D p f

Сomentários

Transcrição

D p f
OWASP-SnakesAndLadders-WebApplications-1v02-BR.pdf
1
29/09/2015
17:03
Criado por Colin Watson
Version WebApp-1.02-PT-BR (Classic)
Fim
OWASP Serpentes e Escadas
– Aplicativos da Web –
100
OWASP Top Ten Most Critical Web Application Risks (2013)
O “OWASP Top Ten Proactive Controls” é uma lista de técnicas de segurança
que devem ser incluídos em cada projeto de desenvolvimento de software.
O “OWASP Top Ten” representa um amplo consenso sobre as falhas de
seguranças mais comuns em aplicações web.
C1
C2
C3
C4
C5
C6
C7
A1
A2
A3
A4
A5
A6
A7
A8
A9
A10
Parametrizar consultas
Codificar dados
Validar todas as entradas
Implementar controles de acesso apropriados
Estabelecer controles de autenticação e identidade
Proteger dados e privacidade
Implementar o registro em log, manipulação de erro e deteção de
intrusão
C8 Aproveitar os recursos de segurança de frameworks e de bibliotecas
de segurança
C9 Incluir requisitos específicos de segurança
C10 Design e arquitetura de segurança em
Injeção de código
Quebra de autenticação e Gerenciamento de Sessão
Cross-Site Scripting (XSS)
Referência Insegura e Direta a Objetos
Configuração incorreta de segurança
Exposição de Dados Sensíveis
Falta de Função para Controle do Nível de Acesso
Cross-Site Request Forgery (CSRF)
Utilização de Componentes Vulneráveis Conhecidos
Redirecionamentos e encaminhamentos invalidados
99
98
81
82
83
80
https://www.owasp.org/index.php/TopTen
79
Y
Plano de fundo
Regras
Serpentes e escadas é um popular jogo de tabuleiro, importado
da Grã-Bretanha pelos Victorians baseado em um jogo da Ásia.
O jogo original mostrou os efeitos do bem e mal ou virtudes e
vícios. O jogo é conhecido como Rampas e Escadas em alguns
locais das Américas. Nesta versão do OWASP, as práticas de
segurança são comportamentos virtuosos (os controles
proativos) e os riscos de segurança são os vícios de aplicação.
Este jogo é para 2-6 jogadores. Dê a cada jogador um contador
colorido (marcador). Para começar, cada jogador deverá jogar
o dado para determinar quem joga primeiro; quem obter maior
pontuação deverá jogar primeiro. Todos os jogadores começam
na primeira casa, marcada como “Inicio 1”. Subsequentemente,
cada jogador lança o dado e move seu contador com o número
de casas indicada no molde.
CM
MY
CY
CMY
Aviso
OWASP Serpentes e Escadas é destinado para ser usado por
grandes e pequenos programadores de software. Esta folha de
jogo de papel não é prejudicial, mas se você optar pode usar
seu próprio plástico ou cunho de madeira e contadores, esses
podem ter risco de asfixia para crianças menores de 4 anos.
No final de cada jogada, se o número de casas for o fim da
escada, o jogador move-se para a escada onde a escada começa.
Por outro lado, se a casa do jogador estiver na boca de uma
cobra, o contador deve ser movido para cauda de cobra.
61
60
K
Sem dados ou contadores? Corte as formas a seguir usando círculos coloridos como contadores de cada jogador.
Alternativamente escreva um programa de computador para simular um dado de seis lados ou utilize um app gerador de
numero aleatório no seu celular ou computador para criar números inteiros entre 1 e 6. Entretanto verifique se está
aleatório.
P
Líder de projeto
Colin Watson
Tradutores / Outros colaboradores
Kembolle Amilkar, Manuel Lopez Arredondo, Fabio
Cerullo, Álan Carlos B. Eufrázio, Tobias Gondrom,
Martin Haslinger, Yongliang He, Cédric Messeguer,
Marcos Vinícius Nunes de Arruda, Riotaro Okada,
Gabriel Pedro S. Peres, Alison S. Ribeiro, Ivy Zhang
D
63
59
42
58
OWASP-C8 Aproveitar os
recursos de segurança
de frameworks e de
bibliotecas de
segurança
40
f
Deveria haver sete contadores,
mas uma cobra gananciosa comeu
um. Você é capaz de marcá-lo?
❉
OWASP Serpentes e Escadas é de uso livre. É licenciado
sob a licença Creative Commons Attribution-ShareAlike 3.0,
de modo que este trabalho pode ser copiado, distribuído e
transmitido, para que você possa adaptá-lo e usá-lo
comercialmente. Porém, toda alteração, transformação ou
construção resultante deste trabalho, deve ser distribuída
somente sob licença idêntica ou similar a esta.
© OWASP Foundation 2014-2015.
41
62
21
20
OWASP-C4
Implementar controles
de acesso apropriados
39 38
22
23
57
65
56
44 45
37 OWASP-A2
Quebra de
OWASP-C7 Implementar
o registro em log,
manipulação de erro e
deteção de intrusãon
autenticação e
Gerenciamento
de Sessão
93
87
88
75
74
73
66
67
68
18
17
4
2
3
OWASP-C1
Parametrizar consultas
55
46
92
91
89
72
90
34
OWASP-A3
Cross-Site
Scripting
(XSS)
16 15
6
28
13
27
14
OWASP-C2
Codificar dados
71
70
69
53
48
33
OWASP-C6
Proteger dados
e privacidade
26
5
54
47
35
36
25
24
19
Início
1
OWASP-C10
Design e arquitetura
de segurança em
43
OWASP-A7
Falta de Função para
Controle do
Nível de
Acesso
Para fazer um dado após cortar cuidadosamente, a partir
desta folha, dobre nas linhas pontilhadas, coloque cola
nas pontas e então dobre com cuidado em cubo.
✭
85 86
76 OWASP-A8
Cross-Site Request
77
64
OWASP-A4
Referência Insegura
e Direta a Objetos
O primeiro jogador que chegar na casa “100”, vence o jogo.
p
94
OWASP-A5
Configuração
incorreta de
segurança
84
78
O Arquivo Fonte desta página, materiais e outros problemas relacionados à segurança em aplicações, assim como: versões
em outros idiomas e mais informações relacionados com este projeto, podem ser encontradas no seguinte site
https://www.owasp.org/index.php/OWASP_Snakes_and_Ladders
M
96 95
Forgery (CSRF)
https://www.owasp.org/index.php/OWASP_Proactive_Controls
C
97
OWASP-A9
Utilização de
Componentes
Vulneráveis Conhecidos
OWASP-A6
Exposição de
Dados Sensíveis
OWASP-A10
Redirecionamentos
e encaminhamentos
invalidados
Serpentes e Escadas é um jogo com propósitos educativos relacionados com segurança em aplicações web. Esta versão
representa o projeto “OWASP Top Ten Proactive Controls” como escadas, enquanto o projeto “OWASP Top Ten Most
Critical Risks” como cobras. Agradecemos aos líderes e contribuidores desses dois projetos.
OWASP Top Ten Proactive Web Application Controls (2014)
OWASP-A1
Injeção de código
OWASP-C3
Validar todas as
entradas
7
8
52
OWASP-C9
Incluir requisitos
específicos de
segurança
51
49
50
32
29
31
OWASP-C5
Estabelecer controles
de autenticação
e identidade
30
11
12
9
10

Documentos relacionados

As 10 vulnerabilidades de segurança mais críticas em

As 10 vulnerabilidades de segurança mais críticas em o PHP. No entanto, o ranking do MITRE não nos permite incluir este problema neste ano. Quando implementando sua aplicação, você deve consultar a última versão do OWASP Guide e o OWASP testing Guide...

Leia mais

OWASP Foundation “We help protect critical infrastructure one byte

OWASP Foundation “We help protect critical infrastructure one byte O Software Assurance Maturity Model (SAMM) é uma estrutura aberta para ajudar as organizações a formular e implementar uma estratégia para a segurança de software que é adaptado para os riscos espe...

Leia mais