Docsity
Docsity

Prepare-se para as provas
Prepare-se para as provas

Estude fácil! Tem muito documento disponível na Docsity


Ganhe pontos para baixar
Ganhe pontos para baixar

Ganhe pontos ajudando outros esrudantes ou compre um plano Premium


Guias e Dicas
Guias e Dicas

Estudo de Caso: Análise de Metodologias de Ataques Cibernéticos, Resumos de Análise de Segurança

Estudo de Caso: Análise de Metodologias de Ataques Cibernéticos

Tipologia: Resumos

2023

Compartilhado em 20/11/2023

marcos-vinicius-qgm
marcos-vinicius-qgm 🇧🇷

1 documento

1 / 1

Toggle sidebar

Esta página não é visível na pré-visualização

Não perca as partes importantes!

bg1
Estudo de Caso: Análise de Metodologias de Ataques
Cibernéticos
As possíveis vulnerabilidades para aplicar o SQL Injection são as seguintes:
Validação Incompleta de parâmetros: se encontra na categoria de configuração. Sem
uma validação completa, não há certeza de que uma pessoa não qualificada possa
acessar o sistema em questão.
Sistema não atualizado e sem Antivírus: se encontra na categoria de vulnerabilidade
de implementação. Pode ser ocasionada por uma falta de atenção ou cuidado com
atualizações de software e afins.
Erros no código fonte: Se encontra na categoria de Vulnerabilidade de design.
Ambiguidade desnecessária, funções incoerentes podem fazer com que um invasor
insira strings falsas.
Para mitigar esses possíveis erros, deve-se implementar constantes atualizações de
software, políticas para proteção de dados e alteração para senhas seguras, verificação
periódica do que for aplicado.

Pré-visualização parcial do texto

Baixe Estudo de Caso: Análise de Metodologias de Ataques Cibernéticos e outras Resumos em PDF para Análise de Segurança, somente na Docsity!

Estudo de Caso: Análise de Metodologias de Ataques

Cibernéticos

As possíveis vulnerabilidades para aplicar o SQL Injection são as seguintes:  Validação Incompleta de parâmetros: se encontra na categoria de configuração. Sem uma validação completa, não há certeza de que uma pessoa não qualificada possa acessar o sistema em questão.  Sistema não atualizado e sem Antivírus: se encontra na categoria de vulnerabilidade de implementação. Pode ser ocasionada por uma falta de atenção ou cuidado com atualizações de software e afins.  Erros no código fonte: Se encontra na categoria de Vulnerabilidade de design. Ambiguidade desnecessária, funções incoerentes podem fazer com que um invasor insira strings falsas. Para mitigar esses possíveis erros, deve-se implementar constantes atualizações de software, políticas para proteção de dados e alteração para senhas seguras, verificação periódica do que for aplicado.