
Estude fácil! Tem muito documento disponível na Docsity
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Prepare-se para as provas
Estude fácil! Tem muito documento disponível na Docsity
Prepare-se para as provas com trabalhos de outros alunos como você, aqui na Docsity
Os melhores documentos à venda: Trabalhos de alunos formados
Prepare-se com as videoaulas e exercícios resolvidos criados a partir da grade da sua Universidade
Responda perguntas de provas passadas e avalie sua preparação.
Ganhe pontos para baixar
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Comunidade
Peça ajuda à comunidade e tire suas dúvidas relacionadas ao estudo
Descubra as melhores universidades em seu país de acordo com os usuários da Docsity
Guias grátis
Baixe gratuitamente nossos guias de estudo, métodos para diminuir a ansiedade, dicas de TCC preparadas pelos professores da Docsity
Estudo de Caso: Análise de Metodologias de Ataques Cibernéticos
Tipologia: Resumos
1 / 1
Esta página não é visível na pré-visualização
Não perca as partes importantes!
As possíveis vulnerabilidades para aplicar o SQL Injection são as seguintes: Validação Incompleta de parâmetros: se encontra na categoria de configuração. Sem uma validação completa, não há certeza de que uma pessoa não qualificada possa acessar o sistema em questão. Sistema não atualizado e sem Antivírus: se encontra na categoria de vulnerabilidade de implementação. Pode ser ocasionada por uma falta de atenção ou cuidado com atualizações de software e afins. Erros no código fonte: Se encontra na categoria de Vulnerabilidade de design. Ambiguidade desnecessária, funções incoerentes podem fazer com que um invasor insira strings falsas. Para mitigar esses possíveis erros, deve-se implementar constantes atualizações de software, políticas para proteção de dados e alteração para senhas seguras, verificação periódica do que for aplicado.