Post on 30-Jan-2018
1
Desenvolvimento de Software Seguro
Prof. Paulo Cesar F. de Oliveira, BSc, PhD
© P C F de Oliveira 2014
2
Por favor, coloquem seus celulares no modo silencioso
© P C F de Oliveira 2014
3 22/02/14
² Conhecer os conceitos de segurança de aplicativos.
Conteúdo Programático Objetivo
© P C F de Oliveira 2014
4 22/02/14
² Necessidade de Sistemas Seguros. ² Princípios de Segurança a Serem
Seguidos. ² Modelagem das Ameaças.
Conteúdo Programático Ementa
© P C F de Oliveira 2014
5 22/02/14
² Técnicas Seguras de Codificação. ² Estouro de Buffer. ² Controle de Acesso. ² Privilégios de execução. ² Questões de Criptografia. ² Protegendo Dados Secretos. ² Entrada Mal-intencionada. ² Entrada no Banco de Dados. ² Entrada Específicas da Web. ² Questões de Internacionalização
Conteúdo Programático Ementa
© P C F de Oliveira 2014
6 22/02/14
² Técnicas ainda mais Seguras de Codificação. ² Segurança de Soquete. ² RPC, Controles ActiveX e DCOM ² Proteção de Ataques de Negação de
Serviço.
Conteúdo Programático Ementa
© P C F de Oliveira 2014
7 22/02/14
² Teste de Segurança. ² Instalação de Softwares Seguros. ² Documentação sobre Segurança e
Mensagens de Erro.
Conteúdo Programático Ementa
© P C F de Oliveira 2014
8 22/02/14
Avaliação Método
Média 1° Bim = (((NPR * 0.9) + NTR * 0.1)*0,8) + (NATPS * 0,2) Prova (NPR) – Peso 0,9 Trabalhos (NTR) – Peso 0,1 Desafio (ATPS) – Peso 0,2 Média 2° Bim = (((NPR * 0,9) + NTR * 0,1)*0,7) + (NATPS * 0,3) Prova oficial (NPR) – Peso 0,7 Trabalhos (NTR) – Peso 0,1 Desafio (ATPS) – Peso 0,3 Média Final = (Média 1° Bim * 0,4) + (Média 2° Bim * 0,6)
© P C F de Oliveira 2014
9 22/02/14
Bibliografia Livro Texto ² HOWARD, Michael; LEBLANC, David. Escrevendo
Código Seguro. 2a ed. Porto Alegre: Bookman, 2005. ² NAKAMURA, Emilio T.; GEUS, Paulo L. Segurança de
Redes em Ambientes Cooperativos. 1a ed. São Paulo: Novatec, 2007.
² TERADA, Routo. Segurança de dados: criptografia em redes de computador. 2a ed. São Paulo: Edgard Blücher, 2008.
© P C F de Oliveira 2014
10 22/02/14
Bibliografia Livro Texto ² ASSUNÇÃO, Marcos Flavio Araújo. Segredos do
hacker ético. 1a ed. Florianópolis: Visual Books, 2011.
² BUCHMANN, Johannes. Introdução à Criptografia. 1a ed. São Paulo: Berkeley, 2002.
² CORRÊA, Gustavo. Aspectos jurídicos na Internet.
1a ed. São Paulo: Saraiva, 2010.
© P C F de Oliveira 2014
11 22/02/14
Contato
Paulo Cesar Fernandes de Oliveira, BSc, PhD
paulo.oliveira@aedu.com
http://blogdoprofpc.wordpress.com @csp1po
br.linkedin.com/in/csp1po © P C F de Oliveira 2014
12 22/02/14 © P C F de Oliveira 2014
Obrigado pela atenção!
Perguntas?
Texto – Fonte Arial Normal – Máx.14pt / Mín.12pt – Preto – Centralizado
13 © P C F de Oliveira 2014