Tecnicas Seguras De Codificação : Entrada Mal-intencionado,
Artigos Científicos: Tecnicas Seguras De Codificação : Entrada Mal-intencionado,. Pesquise 862.000+ trabalhos acadêmicosPor: • 2/6/2014 • 262 Palavras (2 Páginas) • 374 Visualizações
Aula-tema:
Técnicas Seguras de Codificação: Entrada Mal-intencionada, Entrad
a no
Banco de Dados, Entrada Específicas da Web.
Essa atividade é importante para que você compreenda algu
ns métodos de entrada
mal-intencionada e formas de acesso indevido ao banco de dados.
Para realizá-la, é importante seguir os passos descritos.
PASSOS
Passo 1 (Aluno)
Ler atentamente os capítulos do livro texto ou comple
mentar sobre Metodologia de
Hacking
e
Ataques em aplicações
Web
.
Sistema de Informação – 4ª Série – Desenvolvimento
de Software Seguro
Walter Gima
Pág.
6
de
8
Passo 2 (Equipe)
Analisar o trecho da linguagem SQL (
Structured Query Language
) a seguir. Em seguida
pesquisar mais três exemplos
de ataques utilizando
SQL INJECTION.
Esse trecho de SQL é uma das formas de realizar um ataque
a banco de dados de
sistemas
Web
chamado
SQL INJECTION.
Passo 3 (Equipe)
Pesquisar como evitar ataques
SQL INJECTION
utilizando as linguagens PHP, ASP e JSP
(
JavaServer Pages
).
Passo 4 (Equipe)
Elaborar o Relatório 4: Evitando Ataques
SQL INJECTION
, abordando o conteúdo dos passos
anteriores. O professor da disciplina irá informar aos gru
pos a metodologia e datas de
entrega das atividades.
ETAPA 4 (tempo para realização: 4 horas)
Aula-tema:
Técnicas de Codificação ainda mais Seguras: RPC, Controles
ActiveX
e
DCOM
. Técnicas de Codificação ainda mais Seguras: Proteção de Ataques d
e
Negação de Serviço.
Essa atividade é importante para que você tenha habilidades
para utilizar técnicas de
desenvolvimento de códigos seguros utilizando RPC,
Active X
e conhecimento sobre formas
de ataques DDOS (Ataques de Negação de Serviços) e como evitá-los .
Para realizá-la, é importante seguir os passos descritos.
PASSOS
Passo 1 (Aluno)
Ler atentamente os capítulos do livro texto ou complem
entar sobre RPC (
Remote Procedure
Call
),
Active X
e proteção a ataques DDOS (
Distributed Denial-of-Service Attack
).
Passo 2 (Equipe)
Pesquisar sobre as melhores técnicas para trabalhar com RPC
(
Remote Procedure Call
),
Active
X
, visando desenvolver códigos seguros.
Passo 3 (Equipe)
Descrever as técnicas possíveis utilizadas para evitar um
ataque DDOS, representado pela
figura abaixo:
' or 1 = ' 1
...