Analisar O C Digo

866 palavras 4 páginas
Analisar o código-fonte escrito na linguagem PHP (Hypertext Preprocessor) a seguir: O código acima demonstra a utilização do método de criptografia Hash base64. Pesquise como utilizar na linguagem PHP outros dois métodos de criptografia que sejam mais fortes que a criptografia base64, justificando por que são mais seguras. Passo 3 (Equipe) Pesquisar como utilizar os métodos de criptografia utilizados no Passo 2, nas linguagens Java e ASP (Active Server Pages). Observar que nessa pesquisa teremos três métodos de criptografia (base64 e outros dois métodos resultado da pesquisa anterior). Passo 4 (Equipe) Elaborar o Relatório 3 - Utilizando Criptografia, abordando o conteúdo dos passos anteriores. O professor da disciplina irá informar aos grupos a metodologia e datas de entrega das atividades. ETAPA 3 (tempo para realização: 4 horas) Aula-tema: Técnicas Seguras de Codificação: Entrada Mal-intencionada, Entrada no Banco de Dados, Entrada Específicas da Web. Essa atividade é importante para que você compreenda alguns métodos de entrada mal-intencionada e formas de acesso indevido ao banco de dados. Para realizá-la, é importante seguir os passos descritos. PASSOS Passo 1 (Aluno) Ler atentamente os capítulos do livro texto ou complementar sobre Metodologia de Hacking e Ataques em aplicações Web. Passo 2 (Equipe) Analisar o trecho da linguagem SQL (Structured Query Language) a seguir. Em seguida pesquisar mais três exemplos de ataques utilizando SQL INJECTION. Esse trecho de SQL é uma das formas de realizar um ataque a banco de dados de sistemas Web chamado SQL INJECTION. ' or 1 = ' 1 CST em Análise e Desenvolvimento de Sistemas – 4ª Série do Curso – Desenvolvimento de Software Seguro Walter Gima Pág. 6 de 8 Passo 3 (Equipe) Pesquisar como evitar ataques SQL INJECTION utilizando as linguagens PHP, ASP e JSP (JavaServer Pages). Passo 4 (Equipe) Elaborar o Relatório 4 - Evitando Ataques SQL INJECTION, abordando o conteúdo dos passos anteriores. O professor da disciplina

Relacionados

  • Análise dos capítulos 2 e 3 do Livro Ética em Computação
    4126 palavras | 17 páginas
  • Ciência da computação
    1464 palavras | 6 páginas
  • Português - 9 ano
    3562 palavras | 15 páginas
  • rl
    1492 palavras | 6 páginas
  • Banco de dados
    1654 palavras | 7 páginas
  • Taxonomia de Malwares: Uma Avaliacao dos Malwares
    7043 palavras | 29 páginas
  • Sistemas Informação
    8600 palavras | 35 páginas
  • caso concreto 7
    661 palavras | 3 páginas
  • Controle maquina cnc
    2646 palavras | 11 páginas
  • Insertio short
    1699 palavras | 7 páginas