Técnicas Seguras de Codificação
Tese: Técnicas Seguras de Codificação. Pesquise 862.000+ trabalhos acadêmicosPor: gualberto • 27/9/2013 • Tese • 406 Palavras (2 Páginas) • 500 Visualizações
Aula-tema: Técnicas Seguras de Codificação: Entrada Mal-intencionada, Entrada no Banco de Dados, Entrada Específicas da Web.
Essa atividade é importante para que você compreenda alguns métodos de entrada mal-intencionada e formas de acesso indevido ao banco de dados.
Para realizá-la, é importante seguir os passos descritos.
PASSOS
Passo 1 (Aluno)
Ler atentamente os capítulos do livro texto ou complementar sobre Metodologia de Hacking e Ataques em aplicações Web.
Sistema de Informação – 5ª Série – Desenvolvimento de Software Seguro
Walter Gima
Pág. 6 de 8
Passo 2 (Equipe)
Analisar o trecho da linguagem SQL (Structured Query Language) a seguir. Em seguida pesquisar mais três exemplos de ataques utilizando SQL INJECTION.
Esse trecho de SQL é uma das formas de realizar um ataque a banco de dados de sistemas Web chamado SQL INJECTION.
Passo 3 (Equipe)
Pesquisar como evitar ataques SQL INJECTION utilizando as linguagens PHP, ASP e JSP (JavaServer Pages).
Passo 4 (Equipe)
Elaborar o Relatório 4: Evitando Ataques SQL INJECTION, abordando o conteúdo dos passos anteriores. O professor da disciplina irá informar aos grupos a metodologia e datas de entrega das atividades.
ETAPA 4 (tempo para realização: 4 horas)
Aula-tema: Técnicas de Codificação ainda mais Seguras: RPC, Controles ActiveX e DCOM. Técnicas de Codificação ainda mais Seguras: Proteção de Ataques de Negação de Serviço.
Essa atividade é importante para que você tenha habilidades para utilizar técnicas de desenvolvimento de códigos seguros utilizando RPC, Active X e conhecimento sobre formas de ataques DDOS (Ataques de Negação de Serviços) e como evitá-los .
Para realizá-la, é importante seguir os passos descritos.
PASSOS
Passo 1 (Aluno)
Ler atentamente os capítulos do livro texto ou complementar sobre RPC (Remote Procedure Call), Active X e proteção a ataques DDOS (Distributed Denial-of-Service Attack).
Passo 2 (Equipe)
Pesquisar sobre as melhores técnicas para trabalhar com RPC (Remote Procedure Call), Active X, visando desenvolver códigos seguros.
Passo 3 (Equipe)
Descrever as técnicas possíveis utilizadas para evitar um ataque DDOS, representado pela figura abaixo:
' or 1 = ' 1
Sistema de Informação – 5ª Série – Desenvolvimento de Software Seguro
Walter Gima
Pág. 7 de 8
Figura 2: Esquema DDOS
Passo 4 (Equipe)
Elaborar o Relatório 5: Evitando ataques RPC
...