seguridad/2014/09/24/site-de-um-dos-maiores-jornais-do-brasil-foicomprometido-com-malware-que-tentou-alterar-as-configuraes-de-dns-nos-roteadores-das-vtimas/
Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos
Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos Talvez a vulnerabilidade de segurança de aplicações web mais comum e mais debatido é Cross-Site Scripting (XSS). Quando tais vulnerabilidades
Daniel Moreno. Novatec
Daniel Moreno Novatec Novatec Editora Ltda. 2017. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia
Uso da ferramenta sqlmap para detecção de vulnerabilidades de SQL Injection
Anais do EATI - Encontro Anual de Tecnologia da Informação 31 Uso da ferramenta sqlmap para detecção de vulnerabilidades de SQL Injection Felipe Santin 1, José Antônio Oliveira de Figueiredo 1, Vanessa
474QU35 J1y4n y4r
J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER
Laudo resumido do Pentest do sistema ALVO no ambiente da empresa CLIENTE ALVO
Laudo resumido do Pentest do sistema ALVO no ambiente da empresa CLIENTE ALVO Requerente: DIRETOR DA EMPRESA ALVO. Pentester: Petter Anderson Lopes. Período: de 10/2015 a 06/2016. Modelo: Gray Hat. Ambiente:
Ataques a Aplicações Web
Ataques a Aplicações Web - Uma visão prática - Carlos Nilton A. Corrêa http://www.carlosnilton.com.br/ [email protected] @cnacorrea Agenda 1. Panorama da (in)segurança web 2. Google hacking 3. SQL
SEGURANÇA EM APLICAÇÕES WEB PROF.: PAULO RICARDO LISBOA DE ALMEIDA
SEGURANÇA EM APLICAÇÕES WEB PROF.: PAULO RICARDO LISBOA DE ALMEIDA APLICAÇÕES DESKTOP VERSUS WEB Quais são as diferenças do ponto de vista da segurança APLICAÇÕES DESKTOP VERSUS WEB Em uma aplicação desktop,
Ementa Oficial do. Curso Pentest: Técnicas de Invasão Básico
Ementa Oficial do Curso Pentest: Técnicas de Invasão Básico Capítulo 01 Introdução Introdução ao Curso Termos Comuns Teste de Invasão (pentesting) Red Team (Equipe Vermelha) Hacking Ético White Hat Black
Cross-Site Scripting. Paulo Ricardo Lisboa de Almeida. 1 Universidade Positivo
Cross-Site Scripting Paulo Ricardo Lisboa de Almeida 1 Cross-Site Scripting - XSS Foco no ataque aos usuários finais O servidor não é diretamente afetado Dificuldade na detecção dos ataques Podem comprometer
Qual a proposta? Hardening de infraestrutrua de hospedagem Firewall de aplicação Pentest de aplicações web Análise estática de código
Segurança de aplicações web como aumentar a segurança dos sites da sua organização Italo Valcy, Pedro Sampaio, Michel Peterson, Bruno Diego ETIR UFBA Qual o cenário? Incidentes de Segurança de Desfiguração
Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional
Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP
IDENTIFICANDO VULNERABILIDADES EM LARGA ESCALA ATRAVÉS DE FALHAS DE DESENVOLVIMENTO
IDENTIFICANDO VULNERABILIDADES EM LARGA ESCALA ATRAVÉS DE FALHAS DE DESENVOLVIMENTO Quem sou eu: Desenvolvedor PHP? -Sim Entusiasta da área de segurança? -Sim Então trabalha com segurança? -Não, se trabalhar
Aula 6: Vulnerabilidades Web
Aula 6: Vulnerabilidades Web Exploits of a Mom http://xkcd.com 1.1 Objectivos: Compreender duas vulnerabilidades encontradas em aplicações web: SQL Injection; Cross-site Scripting. Pensar sobre formas
SYHUNT HYBRID: GUIA DE INTRODUÇÃO
SYHUNT HYBRID: GUIA DE INTRODUÇÃO As informações contidas neste documento se aplicam a versão 6.5 do Syhunt Hybrid. INTRODUÇÃO O Syhunt Hybrid é uma suíte híbrida de avaliação de segurança de aplicações
Aula 4. Ivan Sendin. 30 de agosto de FACOM - Universidade Federal de Uberlândia SEG-4.
Segurança da Informação Aula 4 FACOM - Universidade Federal de Uberlândia [email protected],[email protected] 30 de agosto de 2017 Google Hacking Utilizar uma search engine para buscar falhas específicas
segurança em aplicações web
segurança em aplicações web myke hamada mykesh gmail 1 whoami ciência da computação segurança da informação ruby rails c# vbscript opensource microsoft ethical hacking 2 agenda introdução ontem e
Segurança Informática e nas Organizações. Guiões das Aulas Práticas
Segurança Informática e nas Organizações Guiões das Aulas Práticas André Zúquete 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão
Segurança em aplicações Web. Exemplos e Casos Práticos em
Segurança em aplicações Web Exemplos e Casos Práticos em Nuno Lopes, NEIIST 7º Ciclo de Apresentações. 28/Março/2007 Agenda: Register Globals Paths Cross-Site Scripting (XSS) Response Splitting / Header
(In)Segurança em Aplicações Web. Marcelo Mendes Marinho [email protected] Thiago Canozzo Lahr [email protected]
(In)Segurança em Aplicações Web Marcelo Mendes Marinho [email protected] Thiago Canozzo Lahr [email protected] Agenda Introdução Porque segurança em aplicações é prioridade? Principais causas de vulnerabilidades
Quando a máquina terminar o arranque e lhe pedir as credenciais para entrar, introduza as seguintes:
Segurança Informa tica e nas Organizaço es Vulnerabilidades na Web (V1.1) Este trabalho deve ser realizado na máquina virtual Ubuntu10tm que pode descarregar de ftp://www.ieeta.pt/avzdatastore/vulnerable%20linux/ubuntu10tm.zip,
Aula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL
Aula 14 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos
Taxonomia Comum para a Rede Nacional de CSIRTs
Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Dezembro de 2012 ÍNDICE 1 INTRODUÇÃO... 2 2 CLASSIFICAÇÃO DE INCIDENTES... 3 i 1 INTRODUÇÃO Este documento
Segurança em aplicações web: pequenas ideias, grandes resultados Prof. Alex Camargo [email protected]
UNIVERSIDADE FEDERAL DO PAMPA CAMPUS BAGÉ ENGENHARIA DE COMPUTAÇÃO Segurança em aplicações web: pequenas ideias, grandes resultados [email protected] Sobre o professor Formação acadêmica: Bacharel
MODSECURITY. Firewall de Aplicação WEB Open Source. Pedro Henrique C. Sampaio UFBA - CRI
MODSECURITY Firewall de Aplicação WEB Open Source Pedro Henrique C. Sampaio UFBA - CRI Quem sou eu? Pedro Sampaio Bolsista do CRI/UFBA (Equipe de segurança) Membro do Raul Hacker Club Organizador da Nullbyte
Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL
Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos
Análise de Vulnerabilidades em Aplicações WEB
Análise de Vulnerabilidades em Aplicações WEB Apresentação Luiz Vieira Construtor 4Linux Analista e Consultor de Segurança 15 anos de experiência em TI Pen-Tester Articulista sobre Segurança de vários
Levantamento de informação (Fingerprint)
Levantamento de informação (Fingerprint) Continuação... Prof. Pedro Filho Objetivos Mapear hosts ativos na rede Obter versões dos sistemas operacionais Entender aquisição de banners Identificar os serviços
Ferramenta Nessus e suas funcionalidades
Ferramenta Nessus e suas funcionalidades Alberto S. Matties 1 1 Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves 602 96.015-000 Pelotas RS Brasil 2 FACULDADE DE TECNOLOGIA SENAC
Segurança em PHP. Exemplos e Casos Práticos
Segurança em PHP Exemplos e Casos Práticos Nuno Lopes, NEIIST 3º Ciclo de Apresentações. 17/Março/2005 Agenda: Register Globals Paths Cross-Site Scripting (XSS) Cross-Site Request Forgeries (CSRF) SQL
Google Hacking para Ataques SQL Injection
Google Hacking para Ataques SQL Injection Amaury Walbert de Carvalho, Antonio Pires de Castro Júnior Faculdade de Tecnologia SENAI de Desenvolvimento Gerencial (FATESG) Rua 227 A, no 95, St. Leste Universitário
INFORMATIVO DE RELEASE MASTERSAF DFE VERSÃO
MASTERSAF DFE VERSÃO 3.15.0 ÍNDICE Novas funcionalidades / Melhorias... 1 Emissor de Nota Fiscal de Serviço Eletrônica NFS-e... 1 Municípios liberados na versão 3.15.0:... 1 Alteração da forma de comunicação
Segurança de aplicações web: Experimentos e taxonomia de ataques.
Segurança de aplicações web: Experimentos e taxonomia de ataques. Resumo Cícero Roberto Ferreira de Almeida A segurança nas interações eletrônicas via web é um tema relevante para usuários e organizações
Treinamento. "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor
Treinamento "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor 1 Informações do Curso Data: A definir (Em breve); Material
Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):
Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nos últimos anos uma das vulnerabilidades mais exploradas por usuários mal-intencionados é a injeção de SQL, onde o atacante realiza uma
Ferramentas de Pentest
Laboratório de Ataque e Defesa Ferramentas de Pentest ENCOSIS 2015 Introdução Ciclo de vida dos testes de invasão Muitos autores descrevem o ciclo de vida dos testes de invasão em cinco ou mais ciclos.
Adrian Pruteanu. Novatec
Adrian Pruteanu Novatec Copyright Packt Publishing 2019. First published in the English language under the title Becoming the Hacker (9781788627962) Copyright Packt Publishing 2019. Publicação original
Lidando com Armazenamento de Dados
Lidando com Armazenamento de Dados Paulo Ricardo Lisboa de Almeida 1 Armazenamento de Dados A grande maioria das aplicações possuem algum mecanismo para armazenagem de dados Dados de usuários Permissões
Automação de teste com SoapUi
Automação de teste com SoapUi Automação de teste... Introdução sobre automação de testes Características da ferramenta SoapUI Testes soap Testes rest A automação de teste é o uso de uma ferramenta desenvolvida
Segurança na WEB Ambiente WEB estático
Segurança de Redes Segurança na WEB Prof. Rodrigo Rocha [email protected] Servidor IIS Apache Cliente Browser IE FireFox Ambiente WEB estático 1 Ambiente Web Dinâmico Servidor Web Cliente Navegadores
SEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES
SEGURANÇA DE SISTEMAS E REDES TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br [email protected] CONTEÚDO Visão geral sobre o Pentest Tipos de Pentest As fases de um ataque Categorias de
SEGURANÇA EM COMÉRCIO ELETRÔNICO
SEGURANÇA EM COMÉRCIO ELETRÔNICO MARCELO ESPÍNDOLA RESUMO O presente trabalho tem por objetivo mostrar os problemas mais comuns decorrentes no comércio eletrônico. Com isso, foi realizada uma pesquisa
Gerenciamento de Vulnerabilidade e Conformidade
Produto de ponta para segurança e avaliação de risco para gerenciar e monitorar mudanças em configurações, hardening, vulnerabilidades e políticas de conformidade dos ativos de TI e aplicações web. Gerenciamento
Avaliação de Ferramentas de Análise de Segurança: Nessus OpenVAS
Avaliação de Ferramentas de Análise de Segurança: Nessus OpenVAS Tiago da S. Pasa 1 1 Faculdade de Tecnologia Senac Pelotas(FATEC) Rua Gonçalves Chaves, 602 Centro CEP: 96.015-560 Pelotas RS Brasil Curso
Disciplina de Segurança e Auditoria de Sistemas Ataques
Disciplina de Segurança e Auditoria de Sistemas Ataques Professor: Jiyan Yari Ataques mais comuns: Footprinting - tarefa de coletar informações sobre um sistema alvo; - feita por vias tradicionais e públicas,
SQL INJECTION: ENTENDENDO E EVITANDO. MAGALHÃES, Felipe. B. ¹, BASTOS, Rafael. R² RESUMO
SQL INJECTION: ENTENDENDO E EVITANDO MAGALHÃES, Felipe. B. ¹, BASTOS, Rafael. R² ¹ Faculdade IDEAU Bagé RS Brasil [email protected] ² Faculdade IDEAU Bagé RS Brasil [email protected]
VULNERABILIDADES WEB v.2.2
VULNERABILIDADES WEB v.2.2 $ whoami Sgt NILSON Sangy Computer Hacking Forensic Investigator Analista de Segurança da Informação Guerreiro Cibernético $ ls -l /etc 1. Contextualização 2. OWASP 2.1. Injeção
Prefácio... 23 Introdução... 25 1 Entendendo o Assunto... 27 2 TCP/IP Básico... 37
Sumário Prefácio... 23 Introdução... 25 1 Entendendo o Assunto... 27 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital... 27 1.2 Por que Não Estamos Seguros?... 29 1.3 Breve História do Hacking... 32
Desenvolvimento e disponibilização de Conteúdos para a Internet
Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,
Segurança da Internet. Ricardo Terra (rterrabh [at] gmail.com) Segurança da Internet Outubro, 2013 2012 1
Segurança da Internet Ricardo Terra rterrabh [at] gmail.com Outubro, 2013 2012 1 CV Nome: Ricardo Terra Email: rterrabh [at] gmail.com www: ricardoterra.com.br Twitter: rterrabh Lattes: lattes.cnpq.br/
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: [email protected] / [email protected] MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:
Segurança de redes com Backtrack
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Segurança de redes com Backtrack Marcelo Bueno Lemes 1 Objetivo Linux Backtrack Ferramentas Conclusão 2 Abordar
INE 5423 Banco de Dados I
UFSC-CTC-INE Curso de Ciencias da Computação INE 5423 Banco de Dados I 2010/2 http://www.inf.ufsc.br/~ronaldo/ine5423 Programa da Disciplina Objetivo Conteúdo Avaliação Bibliografia Cronograma (Previsto)
Metasploit Hands On. Rafael Soares Ferreira Clavis Segurança da Informação
Metasploit Hands On Rafael Soares Ferreira Clavis Segurança da Informação [email protected] $ whoami Grupo Clavis Sócio Diretor Técnico Análise forense computacional Detecção e resposta a incidentes
Segurança Web com PHP 5 Douglas V. Pasqua Zend Certified Enginner
Segurança Web com PHP 5 Douglas V. Pasqua Zend Certified Enginner Objetivo Disseminar boas práticas para o desenvolvimento de código seguro em php. Exemplificar como são feitos os ataques e suas respectivas
Josh Pauli Revisão técnica Scott White. Novatec
Josh Pauli Revisão técnica Scott White Novatec Copyright 2013 Elsevier Inc. All rights reserved. No part of this publication may be reproduced or transmitted in any form or by any means, electronic or
INE 5423 Banco de Dados I
UFSC-CTC-INE Curso de Ciências da Computação INE 5423 Banco de Dados I 2011/1 http://www.inf.ufsc.br/~ronaldo/ine5423 Programa da Disciplina Objetivo Conteúdo Avaliação Bibliografia Cronograma (Previsto)
O Processo de Testes de Intrusão no CPD-UFRGS
UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL INSTITUTO DE INFORMÁTICA CURSO DE ENGENHARIA DE COMPUTAÇÃO PABLO CAIÃ DE MELLO SOARES O Processo de Testes de Intrusão no CPD-UFRGS Monografia apresentada como
UM ESTUDO DE SEGURANÇA DA INFORMAÇÃO: INJEÇÃO DE SQL
ANTONIO CARLOS GONÇALVES JUNIOR UM ESTUDO DE SEGURANÇA DA INFORMAÇÃO: INJEÇÃO DE SQL Assis 2013 ANTONIO CARLOS GONÇALVES JUNIOR UM ESTUDO DE SEGURANÇA DA INFORMAÇÃO: INJEÇÃO DE SQL Trabalho de Conclusão
Vulnerabilidades em Sistemas de Informação:
Vulnerabilidades em Sistemas de Informação: (Discussão e História) [email protected] 02/07/2014 1 Vírus Inicio dos anos 80: Primeira infecção do IBM PC Mas o sabia-se como desde os anos
UNIVERSIDADE FUMEC ANÁLISE DE EFICIÊNCIA NA DETECÇÃO DE VULNERABILIDADES EM AMBIENTES WEB COM O USO DE FERRAMENTAS DE CÓDIGO ABERTO
UNIVERSIDADE FUMEC ANÁLISE DE EFICIÊNCIA NA DETECÇÃO DE VULNERABILIDADES EM AMBIENTES WEB COM O USO DE FERRAMENTAS DE CÓDIGO ABERTO MARCOS FLÁVIO ARAÚJO ASSUNÇÃO Belo Horizonte - MG 2015 2 MARCOS FLÁVIO
Pen-test de Aplicações Web: Técnicas e Ferramentas
Divisão de Informática - DINF MJ Departamento de Polícia Federal Pen-test de Aplicações Web: Técnicas e Ferramentas Ivo de Carvalho Peixinho Perito Criminal Federal Agenda 1. Introdução 2. Ferramentas
Daniel Galvão de Azevedo UM ESTUDO SOBRE FERRAMENTAS DE BUSCA DE VULNERABILIDADES EM APLICAÇÕES WEB
UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE GRADUAÇÃO EM ENGENHARIA DE COMPUTAÇÃO Daniel Galvão de Azevedo UM ESTUDO SOBRE FERRAMENTAS DE BUSCA DE VULNERABILIDADES EM APLICAÇÕES WEB Natal/RN Dezembro 2018
Fundamentos de Ethical Hacking EXIN. Guia de Preparação. Edição
Fundamentos de Ethical Hacking EXIN Guia de Preparação Edição 201701 Copyright EXIN Holding B.V. 2017. All rights reserved. EXIN is a registered trademark. No part of this publication may be reproduced,
Entendendo o Sequestro de Sessão (Session Hijacking)
Entendendo o Sequestro de Sessão (Session Hijacking) O seqüestro de sessão é sinônimo de uma sessão roubada, na qual um invasor intercepta e assume uma sessão legitimamente estabelecida entre um usuário
AUDITORIA DE SEGURANÇA DA INFORMAÇÃO EM APLICAÇÕES WEB: ESTUDO DE CASO SOBRE O ATAQUE CROSS-SITE SCRIPTING (XSS) 1 João Marcos Barbosa Oliveira
AUDITORIA DE SEGURANÇA DA INFORMAÇÃO EM APLICAÇÕES WEB: ESTUDO DE CASO SOBRE O ATAQUE CROSS-SITE SCRIPTING (XSS) 1 João Marcos Barbosa Oliveira Resumo: O presente artigo versa sobre o tema de Auditoria
Dectando falha no IMAP para explorar com exploits do Metasploit. Inj3cti0n P4ck3t
Dectando falha no IMAP para explorar com exploits do Metasploit Inj3cti0n P4ck3t São Paulo 2010 Nome: Fernando Henrique Mengali de Souza Contato: [email protected] Linguagem de Programação: Perl
Banco de Dados SQL injection
Universidade Estadual de Mato Grosso do Sul Curso de Computação, Licenciatura Banco de Dados SQL injection '1 = 1 Prof. José Gonçalves Dias Neto [email protected] SQL Injection - Introdução Injeção
