SlideShare uma empresa Scribd logo
1 de 57
Baixar para ler offline
1
Desenvolvimento Seguro
2
Conceitos importantes
O Protocolo HTTP (RFC 2616, 2617, 2660)
● TCP/IP (RFC 793/791)
● Header X Payload
● Métodos: GET, POST, HEAD, PUT, DELETE, CONNECT, TRACE,
OPTIONS
● Stateles X Stateful
● Keep-alive X Connection: Close
3
Conceitos importantes
O Protocolo HTTP: Códigos de status
● 1xx - Códigos informativos.
● 2xx - Operações realizadas com sucesso.
● 3xx - Redirecionamento.
● 4xx - Requisições errôneas por parte do cliente.
● 5xx - Respostas errôneas por parte do servidor, diante de requisições
aparentemente válidas.
4
Conceitos importantes
O Protocolo HTTP: Requisição
6
Conceitos importantes
O Protocolo HTTP
● IETF – RFCs...
● IANA – Status code
● SOAP(RFC 4227) x RESTful
● Client side X Server side
7
Conceitos importantes
Criptografia
● Simétrica
● Assimétrica
● Funções de hash
● SSL/TLS(RFC 6101/5246) -> HSTS(RFC 6797)!
● x.509 (RFC 5280)
8
Conceitos importantes
Criptografia: Handshake SSL
9
Conceitos importantes
Criptografia
● JCA/JCE/JSSE/Bouncy Castle
● OpenSSL
● GnuPG
10
Conceitos importantes
Autenticação e autorização
● ACLs
● Whitelists
● Blacklists
11
Conceitos importantes
Modelos de acesso
● RBAC
● DAC
● MAC
12
Conceitos importantes
RBAC
13
Conceitos importantes
Autenticações
● SGBD
● LDAP
● Kerberos
14
Conceitos importantes
Outras formas de autenticação e autorização
● OTP
● Duplo fator
● Biométrica
● OpenID
● Oauth
● SAML
● WS-Security
15
Conceitos importantes
Criando e aplicando patches
● Diff
● diff bug.java sem_bug.java > patch_bug.java
● Patch
● patch -p0 bug.java < patch_bug.java
16
● Blackhats X Whitehats
● Legislação (Lei 12737/2012)
● Comunidade e mercado
Segurança Ofensiva
17
XSS - Cross-Site Scripting
● Client side
● Server side
● Causa
● Consequência
18
XSS - Cross-Site Scripting
● Refletido
● Residente
● DOM Based
● XST - Cross-Site Tracing
● XSHM - Cross-Site History Manipulation
19
CSRF - Cross-Site Request Forgery
● Client side
● Server side
● Causa
● Consequência
20
CSRF - Cross-Site Request Forgery
● Comum
● JSON/JSONP Hijacking
● ClickJacking
● StrokeJacking
● SOP - Same Origin Policy (XMLHttpRequest/CORS)
21
Insecure Cookie Handling
● Client side
● Server side
● Causa
● Consequência
22
SQLi – Sql Injection
● Server side
● Causa
● Consequência
23
SQLi – Sql Injection
● Comum
● Union Inband
● Batched
● Blind
● Error Based
24
LDAP Injection
● Server side
● Causa
● Consequência
25
• XPATH Injection
• XDOS
Segurança Ofensiva
26
* INJECTION
27
Segurança Ofensiva
●
Falhas de configuração
28
• RFI – Remote File Inclusion
•
LFI - Local File Inclusion
Segurança Ofensiva
29
• RCE – Remote Code Execution
• RCE – Remote Command Execution
Segurança Ofensiva
30
• Unrestricted File Upload
Segurança Ofensiva
31
• Web Crawlers
Segurança Ofensiva
32
• Local File Disclosure/Download
Segurança Ofensiva
33
• Session Fixation
• Session Hijacking
Segurança Ofensiva
34
Segurança Ofensiva
•
Corrupção de memória
●
Integer/Stack/Heap overflow
●
Format Strings
●
Race Condition
●
Memory Leaks
35
• HTML 5
• Brute Force
• MITM - Man In The Middle
• Shared Hosts
Segurança Ofensiva
36
Livro Covert Java(Java Secreto)
●
Descompilando classes
●
Ofuscação e desenfuscação
●
Reflexão
●
JVM Internals
●
Hooks
●
Código nativo
●
Muito mais...
37
Segurança em Camadas
● MVC
● Segregação de função
● Privilegio mínimo sempre
● Execução mínima sempre
● Tenha em mente as perguntas corretas
● Sempre desconfie das respostas!
"No one can guarantee 100% security. But we can work toward 100% risk acceptance."
Bruce Schneier
38
• Como debugar
• Filtragem de dados
• Tokens
• Captchas
• Hardening
• Aplicações de segurança
Segurança Defensiva
39
Debugging
● O Hacker
● O desafio
● Abordagem linear X Insights exponenciais
40
Debugging
● Firebug
● Logs, profiling jmx, print/exit
● Tcpdump/wireshark/valgrind
● Gdb/strace/ltrace
● /var/log/*
41
Filtragem de dados
Sanitização de dados
● Por tipo
● Por tamanho
● Por range
● Realização de quotes escapes
42
Filtragem de dados
Sanitização de dados...
● REGEX – Expressões regulares
● XSD – XML Schema
● Regras de negocio podem ajudar
43
Filtragem de dados
● API Filter
● Trabalhando com exceptions
● extends Exception
● try/catch
● throw
44
Filtragem de dados
● Você deve se preocupar com
● Entrada de dados
● Saída de dados
45
Filtragem de dados
Trabalhando com diretórios
● Proteja-se de path traversal, RFI e LFI
● Utilize métodos para manuseio de diretórios/arquivos
● Utilize constantes que definem os diretórios absolutos da sua
aplicação
● Utilize um método que retorne o separador de diretórios do SO(/
ou )
● Um simples switch/case pode ajudar muito
46
Filtragem de dados
Executando comandos
● Procure evitar, mas se for necessário então:
● Sanitize os dados de entrada, neste caso, regex pode ajudar muito.
● Utilize metodos para em uma string:
– Escapar qualquer tentativa de injeção de comando: “;” “&&”...
– Escapar qualquer tentativa de injeção de argumentos
47
Cuidado especial com SGBDs
● Desconfie de métodos de escape baseados em encoding padrão e que
não estão nativos no banco de dados
● Sanitize os dados
● Utilize sempre prepared statements
Filtragem de dados
48
Tokens
● Identificação de usuários e/ou recursos
● Formulários
● Downloads de arquivos
49
Captchas
● O objetivo
● Imagens
● Sons
50
Hardening
● Evitar problemas de configuração e fortificar as mesmas
● Configurações do servidor de aplicação
● Configurações SGBD
● Configurações do sistema operacional
● Configurações da infraestrutura envolvida(firewalls...)
51
Aplicações de segurança
● Firewalls
● NIDS
● HIDS
● WAF
● SIEM
● VPN
● DEBUGS TOOLS
52
Manter-se atualizado
● Checagem periódica de integridade
● Politicas e metodologias
● Manter-se atualizado
53
Checagem periódica de integridade
● Arquivos
● Repositórios com o GIT podem te ajudar
● Binários
● Integração continua com o Jenkins também ajuda
● Módulos do kernel
● Tripware/ossec/aide
● Chkrootkit/rkhunter
54
Politicas e metodologias
Segurança da informação em geral
● PCI-DSS
● ISO/IEC 2700*
● SOX
● Bacen 3380
● NIST SP 800-115
● ISSAF
55
Politicas e metodologias
Backups
● Estrategia
● Diário, Semanal, Mensal, Semestral, Anual...
● Mecanismo
● Full, diferencial, incremental
● Ferramentas FOSS
● Bacula, amanda, rsync, tar/gzip/bzip/ftp, shellscript
56
Politicas e metodologias
Senhas
● Os meios de autenticação
● Criptografia durante a autenticação e autorização
– Certificação digital
● Escolha dos algorítimos criptográficos utilizados
● Politicas de acesso
● Qualidade das senhas
● OpenLDAP/PPOLICY
57
Modelos para desenvolvimento de
software seguro
SDL Microsoft
OpenSAMM
58
Manter-se atualizado
● SOC / CSIRT
● Pentests
● Softwares
● Honeypots
● Comunidades
● H2HC, OWASP, DEFCON/BLACKHAT, PHRACK
● Checklists

Mais conteúdo relacionado

Destaque

e413d4f61185
e413d4f61185e413d4f61185
e413d4f61185ssharec
 
Transcript Aida S0001
Transcript Aida S0001Transcript Aida S0001
Transcript Aida S0001A Salinas
 
Decreto3390
Decreto3390Decreto3390
Decreto3390juan_023
 
Política e educação paulo freire
Política e educação paulo freirePolítica e educação paulo freire
Política e educação paulo freireAndréia De Bernardi
 
procedimientos
procedimientosprocedimientos
procedimientos22426248
 
Caderneta novo modelo_associaçao casa do oleiro
Caderneta novo modelo_associaçao casa do oleiroCaderneta novo modelo_associaçao casa do oleiro
Caderneta novo modelo_associaçao casa do oleirobersone
 
Friend’s party ed. buziosrusty
Friend’s party ed. buziosrustyFriend’s party ed. buziosrusty
Friend’s party ed. buziosrustyAcertaMídia
 
Jerusalem um caso particular de dominaçao
Jerusalem um caso particular de dominaçaoJerusalem um caso particular de dominaçao
Jerusalem um caso particular de dominaçaoElainehb
 
Minimizing Environmental Impact of Urban Districts with Life Cycle Assessment...
Minimizing Environmental Impact of Urban Districts with Life Cycle Assessment...Minimizing Environmental Impact of Urban Districts with Life Cycle Assessment...
Minimizing Environmental Impact of Urban Districts with Life Cycle Assessment...Heather Troutman
 
Decreto 2635 materiales peligrosos venezuela
Decreto 2635 materiales peligrosos venezuelaDecreto 2635 materiales peligrosos venezuela
Decreto 2635 materiales peligrosos venezuelajuan_023
 
(2008) Apresentação do Sistema Integrado (SIT)
(2008) Apresentação do Sistema Integrado (SIT) (2008) Apresentação do Sistema Integrado (SIT)
(2008) Apresentação do Sistema Integrado (SIT) Multside Digital
 
Relogio timex-ironman-run-trainer-20-t5k742ra-ti
Relogio timex-ironman-run-trainer-20-t5k742ra-tiRelogio timex-ironman-run-trainer-20-t5k742ra-ti
Relogio timex-ironman-run-trainer-20-t5k742ra-tiJ.Roberto S.F
 
Diploma MDP
Diploma MDPDiploma MDP
Diploma MDPiradwan
 
A gente somos foda!
A gente somos foda!A gente somos foda!
A gente somos foda!ggg
 

Destaque (20)

VPN
VPNVPN
VPN
 
e413d4f61185
e413d4f61185e413d4f61185
e413d4f61185
 
Transcript Aida S0001
Transcript Aida S0001Transcript Aida S0001
Transcript Aida S0001
 
Decreto3390
Decreto3390Decreto3390
Decreto3390
 
Política e educação paulo freire
Política e educação paulo freirePolítica e educação paulo freire
Política e educação paulo freire
 
procedimientos
procedimientosprocedimientos
procedimientos
 
Stokesay Castle 4
Stokesay Castle 4Stokesay Castle 4
Stokesay Castle 4
 
Ciencias e ambientes
Ciencias e ambientesCiencias e ambientes
Ciencias e ambientes
 
Oitavo plano de sheila coelho
Oitavo plano de sheila coelhoOitavo plano de sheila coelho
Oitavo plano de sheila coelho
 
Caderneta novo modelo_associaçao casa do oleiro
Caderneta novo modelo_associaçao casa do oleiroCaderneta novo modelo_associaçao casa do oleiro
Caderneta novo modelo_associaçao casa do oleiro
 
Friend’s party ed. buziosrusty
Friend’s party ed. buziosrustyFriend’s party ed. buziosrusty
Friend’s party ed. buziosrusty
 
Sistemática filogenética e vírus
Sistemática filogenética e vírusSistemática filogenética e vírus
Sistemática filogenética e vírus
 
Dengue
DengueDengue
Dengue
 
Jerusalem um caso particular de dominaçao
Jerusalem um caso particular de dominaçaoJerusalem um caso particular de dominaçao
Jerusalem um caso particular de dominaçao
 
Minimizing Environmental Impact of Urban Districts with Life Cycle Assessment...
Minimizing Environmental Impact of Urban Districts with Life Cycle Assessment...Minimizing Environmental Impact of Urban Districts with Life Cycle Assessment...
Minimizing Environmental Impact of Urban Districts with Life Cycle Assessment...
 
Decreto 2635 materiales peligrosos venezuela
Decreto 2635 materiales peligrosos venezuelaDecreto 2635 materiales peligrosos venezuela
Decreto 2635 materiales peligrosos venezuela
 
(2008) Apresentação do Sistema Integrado (SIT)
(2008) Apresentação do Sistema Integrado (SIT) (2008) Apresentação do Sistema Integrado (SIT)
(2008) Apresentação do Sistema Integrado (SIT)
 
Relogio timex-ironman-run-trainer-20-t5k742ra-ti
Relogio timex-ironman-run-trainer-20-t5k742ra-tiRelogio timex-ironman-run-trainer-20-t5k742ra-ti
Relogio timex-ironman-run-trainer-20-t5k742ra-ti
 
Diploma MDP
Diploma MDPDiploma MDP
Diploma MDP
 
A gente somos foda!
A gente somos foda!A gente somos foda!
A gente somos foda!
 

Semelhante a Desenvolvimento Seguro Conceitos Chave

TDC2016POA | Trilha Web - Agile Security
TDC2016POA | Trilha Web - Agile SecurityTDC2016POA | Trilha Web - Agile Security
TDC2016POA | Trilha Web - Agile Securitytdc-globalcode
 
SNMP - Rafael Rodriques
SNMP - Rafael RodriquesSNMP - Rafael Rodriques
SNMP - Rafael Rodriquesmarleigrolli
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores LinuxImpacta Eventos
 
TDC2016SP - O bê-a-bá da fila de processamento para você deixar o ThreadPool ...
TDC2016SP - O bê-a-bá da fila de processamento para você deixar o ThreadPool ...TDC2016SP - O bê-a-bá da fila de processamento para você deixar o ThreadPool ...
TDC2016SP - O bê-a-bá da fila de processamento para você deixar o ThreadPool ...tdc-globalcode
 
Zabbix FLISOL Campinas 28-04-2012
Zabbix FLISOL Campinas 28-04-2012Zabbix FLISOL Campinas 28-04-2012
Zabbix FLISOL Campinas 28-04-2012André Déo
 
Segurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHELSegurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHELAlessandro Silva
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Clavis Segurança da Informação
 
Arp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesArp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesAndre Peres
 
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...Dirceu Resende
 
Rootkits em kernel space - Redshift, um rootkit para o kernel do FreeBSD
Rootkits em kernel space - Redshift, um rootkit para o kernel do FreeBSDRootkits em kernel space - Redshift, um rootkit para o kernel do FreeBSD
Rootkits em kernel space - Redshift, um rootkit para o kernel do FreeBSDNullbyte Security Conference
 
Forefront TMG - Planejando corretamente
Forefront TMG - Planejando corretamenteForefront TMG - Planejando corretamente
Forefront TMG - Planejando corretamenteUilson Souza
 
Meu Cliente não permite DevOps. E agora?
Meu Cliente não permite DevOps. E agora?Meu Cliente não permite DevOps. E agora?
Meu Cliente não permite DevOps. E agora?Everton Tavares
 
REST - The right way
REST - The right wayREST - The right way
REST - The right waysantosluis87
 
Arquitetando Soluções de Dados com PostgreSQL
Arquitetando Soluções de Dados com PostgreSQLArquitetando Soluções de Dados com PostgreSQL
Arquitetando Soluções de Dados com PostgreSQLRaul Oliveira
 

Semelhante a Desenvolvimento Seguro Conceitos Chave (20)

TDC2016POA | Trilha Web - Agile Security
TDC2016POA | Trilha Web - Agile SecurityTDC2016POA | Trilha Web - Agile Security
TDC2016POA | Trilha Web - Agile Security
 
SNMP - Rafael Rodriques
SNMP - Rafael RodriquesSNMP - Rafael Rodriques
SNMP - Rafael Rodriques
 
Redes2 aula02
Redes2 aula02Redes2 aula02
Redes2 aula02
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
 
TDC2016SP - O bê-a-bá da fila de processamento para você deixar o ThreadPool ...
TDC2016SP - O bê-a-bá da fila de processamento para você deixar o ThreadPool ...TDC2016SP - O bê-a-bá da fila de processamento para você deixar o ThreadPool ...
TDC2016SP - O bê-a-bá da fila de processamento para você deixar o ThreadPool ...
 
Dev vs. Ops
Dev vs. OpsDev vs. Ops
Dev vs. Ops
 
Zabbix FLISOL Campinas 28-04-2012
Zabbix FLISOL Campinas 28-04-2012Zabbix FLISOL Campinas 28-04-2012
Zabbix FLISOL Campinas 28-04-2012
 
Segurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHELSegurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHEL
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
 
Treinamento Oracle GoldenGate 19c
Treinamento Oracle GoldenGate 19cTreinamento Oracle GoldenGate 19c
Treinamento Oracle GoldenGate 19c
 
Arp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesArp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de Ataques
 
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...
 
Rootkits em kernel space - Redshift, um rootkit para o kernel do FreeBSD
Rootkits em kernel space - Redshift, um rootkit para o kernel do FreeBSDRootkits em kernel space - Redshift, um rootkit para o kernel do FreeBSD
Rootkits em kernel space - Redshift, um rootkit para o kernel do FreeBSD
 
Metasploit Framework: Software Livre para PoC de Vulnerabilidades
Metasploit Framework: Software Livre para PoC de VulnerabilidadesMetasploit Framework: Software Livre para PoC de Vulnerabilidades
Metasploit Framework: Software Livre para PoC de Vulnerabilidades
 
Jsummit 2014
Jsummit 2014Jsummit 2014
Jsummit 2014
 
Forefront TMG - Planejando corretamente
Forefront TMG - Planejando corretamenteForefront TMG - Planejando corretamente
Forefront TMG - Planejando corretamente
 
Meu Cliente não permite DevOps. E agora?
Meu Cliente não permite DevOps. E agora?Meu Cliente não permite DevOps. E agora?
Meu Cliente não permite DevOps. E agora?
 
REST - The right way
REST - The right wayREST - The right way
REST - The right way
 
Arquitetando Soluções de Dados com PostgreSQL
Arquitetando Soluções de Dados com PostgreSQLArquitetando Soluções de Dados com PostgreSQL
Arquitetando Soluções de Dados com PostgreSQL
 
Projetos com microcontroladores
Projetos com microcontroladoresProjetos com microcontroladores
Projetos com microcontroladores
 

Mais de Marcelo Fleury

Processos de desenvolvimento de software
Processos de desenvolvimento de softwareProcessos de desenvolvimento de software
Processos de desenvolvimento de softwareMarcelo Fleury
 
GraoJS - full stack mvc nodejs 2015 7m
GraoJS - full stack mvc nodejs 2015 7mGraoJS - full stack mvc nodejs 2015 7m
GraoJS - full stack mvc nodejs 2015 7mMarcelo Fleury
 
GraoJS – A full stack MVC NodeJS LT
GraoJS – A full stack MVC NodeJS LTGraoJS – A full stack MVC NodeJS LT
GraoJS – A full stack MVC NodeJS LTMarcelo Fleury
 
graoJS - A full stack MVC NodeJS framework
graoJS - A full stack MVC NodeJS frameworkgraoJS - A full stack MVC NodeJS framework
graoJS - A full stack MVC NodeJS frameworkMarcelo Fleury
 
Kdc spoofing com kerberos mit
Kdc spoofing com kerberos mitKdc spoofing com kerberos mit
Kdc spoofing com kerberos mitMarcelo Fleury
 
Open ldap criando e explorando um overlay
Open ldap   criando e explorando um overlayOpen ldap   criando e explorando um overlay
Open ldap criando e explorando um overlayMarcelo Fleury
 
Kerberos e OpenLDAP: Ambiente SSO OpenSource
Kerberos e OpenLDAP: Ambiente SSO OpenSourceKerberos e OpenLDAP: Ambiente SSO OpenSource
Kerberos e OpenLDAP: Ambiente SSO OpenSourceMarcelo Fleury
 
See project - Segurança em Cloud Computing v2 FISL 11 2010
See project - Segurança em Cloud Computing v2 FISL 11 2010See project - Segurança em Cloud Computing v2 FISL 11 2010
See project - Segurança em Cloud Computing v2 FISL 11 2010Marcelo Fleury
 
See Project - Segurança em Cloud Computing FLISOL GO 2010
See Project - Segurança em Cloud Computing FLISOL GO 2010See Project - Segurança em Cloud Computing FLISOL GO 2010
See Project - Segurança em Cloud Computing FLISOL GO 2010Marcelo Fleury
 
PHP Symfony, Vale A Pena
PHP Symfony, Vale A PenaPHP Symfony, Vale A Pena
PHP Symfony, Vale A PenaMarcelo Fleury
 
Segurança no Desenvolvimento de Software
Segurança no Desenvolvimento de SoftwareSegurança no Desenvolvimento de Software
Segurança no Desenvolvimento de SoftwareMarcelo Fleury
 

Mais de Marcelo Fleury (14)

Apresentação docker
Apresentação dockerApresentação docker
Apresentação docker
 
Processos de desenvolvimento de software
Processos de desenvolvimento de softwareProcessos de desenvolvimento de software
Processos de desenvolvimento de software
 
Icoop v2
Icoop v2Icoop v2
Icoop v2
 
GraoJS - full stack mvc nodejs 2015 7m
GraoJS - full stack mvc nodejs 2015 7mGraoJS - full stack mvc nodejs 2015 7m
GraoJS - full stack mvc nodejs 2015 7m
 
GraoJS – A full stack MVC NodeJS LT
GraoJS – A full stack MVC NodeJS LTGraoJS – A full stack MVC NodeJS LT
GraoJS – A full stack MVC NodeJS LT
 
graoJS - A full stack MVC NodeJS framework
graoJS - A full stack MVC NodeJS frameworkgraoJS - A full stack MVC NodeJS framework
graoJS - A full stack MVC NodeJS framework
 
Kdc spoofing com kerberos mit
Kdc spoofing com kerberos mitKdc spoofing com kerberos mit
Kdc spoofing com kerberos mit
 
Open ldap criando e explorando um overlay
Open ldap   criando e explorando um overlayOpen ldap   criando e explorando um overlay
Open ldap criando e explorando um overlay
 
Kerberos e OpenLDAP: Ambiente SSO OpenSource
Kerberos e OpenLDAP: Ambiente SSO OpenSourceKerberos e OpenLDAP: Ambiente SSO OpenSource
Kerberos e OpenLDAP: Ambiente SSO OpenSource
 
See project - Segurança em Cloud Computing v2 FISL 11 2010
See project - Segurança em Cloud Computing v2 FISL 11 2010See project - Segurança em Cloud Computing v2 FISL 11 2010
See project - Segurança em Cloud Computing v2 FISL 11 2010
 
See Project - Segurança em Cloud Computing FLISOL GO 2010
See Project - Segurança em Cloud Computing FLISOL GO 2010See Project - Segurança em Cloud Computing FLISOL GO 2010
See Project - Segurança em Cloud Computing FLISOL GO 2010
 
PHP Symfony, Vale A Pena
PHP Symfony, Vale A PenaPHP Symfony, Vale A Pena
PHP Symfony, Vale A Pena
 
Segurança em SOA
Segurança em SOASegurança em SOA
Segurança em SOA
 
Segurança no Desenvolvimento de Software
Segurança no Desenvolvimento de SoftwareSegurança no Desenvolvimento de Software
Segurança no Desenvolvimento de Software
 

Desenvolvimento Seguro Conceitos Chave