SlideShare ist ein Scribd-Unternehmen logo
1 von 16
© 2014 Marcelo Lau
Segurança na Web
31/05/2014
Prof. Msc. Marcelo Lau
© 2014 Marcelo Lau
Prof. Msc. Marcelo Lau
E-mail: marcelo.lau@datasecurity.com.br
Twitter: @Marcelo_Lau
Diretor Executivo da Data Security, onde atuou mais por mais de 12 anos em
bancos brasileiros em Segurança da Informação e Prevenção à Fraude.
Ministra aulas em instituições de ensino como FIAP, IBG, IPOG e diversas outras
na área de tecnologia e segurança presentes no Brasil e Exterior.
Foi professor em instituições como FATEC/SP, FEBRABAN, Universidade
Presbiteriana Mackenzie.
Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de
Projetos no SENAC/SP.
É Engenheiro eletrônico da EEM com pós graduação em administração pela
FGV, mestre em ciência forense pela POLI/USP e pós graduado em
comunicação e arte pelo SENAC-SP.
Ministra cursos em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e
Paraguai.
É reconhecido pela imprensa Brasileira e Internacional com entrevistas e
publicações em vários países do mundo.
Segurança na Web
© 2014 Marcelo Lau
O conteúdo da palestra já disponível...
Slideshare - Data Security: http://pt.slideshare.net/datasecurity1/
Fonte: slideshare.net
Segurança na Web
© 2014 Marcelo Lau
O ambiente Web é hostil
Fonte: theregister.co.uk
Segurança na Web
© 2014 Marcelo Lau
Não espero ver sua aplicação Web na lista...
Fonte:zone-h.org
Segurança na Web
© 2014 Marcelo Lau
Metodologia de Desenvolvimento Seguro
Microsoft Security Development Lifecycle
Fonte: microsoft.com
Segurança na Web
© 2014 Marcelo Lau
Desenvolvimento Seguro - WEB
OWASP
Fonte: owasp.org
Segurança na Web
© 2014 Marcelo Lau
Desenvolvimento Seguro – WEB – SQL Inject
OWASP – SQL Injection Prevention Cheat Sheet
Fonte: owasp.org
Segurança na Web
© 2014 Marcelo Lau
Metodologia de testes de segurança
NIST SP 800-115
Fonte: nist.gov
Segurança na Web
© 2014 Marcelo Lau
Ferramenta para efetivação de testes
Kali Linux
Fonte: kali.org
Segurança na Web
© 2014 Marcelo Lau
Classificação de riscos e vulnerabilidades
TOP 10 OWASP - 2013
Fonte: mobilesecuritythreat.com
Segurança na Web
© 2014 Marcelo Lau
E qual é o objetivo da segurança ?
Federal Plan for Cyber Security and Information
Assurance Research and Delevopment
Fonte: nitrd.gov
Segurança na Web
© 2014 Marcelo Lau
Deseja se aprofundar mais em segurança ?
Cursos Data Security: http://www.datasecurity.com.br/index.php/cursos
Fonte: datasecurity.com.br
Segurança na Web
© 2014 Marcelo Lau
Deseja se aprofundar mais em segurança ?
Biblioteca Data Security: http://www.datasecurity.com.br/index.php/biblioteca-
data-security
Fonte: datasecurity.com.br
Segurança na Web
© 2014 Marcelo Lau
Deseja se aprofundar mais em segurança ?
Facebook - Data Security: https://www.facebook.com/data.secur.face
Fonte: facebook.com
Segurança na Web
© 2014 Marcelo Lau
Deseja se aprofundar mais em segurança ?
Twitter - Data Security: https://twitter.com/datasecurity1
Fonte: facebook.com
Segurança na Web

Weitere ähnliche Inhalte

Was ist angesagt?

Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoMarcelo Lau
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digitalMarcelo Lau
 
Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobileData Security
 
Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveisInvestigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveisMarcelo Lau
 
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberA ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberMarcelo Lau
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Data Security
 
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos   WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos Grupo Treinar
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasData Security
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningGrupo Treinar
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisMarcelo Lau
 
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorVoce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorData Security
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao Grupo Treinar
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociaisData Security
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Data Security
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao segurasData Security
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Data Security
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes webData Security
 
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados   WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados Grupo Treinar
 

Was ist angesagt? (20)

Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digital
 
Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
 
Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveisInvestigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveis
 
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberA ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saber
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos   WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorVoce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computador
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
 
Segurança Corporativa
Segurança CorporativaSegurança Corporativa
Segurança Corporativa
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
 
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados   WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados
 

Ähnlich wie Segurança Web palestra Marcelo Lau

Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisData Security
 
Tornando se um ethical hacker
Tornando se um ethical hackerTornando se um ethical hacker
Tornando se um ethical hackerMarcelo Lau
 
Curso Security Officer Foundation - Overview
Curso Security Officer Foundation - OverviewCurso Security Officer Foundation - Overview
Curso Security Officer Foundation - OverviewData Security
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosData Security
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Data Security
 
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSB
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSBConvite de Patrocinio Workshop Seginfo 2014 - RJ e BSB
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSBSegInfo
 
Consultoria Forense Computacional
Consultoria Forense ComputacionalConsultoria Forense Computacional
Consultoria Forense ComputacionalGrupo Treinar
 
OWASP @ ISCTE-IUL, OWASP e OWASP Portugal
OWASP @ ISCTE-IUL, OWASP e OWASP PortugalOWASP @ ISCTE-IUL, OWASP e OWASP Portugal
OWASP @ ISCTE-IUL, OWASP e OWASP PortugalCarlos Serrao
 
Curso Security Officer Advanced - Overview
Curso Security Officer Advanced  - OverviewCurso Security Officer Advanced  - Overview
Curso Security Officer Advanced - OverviewData Security
 
Katana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da InformaçãoKatana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da InformaçãoMagno Logan
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - OverviewData Security
 
Global AppSec LATAM 2011 Conference - Segurança de Aplicações, para sua organ...
Global AppSec LATAM 2011 Conference - Segurança de Aplicações, para sua organ...Global AppSec LATAM 2011 Conference - Segurança de Aplicações, para sua organ...
Global AppSec LATAM 2011 Conference - Segurança de Aplicações, para sua organ...Rafael Brinhosa
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Symantec Brasil
 
Metodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windowsMetodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windowsData Security
 

Ähnlich wie Segurança Web palestra Marcelo Lau (16)

Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Tornando se um ethical hacker
Tornando se um ethical hackerTornando se um ethical hacker
Tornando se um ethical hacker
 
Curso Security Officer Foundation - Overview
Curso Security Officer Foundation - OverviewCurso Security Officer Foundation - Overview
Curso Security Officer Foundation - Overview
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
WebGoat Project
WebGoat ProjectWebGoat Project
WebGoat Project
 
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSB
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSBConvite de Patrocinio Workshop Seginfo 2014 - RJ e BSB
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSB
 
Consultoria Forense Computacional
Consultoria Forense ComputacionalConsultoria Forense Computacional
Consultoria Forense Computacional
 
OWASP @ ISCTE-IUL, OWASP e OWASP Portugal
OWASP @ ISCTE-IUL, OWASP e OWASP PortugalOWASP @ ISCTE-IUL, OWASP e OWASP Portugal
OWASP @ ISCTE-IUL, OWASP e OWASP Portugal
 
Curso Security Officer Advanced - Overview
Curso Security Officer Advanced  - OverviewCurso Security Officer Advanced  - Overview
Curso Security Officer Advanced - Overview
 
Katana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da InformaçãoKatana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da Informação
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Global AppSec LATAM 2011 Conference - Segurança de Aplicações, para sua organ...
Global AppSec LATAM 2011 Conference - Segurança de Aplicações, para sua organ...Global AppSec LATAM 2011 Conference - Segurança de Aplicações, para sua organ...
Global AppSec LATAM 2011 Conference - Segurança de Aplicações, para sua organ...
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?
 
Metodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windowsMetodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windows
 
WebGoat Project
WebGoat ProjectWebGoat Project
WebGoat Project
 

Segurança Web palestra Marcelo Lau

  • 1. © 2014 Marcelo Lau Segurança na Web 31/05/2014 Prof. Msc. Marcelo Lau
  • 2. © 2014 Marcelo Lau Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br Twitter: @Marcelo_Lau Diretor Executivo da Data Security, onde atuou mais por mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude. Ministra aulas em instituições de ensino como FIAP, IBG, IPOG e diversas outras na área de tecnologia e segurança presentes no Brasil e Exterior. Foi professor em instituições como FATEC/SP, FEBRABAN, Universidade Presbiteriana Mackenzie. Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP. É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP. Ministra cursos em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e Paraguai. É reconhecido pela imprensa Brasileira e Internacional com entrevistas e publicações em vários países do mundo. Segurança na Web
  • 3. © 2014 Marcelo Lau O conteúdo da palestra já disponível... Slideshare - Data Security: http://pt.slideshare.net/datasecurity1/ Fonte: slideshare.net Segurança na Web
  • 4. © 2014 Marcelo Lau O ambiente Web é hostil Fonte: theregister.co.uk Segurança na Web
  • 5. © 2014 Marcelo Lau Não espero ver sua aplicação Web na lista... Fonte:zone-h.org Segurança na Web
  • 6. © 2014 Marcelo Lau Metodologia de Desenvolvimento Seguro Microsoft Security Development Lifecycle Fonte: microsoft.com Segurança na Web
  • 7. © 2014 Marcelo Lau Desenvolvimento Seguro - WEB OWASP Fonte: owasp.org Segurança na Web
  • 8. © 2014 Marcelo Lau Desenvolvimento Seguro – WEB – SQL Inject OWASP – SQL Injection Prevention Cheat Sheet Fonte: owasp.org Segurança na Web
  • 9. © 2014 Marcelo Lau Metodologia de testes de segurança NIST SP 800-115 Fonte: nist.gov Segurança na Web
  • 10. © 2014 Marcelo Lau Ferramenta para efetivação de testes Kali Linux Fonte: kali.org Segurança na Web
  • 11. © 2014 Marcelo Lau Classificação de riscos e vulnerabilidades TOP 10 OWASP - 2013 Fonte: mobilesecuritythreat.com Segurança na Web
  • 12. © 2014 Marcelo Lau E qual é o objetivo da segurança ? Federal Plan for Cyber Security and Information Assurance Research and Delevopment Fonte: nitrd.gov Segurança na Web
  • 13. © 2014 Marcelo Lau Deseja se aprofundar mais em segurança ? Cursos Data Security: http://www.datasecurity.com.br/index.php/cursos Fonte: datasecurity.com.br Segurança na Web
  • 14. © 2014 Marcelo Lau Deseja se aprofundar mais em segurança ? Biblioteca Data Security: http://www.datasecurity.com.br/index.php/biblioteca- data-security Fonte: datasecurity.com.br Segurança na Web
  • 15. © 2014 Marcelo Lau Deseja se aprofundar mais em segurança ? Facebook - Data Security: https://www.facebook.com/data.secur.face Fonte: facebook.com Segurança na Web
  • 16. © 2014 Marcelo Lau Deseja se aprofundar mais em segurança ? Twitter - Data Security: https://twitter.com/datasecurity1 Fonte: facebook.com Segurança na Web