TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Tecnicas Seguras De Codificação : Entrada Mal-intencionado,

Artigos Científicos: Tecnicas Seguras De Codificação : Entrada Mal-intencionado,. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  2/6/2014  •  262 Palavras (2 Páginas)  •  355 Visualizações

Página 1 de 2

Aula-tema:

Técnicas Seguras de Codificação: Entrada Mal-intencionada, Entrad

a no

Banco de Dados, Entrada Específicas da Web.

Essa atividade é importante para que você compreenda algu

ns métodos de entrada

mal-intencionada e formas de acesso indevido ao banco de dados.

Para realizá-la, é importante seguir os passos descritos.

PASSOS

Passo 1 (Aluno)

Ler atentamente os capítulos do livro texto ou comple

mentar sobre Metodologia de

Hacking

e

Ataques em aplicações

Web

.

Sistema de Informação – 4ª Série – Desenvolvimento

de Software Seguro

Walter Gima

Pág.

6

de

8

Passo 2 (Equipe)

Analisar o trecho da linguagem SQL (

Structured Query Language

) a seguir. Em seguida

pesquisar mais três exemplos

de ataques utilizando

SQL INJECTION.

Esse trecho de SQL é uma das formas de realizar um ataque

a banco de dados de

sistemas

Web

chamado

SQL INJECTION.

Passo 3 (Equipe)

Pesquisar como evitar ataques

SQL INJECTION

utilizando as linguagens PHP, ASP e JSP

(

JavaServer Pages

).

Passo 4 (Equipe)

Elaborar o Relatório 4: Evitando Ataques

SQL INJECTION

, abordando o conteúdo dos passos

anteriores. O professor da disciplina irá informar aos gru

pos a metodologia e datas de

entrega das atividades.

ETAPA 4 (tempo para realização: 4 horas)

Aula-tema:

Técnicas de Codificação ainda mais Seguras: RPC, Controles

ActiveX

e

DCOM

. Técnicas de Codificação ainda mais Seguras: Proteção de Ataques d

e

Negação de Serviço.

Essa atividade é importante para que você tenha habilidades

para utilizar técnicas de

desenvolvimento de códigos seguros utilizando RPC,

Active X

e conhecimento sobre formas

de ataques DDOS (Ataques de Negação de Serviços) e como evitá-los .

Para realizá-la, é importante seguir os passos descritos.

PASSOS

Passo 1 (Aluno)

Ler atentamente os capítulos do livro texto ou complem

entar sobre RPC (

Remote Procedure

Call

),

Active X

e proteção a ataques DDOS (

Distributed Denial-of-Service Attack

).

Passo 2 (Equipe)

Pesquisar sobre as melhores técnicas para trabalhar com RPC

(

Remote Procedure Call

),

Active

X

, visando desenvolver códigos seguros.

Passo 3 (Equipe)

Descrever as técnicas possíveis utilizadas para evitar um

ataque DDOS, representado pela

figura abaixo:

' or 1 = ' 1

...

Baixar como  txt (2.3 Kb)  
Continuar por mais 1 página »