SlideShare uma empresa Scribd logo
1 de 12
Baixar para ler offline
Engineeringfor digital security 
Segurança Aplicada 
SECURITY_!3V3NTZ#“ Workshop 
2 de dezembro de 2014
Agenda 
•Vulnerabilidade 
•Defeitos/Bugs de Segurança 
•Ameaças 
•O que fazer 
•Prevenção 
•Mitigação 
•Pessoas 
•Recursos
Vulnerabilidade 
A weakness of an asset or group of assets that can be exploited by one or more threats 
(ISO 27005) 
The existence of a weakness, design, or implementation error that can lead to an unexpected, undesirable event compromising the security of the computer system, network, application, or protocol involved. 
A flaw or weakness in a system's design, implementation, or operation and management that could be exploited to violate the system's security policy 
(RFC 2828)
Defeitos/Bugs de Segurança 
•São bugs de software que podem ser explorados para obter acessos ou privilégios não autorizados a um sistema informático. 
•Podemserde váriostipos: 
oGestão de memória 
oRaceconditions 
oGestão de I/O 
oTratamento de excepções 
oLibertação de recursos 
o… 
•Podemterváriascausas: 
oComplexidade dos sistemas 
oFalta de treino/conhecimento 
oFalta de execução de testes 
oAnálise funcional em falta ou insuficiente 
oMetodologia de desenvolvimento desadequada 
o…
Ameaças 
•Vírus(File, Script, Boot, Macro) 
•Malware (Worm, Trojan, Adware, Spyware, Dangerous apps, Hoaxes, Scams) 
•Ataques Remotos (DoS/DDoS, DNS Poisoning, TCP Desynchronization–MitM, SMB Relay, Spoofing) 
•Aplicações Web (Top 10 OWASP): 
oInjection(SQL, LDAP, OS) 
oBrokenAuthenticationandSessionManagement 
oCross-Site Scripting(XSS) 
oInsecureDirectObjectReference 
oSecurityMisconfiguration 
oSensitiveData Exposure 
oMissingFunctionLevelAccess Control 
oCross-Site RequestForgery(CSRF) 
oUsingComponentswithKnowVulnerabilities 
oUnvalidatedRedirectsandForwards
O que fazer? 
Pessoas 
Processos 
Ferramentas
Prevenção 
•PROCESSOS 
oTreino adequado 
oIdentificação correctae clara de requisitos funcionais e não funcionais 
oModelação e especificação dos componentes a desenvolver 
oAnálise funcional e técnica da solução proposta 
oPrototipagem e Provas de Conceito 
oIdentificação de Casos de Teste incluindo resultados esperados 
oMetodologias de Desenvolvimento orientadas a testes (e.g. TDD) 
oTestes Unitários!! Testes Unitários!! Testes Unitários!! 
oVerificação Interna (Testes Black Box, Testes Funcionais, Testes de Carga) 
oDocumentação 
oRelease
Prevenção 
•FERRAMENTAS 
oRepositório de Código Fonte 
oRepositório de Builds 
oPeerReview& PairProgramming 
oIntegração Contínua e automação de builds 
oAnálise Estática e Métricas de Qualidade 
oControlo e gestão de ciclo de vida de projecto 
oProfilinge Mocks 
oTestes de Intrusão 
oTestes WhiteHat 
o…
Mitigação 
•Acompanhamento e monitorização 
•Detecçãodo problema e análise de impacto 
•Resposta rápida!! 
•Tentar estar a par da evolução tecnológica 
•Detectaros problemas antes de eles acontecerem 
•Humildade no reconhecimento de falhas 
•Resposta rápida!!
Pessoas 
A paradox of social engineering attacks is that people are not only the biggest problem and security risk, but also the best tool to defend against these attacks. 
(PrinciplesofComputerSecurity–Security+ andBeyond) 
•Pessoalmente 
oSolidariedade 
oProfissionalismo 
oResponsabilidade 
o… 
•Profissionalmente 
oAuto-aprendizagem 
oSeguirBoas Práticas 
oTestar frequentemente!!  
Awareness& Assurance
Recursos 
•Open Web ApplicationSecurityProject (OWASP): https://www.owasp.org/ 
•CommonWeaknessEnumeration(CWE): http://cwe.mitre.org/ 
•CERT (http://www.cert.org/) 
oSecure Coding(http://www.cert.org/secure-coding/) 
oVulnerabilityAnalysis(http://www.cert.org/vulnerability-analysis/) 
•CERT.pt (http://cert.pt/) 
•EuropeanUnionAgencyfor Network andInformationSecurity(ENISA) : http://www.enisa.europa.eu/ 
•Google: https://www.google.com/
Engineeringfor digital security

Mais conteúdo relacionado

Mais procurados (6)

Segurança nos ciclos de desenvolvimento de softwares
Segurança nos ciclos de desenvolvimento de softwaresSegurança nos ciclos de desenvolvimento de softwares
Segurança nos ciclos de desenvolvimento de softwares
 
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
 
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informáticaTcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
 
Testes de Software - Fundamentos
Testes de Software - FundamentosTestes de Software - Fundamentos
Testes de Software - Fundamentos
 
Entendendo o Ciclo de Desenvolvimento Seguro
Entendendo o Ciclo de Desenvolvimento SeguroEntendendo o Ciclo de Desenvolvimento Seguro
Entendendo o Ciclo de Desenvolvimento Seguro
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
 

Semelhante a Iscte security events workshop multicert-pt2

Aula 1 introdução à engenharia de software1 (1)
Aula 1   introdução à engenharia de software1 (1)Aula 1   introdução à engenharia de software1 (1)
Aula 1 introdução à engenharia de software1 (1)
Tiago Vizoto
 

Semelhante a Iscte security events workshop multicert-pt2 (20)

Projeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TIProjeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TI
 
Validando a Segurança de Software
Validando a Segurança de SoftwareValidando a Segurança de Software
Validando a Segurança de Software
 
tdc-2022-poa-quem-tem-medo-low-code.pdf
tdc-2022-poa-quem-tem-medo-low-code.pdftdc-2022-poa-quem-tem-medo-low-code.pdf
tdc-2022-poa-quem-tem-medo-low-code.pdf
 
Teste de software
Teste de softwareTeste de software
Teste de software
 
Teste de software
Teste de software Teste de software
Teste de software
 
Alats Seminario V03 3
Alats Seminario V03 3Alats Seminario V03 3
Alats Seminario V03 3
 
Introdução a engenharia de software aula 01
Introdução a engenharia de software   aula 01Introdução a engenharia de software   aula 01
Introdução a engenharia de software aula 01
 
Teste de software - Processo de Verificação e Validação
Teste de software - Processo de Verificação e ValidaçãoTeste de software - Processo de Verificação e Validação
Teste de software - Processo de Verificação e Validação
 
aula projeto e des sistemas 22 03 2021.pptx
aula projeto e des sistemas 22 03 2021.pptxaula projeto e des sistemas 22 03 2021.pptx
aula projeto e des sistemas 22 03 2021.pptx
 
Gerenciando Testes Com Qualidade V2a
Gerenciando Testes Com Qualidade V2aGerenciando Testes Com Qualidade V2a
Gerenciando Testes Com Qualidade V2a
 
Palestra Teste de Software: princípios, ferramentas e carreira
Palestra Teste de Software: princípios, ferramentas e carreiraPalestra Teste de Software: princípios, ferramentas e carreira
Palestra Teste de Software: princípios, ferramentas e carreira
 
Software Seguro
Software SeguroSoftware Seguro
Software Seguro
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
 
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão" "Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
 
Aula 1 introdução à engenharia de software1 (1)
Aula 1   introdução à engenharia de software1 (1)Aula 1   introdução à engenharia de software1 (1)
Aula 1 introdução à engenharia de software1 (1)
 
Processo e Processo de Software
Processo e Processo de SoftwareProcesso e Processo de Software
Processo e Processo de Software
 
Introdução a Engenharia de Software - Prof.ª Cristiane Fidelix
Introdução a Engenharia de Software - Prof.ª Cristiane FidelixIntrodução a Engenharia de Software - Prof.ª Cristiane Fidelix
Introdução a Engenharia de Software - Prof.ª Cristiane Fidelix
 
Aula - Introdução a Engenharia de Software
Aula - Introdução a Engenharia de SoftwareAula - Introdução a Engenharia de Software
Aula - Introdução a Engenharia de Software
 
Testes Funcionais
Testes FuncionaisTestes Funcionais
Testes Funcionais
 
Introdução à Qualidade e Testes Ágeis de Software
Introdução à Qualidade e Testes Ágeis de SoftwareIntrodução à Qualidade e Testes Ágeis de Software
Introdução à Qualidade e Testes Ágeis de Software
 

Mais de ISCTE-IUL ACM Student Chapter

acm, chapter, development, events, iscte, portugal, opensource, softwareApres...
acm, chapter, development, events, iscte, portugal, opensource, softwareApres...acm, chapter, development, events, iscte, portugal, opensource, softwareApres...
acm, chapter, development, events, iscte, portugal, opensource, softwareApres...
ISCTE-IUL ACM Student Chapter
 

Mais de ISCTE-IUL ACM Student Chapter (15)

ISCTE-IUL ACM Student Chapter
ISCTE-IUL ACM Student ChapterISCTE-IUL ACM Student Chapter
ISCTE-IUL ACM Student Chapter
 
Linux Raspberry Pi
Linux Raspberry PiLinux Raspberry Pi
Linux Raspberry Pi
 
Scrum
ScrumScrum
Scrum
 
The power of spa
The power of spaThe power of spa
The power of spa
 
Web Application Protection
Web Application ProtectionWeb Application Protection
Web Application Protection
 
Alpha
AlphaAlpha
Alpha
 
SmartTalks: Outsystems and Agile 101
SmartTalks: Outsystems and Agile 101SmartTalks: Outsystems and Agile 101
SmartTalks: Outsystems and Agile 101
 
Microsoft Dynamics CRM
Microsoft Dynamics CRMMicrosoft Dynamics CRM
Microsoft Dynamics CRM
 
Vantagens e desafios na geração automática de software
Vantagens e desafios na geração automática de softwareVantagens e desafios na geração automática de software
Vantagens e desafios na geração automática de software
 
acm, chapter, development, events, iscte, portugal, opensource, softwareApres...
acm, chapter, development, events, iscte, portugal, opensource, softwareApres...acm, chapter, development, events, iscte, portugal, opensource, softwareApres...
acm, chapter, development, events, iscte, portugal, opensource, softwareApres...
 
QuickTal
QuickTalQuickTal
QuickTal
 
Iscte security events workshop multicert-pt1
Iscte security events workshop   multicert-pt1Iscte security events workshop   multicert-pt1
Iscte security events workshop multicert-pt1
 
Smart talks ubuntutouch
Smart talks  ubuntutouchSmart talks  ubuntutouch
Smart talks ubuntutouch
 
Securityeventz
SecurityeventzSecurityeventz
Securityeventz
 
Apresentação do ISCTE ACM Student Chapter
Apresentação do ISCTE ACM Student ChapterApresentação do ISCTE ACM Student Chapter
Apresentação do ISCTE ACM Student Chapter
 

Último

A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
PatriciaCaetano18
 
8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito
tatianehilda
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
TailsonSantos1
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptx
TailsonSantos1
 
19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf
marlene54545
 
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
HELENO FAVACHO
 

Último (20)

Araribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medioAraribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medio
 
Plano de aula Nova Escola períodos simples e composto parte 1.pptx
Plano de aula Nova Escola períodos simples e composto parte 1.pptxPlano de aula Nova Escola períodos simples e composto parte 1.pptx
Plano de aula Nova Escola períodos simples e composto parte 1.pptx
 
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaPROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
 
aula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.pptaula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.ppt
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéis
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
 
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
 
8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
Aula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIXAula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIX
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptx
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
 
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIAPROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
 
19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf
 
Projeto de Extensão - DESENVOLVIMENTO BACK-END.pdf
Projeto de Extensão - DESENVOLVIMENTO BACK-END.pdfProjeto de Extensão - DESENVOLVIMENTO BACK-END.pdf
Projeto de Extensão - DESENVOLVIMENTO BACK-END.pdf
 
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
 
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...
 

Iscte security events workshop multicert-pt2

  • 1. Engineeringfor digital security Segurança Aplicada SECURITY_!3V3NTZ#“ Workshop 2 de dezembro de 2014
  • 2. Agenda •Vulnerabilidade •Defeitos/Bugs de Segurança •Ameaças •O que fazer •Prevenção •Mitigação •Pessoas •Recursos
  • 3. Vulnerabilidade A weakness of an asset or group of assets that can be exploited by one or more threats (ISO 27005) The existence of a weakness, design, or implementation error that can lead to an unexpected, undesirable event compromising the security of the computer system, network, application, or protocol involved. A flaw or weakness in a system's design, implementation, or operation and management that could be exploited to violate the system's security policy (RFC 2828)
  • 4. Defeitos/Bugs de Segurança •São bugs de software que podem ser explorados para obter acessos ou privilégios não autorizados a um sistema informático. •Podemserde váriostipos: oGestão de memória oRaceconditions oGestão de I/O oTratamento de excepções oLibertação de recursos o… •Podemterváriascausas: oComplexidade dos sistemas oFalta de treino/conhecimento oFalta de execução de testes oAnálise funcional em falta ou insuficiente oMetodologia de desenvolvimento desadequada o…
  • 5. Ameaças •Vírus(File, Script, Boot, Macro) •Malware (Worm, Trojan, Adware, Spyware, Dangerous apps, Hoaxes, Scams) •Ataques Remotos (DoS/DDoS, DNS Poisoning, TCP Desynchronization–MitM, SMB Relay, Spoofing) •Aplicações Web (Top 10 OWASP): oInjection(SQL, LDAP, OS) oBrokenAuthenticationandSessionManagement oCross-Site Scripting(XSS) oInsecureDirectObjectReference oSecurityMisconfiguration oSensitiveData Exposure oMissingFunctionLevelAccess Control oCross-Site RequestForgery(CSRF) oUsingComponentswithKnowVulnerabilities oUnvalidatedRedirectsandForwards
  • 6. O que fazer? Pessoas Processos Ferramentas
  • 7. Prevenção •PROCESSOS oTreino adequado oIdentificação correctae clara de requisitos funcionais e não funcionais oModelação e especificação dos componentes a desenvolver oAnálise funcional e técnica da solução proposta oPrototipagem e Provas de Conceito oIdentificação de Casos de Teste incluindo resultados esperados oMetodologias de Desenvolvimento orientadas a testes (e.g. TDD) oTestes Unitários!! Testes Unitários!! Testes Unitários!! oVerificação Interna (Testes Black Box, Testes Funcionais, Testes de Carga) oDocumentação oRelease
  • 8. Prevenção •FERRAMENTAS oRepositório de Código Fonte oRepositório de Builds oPeerReview& PairProgramming oIntegração Contínua e automação de builds oAnálise Estática e Métricas de Qualidade oControlo e gestão de ciclo de vida de projecto oProfilinge Mocks oTestes de Intrusão oTestes WhiteHat o…
  • 9. Mitigação •Acompanhamento e monitorização •Detecçãodo problema e análise de impacto •Resposta rápida!! •Tentar estar a par da evolução tecnológica •Detectaros problemas antes de eles acontecerem •Humildade no reconhecimento de falhas •Resposta rápida!!
  • 10. Pessoas A paradox of social engineering attacks is that people are not only the biggest problem and security risk, but also the best tool to defend against these attacks. (PrinciplesofComputerSecurity–Security+ andBeyond) •Pessoalmente oSolidariedade oProfissionalismo oResponsabilidade o… •Profissionalmente oAuto-aprendizagem oSeguirBoas Práticas oTestar frequentemente!!  Awareness& Assurance
  • 11. Recursos •Open Web ApplicationSecurityProject (OWASP): https://www.owasp.org/ •CommonWeaknessEnumeration(CWE): http://cwe.mitre.org/ •CERT (http://www.cert.org/) oSecure Coding(http://www.cert.org/secure-coding/) oVulnerabilityAnalysis(http://www.cert.org/vulnerability-analysis/) •CERT.pt (http://cert.pt/) •EuropeanUnionAgencyfor Network andInformationSecurity(ENISA) : http://www.enisa.europa.eu/ •Google: https://www.google.com/