You are on page 1of 4

Anotaes

Curso Auditoria de Segurana em Aplicaes Web EAD Aula 3 Agosto de 2013

ISO do Kali Linux no portal EAD


http://ead.clavis.com.br/medias/kndmmr1lvh

Cartilha de criptografia CERT.br


http://cartilha.cert.br/criptografia/

Anncio do Debian sobre falha com SSL


http://www.debian.org/security/2008/dsa-1571

OWASP Top 10 2013 - A6 Exposio de dados sensveis


https://www.owasp.org/index.php/Top_10_2013-A6-Sensitive_Data_Exposure

Clavis Webinar # 16 Ataques de Fora Bruta


http://www.blog.clavis.com.br/webinar-16-ataques-de-forca-bruta-metodo-dicionario-hibridos-e-
rainbow-tables/

Notcia - Nem FBI consegue decifrar arquivos de Daniel Dantas


http://g1.globo.com/politica/noticia/2010/06/nem-fbi-consegue-decifrar-arquivos-de-daniel-
dantas-diz-jornal.html

Cryptool
http://www.cryptool.org/en/
Utilizando salt para proteger suas credenciais
http://blog.thiagobelem.net/encriptando-senhas-de-forma-segura/

OWASP Top 10 2013 - A7 Falha no Controle de Acesso


https://www.owasp.org/index.php/Top_10_2013-A7-Missing_Function_Level_Access_Control

OWASP Top 10 2013 - A8 Cross Site Request Forgery


https://www.owasp.org/index.php/Top_10_2013-A8-Cross-Site_Request_Forgery_(CSRF)

Cross Site Request Forgery Exemplo PHP


http://gophp.org.br/artigos/protegendo-seu-sistema-contra-ataques-csrf/

OWASP Top 10 2013 - A9 Utilizao de componentes vulnerveis


https://www.owasp.org/index.php/Top_10_2013-A9-
Using_Components_with_Known_Vulnerabilities

OWASP Top 10 2013 A10 Redirecionamentos e repasses no validados


https://www.owasp.org/index.php/Top_10_2013-A10-Unvalidated_Redirects_and_Forwards

Como funcionam os mecanismos de busca?


http://computer.howstuffworks.com/internet/basics/search-engine1.htm

Diferenas entre Crawler e Spider


http://www.oficinadanet.com.br/artigo/otimizacao__seo/qual-a-diferenca-entre-robo-spider-e-
crawler

Robots.txt do Google
http://www.google.com/robots.txt

Nikto
http://www.cirt.net/nikto2
Google Hacking DataBase
http://www.hackersforcharity.org/ghdb/

Honeypots e Honeynets
http://www.cert.br/docs/whitepapers/honeypots-honeynets/

w3af
http://w3af.org/

Tutorial Netcat - Viva o Linux


http://www.vivaolinux.com.br/artigo/Tutorial-Netcat

Guia de Referncia do Nmap


http://nmap.org/man/pt_BR/

Virtual Hosts
http://www.hardware.com.br/livros/servidores-linux/virtual-hosts.html

Codebox do Instrutor
Criptografia Criptografia simtrica
Chave de codificao = C
Chave de Decodificao = D

D = f(C)
Um caso particular: D = C

You might also like