TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

ATPS: Técnicas de Codificação ainda mais Seguras: RPC, Controles ActiveX e DCOM. Técnicas de Codificação ainda mais Seguras: Proteção de Ataques de Negação de Serviço

Seminário: ATPS: Técnicas de Codificação ainda mais Seguras: RPC, Controles ActiveX e DCOM. Técnicas de Codificação ainda mais Seguras: Proteção de Ataques de Negação de Serviço. Pesquise 859.000+ trabalhos acadêmicos

Por:   •  25/11/2013  •  Seminário  •  382 Palavras (2 Páginas)  •  349 Visualizações

Página 1 de 2

ETAPA 4 (tempo para realização: 4 horas)

 Aula-tema: Técnicas de Codificação ainda mais Seguras: RPC, Controles ActiveX e DCOM. Técnicas de Codificação ainda mais Seguras: Proteção de Ataques de Negação de Serviço.

Essa atividade é importante para que você tenha habilidades para utilizar técnicas de desenvolvimento de códigos seguros utilizando RPC, Active X e conhecimento sobre formas de ataques DDOS (Ataques de Negação de Serviços) e como evitá-los .

Para realizá-la, é importante seguir os passos descritos.

PASSOS

Passo 1 (Aluno)

Ler atentamente os capítulos do livro texto ou complementar sobre RPC (Remote Procedure Call), Active X e proteção a ataques DDOS (Distributed Denial-of-Service Attack).

Passo 2 (Equipe)

Pesquisar sobre as melhores técnicas para trabalhar com RPC (Remote Procedure Call), Active X, visando desenvolver códigos seguros.

Passo 3 (Equipe)

Descrever as técnicas possíveis utilizadas para evitar um ataque DDOS, representado pela figura abaixo:

' or 1 = ' 1

Sistema de Informação – 5ª Série – Desenvolvimento de Software Seguro

Walter Gima

Pág. 7 de 8

Figura 2: Esquema DDOS

Passo 4 (Equipe)

Elaborar o Relatório 5: Evitando ataques RPC E DDOS, abordando o conteúdo dos passos anteriores. O professor da disciplina irá informar aos grupos a metodologia e datas de entrega das atividades.

ETAPA 5 (tempo para realização: 4 horas)

 Aula-tema: Teste de Segurança. Instalação de Softwares Seguros.

Essa atividade é importante para que você conheça os métodos de realizar e documentar os testes de segurança de um sistema e preparar o ambiente para implantação e instalação do software.

Para realizá-la, é importante seguir os passos descritos.

PASSOS

Passo 1 (Aluno)

Ler atentamente o artigo científico sobre: Metodologia OSSTMM para Teste de Segurança em TI. Disponível em: <https://docs.google.com/open?id=0B9e1nJ9U5ACjR3B2Y01xcXgzQ0k>. Acesso em: 15 abr. 2012.

Sistema de Informação – 5ª Série – Desenvolvimento de Software Seguro

Walter Gima

Pág. 8 de 8

Passo 2 (Equipe)

Construir um Plano de Teste para representar os seguintes testes das ameaças abaixo:

 SQL INJECTION.

 XSS (CROSS SITE SCRIPTING).

 Buffer OverFlow.

Passo 3 (Equipe)

Pesquisar sobre como realizar as atribuições de privilégios necessários para a instalação e execução de um software em 2 plataformas diferentes

...

Baixar como (para membros premium)  txt (2.8 Kb)  
Continuar por mais 1 página »
Disponível apenas no TrabalhosGratuitos.com