Tecnologias WEB Web 2.0



Documentos relacionados
Desenvolvimento e disponibilização de Conteúdos para a Internet

Segurança em aplicações web: pequenas ideias, grandes resultados Prof. Alex Camargo

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

Fonte: - Illustration by Gaich Muramatsu

Satélite. Manual de instalação e configuração. CENPECT Informática cenpect@cenpect.com.br

Segurança em computadores e em redes de computadores

Alan Menk Santos Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação

Aula 03-04: Modelos de Sistemas Distribuídos

Boas Práticas de Desenvolvimento Seguro

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho Thiago Canozzo Lahr

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática

SENHA / DESBLOQUEIO DE CONTA / RESPONSÁVEL

Sistemas para Internet 06 Ataques na Internet

GT Computação Colaborativa (P2P)

Segurança em Sistemas Web. Addson A. Costa

Introdução aos Sistemas de Informações

Conceitos de extensões Joomla!

SISTEMAS DISTRIBUIDOS

Kaspersky Fraud Prevention for Endpoints

Segurança em Dispositivos Móveis. <Nome> <Instituição> < >

Modelo de Caso de Uso

Kassius Vargas Prestes

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. José Maurício S. Pinheiro UniFOA

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo

Histórico de Revisão Data Versão Descrição Autor

Microsoft Internet Explorer. Browser/navegador/paginador

Manual do Sistema "Fala Comigo - Sistema de Atendimento On-Line" Editorial Brazil Informatica

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

UFG - Instituto de Informática

Conceitos de Ajax Exemplos de uso do Ajax no braço, muitos exemplos, muito código (HTML, CSS, JavaScript, PHP, XML, JSON)

Ontologia Navegadores_Codigo-Aberto

Comunicando através da rede

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança


Silvana Lopes Profª de Informática ETEC São Paulo

PRIVACIDADE EM REDES SOCIAIS ONLINE. Talita Lopes Gomes

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Teste e Depuração de Sistemas Web. Prof. Fellipe Aleixo (fellipe.aleixo@ifrn.edu.br)

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Redes de Computadores

Segurança na WEB Ambiente WEB estático

Bancos de dados distribuídos Prof. Tiago Eugenio de Melo

WEBJORNALISMO. Aula 04: Características do Webjornalismo. Características do webjornalismo

Administração de Sistemas de Informação. Telecomunicações e a Internet na Empresa

Prof.: MARCIO HOLLWEG

Privacidade. <Nome> <Instituição> < >

INT.COM INTERFACE COMERCIAL HONDA 2W

1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2.

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

5 Estudo de caso: utilizando o sistema para requisição de material

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio

Rede de Computadores (REC)

Segurança de Redes & Internet

Construção de Wiki para a MISTOOL, uma Ferramenta de Aplicação do Método de Inspeção Semiótica

EQUIPE: ANA IZABEL DAYSE FRANÇA JENNIFER MARTINS MARIA VÂNIA RENATA FREIRE SAMARA ARAÚJO

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V

ÍNDICE. 1. Introdução O que é o Sistema Mo Porã Como acessar o Site Mo Porã Cadastro do Sistema Mo Porã...

QUALQUER MOMENTO E LUGAR PROTEJA SEUS DADOS

A PRESENTAÇÃO SUMÁRIO

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013

Análise de Vulnerabilidades em Aplicações WEB

Aula 2: RIA - Aplicações Ricas para Internet Fonte: Plano de Aula Oficial da Disciplina

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará

NOTAS DE AULA - TELECOMUNICAÇÕES

Definição do Trabalho da Disciplina. Este documento é muito importante: LEIAM ATÉ O FINAL!

Conteúdo. Disciplina: INF Engenharia de Software. Monalessa Perini Barcellos

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3

Laboratório de Redes de Computadores e Sistemas Operacionais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Informática. Informática. Valdir

Manual de Instalação. Instalação via apt-get

Manual de Utilização do PLONE (Gerenciador de página pessoal)

2 a Lista de Exercícios

Registro e Acompanhamento de Chamados

Transcrição:

Tecnologias WEB Web 2.0 Prof. José Maurício S. Pinheiro UniFOA 2009-2

Conceitos A Web 2.0 marca uma tendência que reforça o conceito de troca de informações e colaboração entre seres humanos, sites e serviços virtuais. O ambiente on-line é mais dinâmico e os usuários colaboram para a organização de conteúdo.

Conceitos Um dos princípios fundamentais é trabalhar a Web como uma plataforma, isto é, viabilizando funções online que antes só poderiam ser conduzidas por programas instalados em um computador. Se na Web 1.0 os sites eram trabalhados como unidades isoladas, passa-se agora para uma estrutura integrada de funcionalidades e conteúdos.

Framework

Conceitos A Web 2.0 refere-se a uma combinação de técnicas de sistemas de informação (serviços Web, linguagem Ajax, etc.), e também um conjunto de novas estratégias mercadológicas e a processos de comunicação mediados pelo computador.

Conceitos Importante não confundir Web 2.0 com Internet 2: A Internet 2 é infra-estrutura; A Web 2.0 é um conceito, uma série de princípios que definem um novo tipo de site, de serviço, de experiência online.

Conceitos

Segurança Os tipos de ataques que podem ocorrer na Web 2.0 são os mesmos na Web 1.0 e são maximizados pelo aspecto de colaboração com os usuários e entre outros serviços e aplicações web.

Segurança Cross-site scripting - O atacante utiliza a aplicação web para enviar códigos maliciosos para seu browser e computador. O ataque vem do próprio site que o usuário está utilizando. Malicius AJAX Code Execution - Códigos maliciosos em AJAX que interagem com o browser do usuário, fazendo diversas chamadas externas e trazendo cookies para o computador do usuário. Esses cookies roubam informações sigilosas dos usuários enviandoas ao atacante.

Segurança Cross-site Request Forgery - Utilização de links falsos que redirecionam o usuário para outro site, onde o atacante poderá obter informações do usuário ou atacá-lo enviando códigos maliciosos ao computador. XML Poisoning - Códigos, macros e arquivos maliciosos são embutidos em códigos formato XML e enviados aos usuários, que os executarão sem identificar o perigo.

Segurança RSS / Atom Injection - RSS é um meio muito popular de compartilhar informações em portais e aplicações web. Uma forma comum de ataque é a injeção de códigos Java Scripts dentro da mensagem RSS com o objetivo de gerar ataques no browser do usuário. HTTP Request Spliting - O ataque é direcionado para o próprio web proxy. O cabeçalho da nova página HTTP é alterado pelo atacante para desempenhar outra função, que não a originalmente concebida possibilitando assim que a nova página execute comando que o atacante determinou.

Segurança WSDLix Scanning and Enumeration - O atacante envia diferentes mensagens para todas as partes dos códigos, por exemplo, as operações da página do site que ele deseja atacar, na tentativa de encontrar algum brecha na segurança. Uma vez encontrada a brecha, ele poderá utilizá-la como base para ataques. E-mail and Web Pishing - Caracterizado pela tentativa de obtenção de informações sigilosas, tais como nome de usuário, senhas pessoais, informações financeiras, números de cartão de crédito e outras informações confidenciais.

Segurança A decisão de se oferecer mais usabilidade ao usuário não é responsável pelo aumento de vulnerabilidade (menor segurança). As falhas de segurança são decorrentes de erros na determinação dos requisitos funcionais e não funcionais, da ausência de padrões de projeto e desconhecimento das táticas de resistência, detecção e recuperação de ataques.

A Nova Onda da Internet... A Web 2.0 é um conjunto de sites e serviços online bastante diferentes dos tradicionais, pois as páginas são mais interativas e os dados do usuário ficam todos na rede.

A Nova Onda da Internet...

A Nova Onda da Internet...

A Nova Onda da Internet...

A Nova Onda da Internet...

A Nova Onda da Internet...

A Nova Onda da Internet...

A Nova Onda da Internet...

A Nova Onda da Internet... A possibilidade dos usuários adicionarem valor é um dos padrões de desenvolvimento Web 2.0. O fato do valor da participação do usuário e dos efeitos de rede ser acumulado por default é o segundo ponto. A cooperação entre os serviços, permitindo a criação dos chamados mashups, é o terceiro ponto A geração de grandes bancos de dados que podem alimentar tanto os seus serviços, quanto os dos outros, é o quarto ponto.

Obrigado!! Prof. José Maurício S. Pinheiro www.projetoderedes.com.br jm.pinheiro@projetoderedes.com.br