ATPS: Técnicas de Codificação ainda mais Seguras: RPC, Controles ActiveX e DCOM. Técnicas de Codificação ainda mais Seguras: Proteção de Ataques de Negação de Serviço
Seminário: ATPS: Técnicas de Codificação ainda mais Seguras: RPC, Controles ActiveX e DCOM. Técnicas de Codificação ainda mais Seguras: Proteção de Ataques de Negação de Serviço. Pesquise 862.000+ trabalhos acadêmicosPor: girafales • 25/11/2013 • Seminário • 382 Palavras (2 Páginas) • 380 Visualizações
ETAPA 4 (tempo para realização: 4 horas)
Aula-tema: Técnicas de Codificação ainda mais Seguras: RPC, Controles ActiveX e DCOM. Técnicas de Codificação ainda mais Seguras: Proteção de Ataques de Negação de Serviço.
Essa atividade é importante para que você tenha habilidades para utilizar técnicas de desenvolvimento de códigos seguros utilizando RPC, Active X e conhecimento sobre formas de ataques DDOS (Ataques de Negação de Serviços) e como evitá-los .
Para realizá-la, é importante seguir os passos descritos.
PASSOS
Passo 1 (Aluno)
Ler atentamente os capítulos do livro texto ou complementar sobre RPC (Remote Procedure Call), Active X e proteção a ataques DDOS (Distributed Denial-of-Service Attack).
Passo 2 (Equipe)
Pesquisar sobre as melhores técnicas para trabalhar com RPC (Remote Procedure Call), Active X, visando desenvolver códigos seguros.
Passo 3 (Equipe)
Descrever as técnicas possíveis utilizadas para evitar um ataque DDOS, representado pela figura abaixo:
' or 1 = ' 1
Sistema de Informação – 5ª Série – Desenvolvimento de Software Seguro
Walter Gima
Pág. 7 de 8
Figura 2: Esquema DDOS
Passo 4 (Equipe)
Elaborar o Relatório 5: Evitando ataques RPC E DDOS, abordando o conteúdo dos passos anteriores. O professor da disciplina irá informar aos grupos a metodologia e datas de entrega das atividades.
ETAPA 5 (tempo para realização: 4 horas)
Aula-tema: Teste de Segurança. Instalação de Softwares Seguros.
Essa atividade é importante para que você conheça os métodos de realizar e documentar os testes de segurança de um sistema e preparar o ambiente para implantação e instalação do software.
Para realizá-la, é importante seguir os passos descritos.
PASSOS
Passo 1 (Aluno)
Ler atentamente o artigo científico sobre: Metodologia OSSTMM para Teste de Segurança em TI. Disponível em: <https://docs.google.com/open?id=0B9e1nJ9U5ACjR3B2Y01xcXgzQ0k>. Acesso em: 15 abr. 2012.
Sistema de Informação – 5ª Série – Desenvolvimento de Software Seguro
Walter Gima
Pág. 8 de 8
Passo 2 (Equipe)
Construir um Plano de Teste para representar os seguintes testes das ameaças abaixo:
SQL INJECTION.
XSS (CROSS SITE SCRIPTING).
Buffer OverFlow.
Passo 3 (Equipe)
Pesquisar sobre como realizar as atribuições de privilégios necessários para a instalação e execução de um software em 2 plataformas diferentes
...