SlideShare ist ein Scribd-Unternehmen logo
1 von 34
The OWASP Foundation
http://www.owasp.org
Copyright © The OWASP Foundation
Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.
OWASP
BRASIL
OWASP
em prol de um mundo mais seguro
MAGNO LOGAN
magno.logan@owasp.org
Líder do capítulo OWASP Paraíba
Membro do OWASP Portuguese Language Project
L. GUSTAVO. C. BARBATO, Ph.D.
lgbarbato@owasp.org
Líder do capítulo OWASP Porto Alegre / Brasil
Membro do Comitê Global de Capítulos
Magno Logan?
• Líder do Capítulo OWASP Paraíba
• Analista da Politec
• Praticante de Ninjutsu
• DJ nas horas vagas
2
Agenda
• Introdução
• Estrutura
• Projetos
• Conferências
• Como Participar?
3
Introdução
5
OWASP
(Open Web Application Security Project)
• Organização internacional que recebe iniciativas de
todo o mundo
• Comunidade aberta dedicada a possibilitar a criação de
aplicações confiáveis
• Todas as ferramentas, documentos, fóruns e capítulos
são livres e abertos a todos interessados
http://www.owasp.org/index.php/About_OWASP
6
Base de Conhecimento
2001
2003
2005
2007
2009
2011
http://www.owasp.org
7
História
• Foi inciado em 9 de Setembro de 2001 por Mark Curphey
e Dennis Groves
• Desde 2003, Jeff Williams vem servindo voluntariamente
como Chair do OWASP
• Foi estabelecida em 2004 como uma organização sem fins
lucrativos nos EUA (501(c)(3) organization)
• Milhares de membros hoje em dia
• Mais de 80 capítulos locais ativos
• e somente 3 funcionários
http://en.wikipedia.org/wiki/OWASP
8
Ecossistema
Voluntários
• Compartilhamento de conhecimento
• Liderança de projetos e pessoas
• Apresentações em eventos
• Administração
Sustentado por
• Conferências
• Anuidades de membros
• Propagandas no site
• Patrocinadores corporativos
http://www.owasp.org/images/0/0d/OWASP_ByLaws.pdf
Estrutura
10
Conselho Diretor
• Jeff Williams - EUA
jeff.williams@owasp.org
• Sebastien Deleersnyder - Bélgica
seba@owasp.org
• Tom Brennan - EUA
tomb@owasp.org
• Eoin Keary - Irlanda
Eoin.Keary@owasp.org
• Dave Wichers - EUA
dave.wichers@owasp.org
• Matt Tesauro - EUA
Matt.Tesauro@owasp.org
http://www.owasp.org/index.php/Contact
11
Comitês Globais
http://www.owasp.org/index.php/Global_Committee_Pages
12
Capítulos Locais
• Centenas Capítulos Locais mas somente por volta de 80
estão ativos
• http://www.owasp.org/index.php/Category:Brasil
• Brasília
• Campinas
• Curitiba
• Goiania
• Paraíba
• Porto Alegre
• Recife
• São Paulo
http://www.owasp.org/index.php/Category:OWASP_Chapter
13
Patrocinadores Corporativos
http://www.owasp.org/index.php/Membership
Projetos
Recursos
15
• Identificadores de
Vulnerabilidades
• Ferramentas de
Análise Estática
• Ferramentas de
Análise Dinâmica
Verificação
Automatizada de
Segurança
• Ferramentas de
Testes de
Penetração
• Ferramentas de
Revisão de
Código
Verificação
Manual de
Segurança
• ESAPI
Arquitetura
Segura
• Bibliotecas de
Programação
Segura
• Referências de
Implementação
Segura
Codificação
Segura
• Ferramentas de
Geração de
Relatórios
Gerenciamento
de aplicações
• Aplicações
Vulneráveis
• Ambientes de
aprendizagem
• Live CD
• Geradores de Site
Educação em
Segurança de
Aplicações
http://www.owasp.org/index.php/Category:OWASP_Project
OWASP Top Ten 2010
http://www.owasp.org/index.php/Top_10
ESAPI
(Enterprise Security API)
Custom Enterprise Web Application
OWASP Enterprise Security API
Authenticator
User
AccessController
AccessReferenceMap
Validator
Encoder
HTTPUtilities
Encryptor
EncryptedProperties
Randomizer
ExceptionHandling
Logger
IntrusionDetector
SecurityConfiguration
Your Existing Enterprise Services or Libraries
http://www.owasp.org/index.php/ESAPI
OWASP Testing Guide
http://www.owasp.org/index.php/OWASP_Testing_Project
WebScarab
http://www.owasp.org/index.php/OWASP_WebScarab
WebGoat
http://www.owasp.org/index.php/OWASP_WebGoat_Project
21
OWASP Live CD
http://www.owasp.org/index.php/Category:OWASP_Live_CD_Project
22
Livros
http://stores.lulu.com/owasp
23
Manifesto do OWASP Brasil
23
https://www.owasp.org/images/1/16/Seguranca_na_web_-_uma_janela_de_oportunidades.pdf
24
OWASP Portuguese Language
Project
Objetivo:
• Produzir e traduzir documentos para a
língua portuguesa
Status atual:
• Processo de trabalho definido
• Prioridades escolhidas
• Precisa de voluntários! Alguém?
24
http://www.owasp.org/index.php/OWASP_Portuguese Language_Project
25
Documentos disponíveis em
português
• WebGoat em PT-BR
• OWASP Top Ten 2007
• Introdução ao OWASP
• Apresentação do Top Ten 2007 (PPT)
• Secure Coding Guide - Quick Reference
Guide
25
http://www.owasp.org/index.php/Category:Brasil
Conferências
27
Global AppSec Europe
(6 a 10 de Junho de 2011)
http://www.owasp.org/index.php/AppSecEU2011
28
Global AppSec North America
(20 a 23 de Setembro de 2011)
http://www.appsecusa.org
29
Global AppSec Asia
(4 a 7 de Novembro de 2011)
http://www.owasp.org/index.php/China_AppSec_2011
30
Global AppSec Latin America
(4 a 7 de Outubro 2011)
http://www.appseclatam.org
Como Participar?
Como Participar?
• Artigos, Wiki, Capítulos
• Listas de Discussão
• Projetos
• Propor novos, testar os existentes, opinar
• Traduções
• Apresentações
• Membership (50 dólares/ano)
32
http://www.regonline.com/owasp_membership
Perguntas?
34
Referências
Apresentações utilizadas para a criação desta:
http://www.owasp.org/images/b/b4/OWASP-Intro-2008-pt-br.ppt
https://owasptop10.googlecode.com/files/OWASP_Top_10_-_2010%20Presentation.pptx
http://owasp-esapi-java.googlecode.com/files/OWASP%20ESAPI.ppt
http://www.owasp.org/images/7/71/About_OWASP_ASVS.ppt
https://www.owasp.org/images/8/88/OWASP_EU_Summit_2008_WebScarab_treasures.ppt
http://www.opensamm.org/downloads/resources/OpenSAMM-1.0.ppt
http://www.owasp.org/images/a/ac/CLASPOverviewPresentation20080807NickCoblentz.ppt
http://www.owasp.org/images/4/46/AppSecEU09_OWASP_Live_CD-mtesauro.ppt

Weitere ähnliche Inhalte

Ähnlich wie GTS 17 - OWASP em prol de um mundo mais seguro

Detectando Vulnerabilidades em seu Site utilizando OWASP ZAP - Zed Attack Proxy
Detectando Vulnerabilidades em seu Site utilizando OWASP ZAP - Zed Attack ProxyDetectando Vulnerabilidades em seu Site utilizando OWASP ZAP - Zed Attack Proxy
Detectando Vulnerabilidades em seu Site utilizando OWASP ZAP - Zed Attack ProxyJeronimo Zucco
 
MediaKit 2016 do DatabaseCast
MediaKit 2016 do DatabaseCastMediaKit 2016 do DatabaseCast
MediaKit 2016 do DatabaseCastpichiliani
 
OWASP @ ISCTE-IUL, OWASP e OWASP Portugal
OWASP @ ISCTE-IUL, OWASP e OWASP PortugalOWASP @ ISCTE-IUL, OWASP e OWASP Portugal
OWASP @ ISCTE-IUL, OWASP e OWASP PortugalCarlos Serrao
 
OWASP - Instituto Maria de Fatima
OWASP - Instituto Maria de FatimaOWASP - Instituto Maria de Fatima
OWASP - Instituto Maria de FatimaOWASP Brasília
 
Escolha de periódicos para publicação de artigos científicos: primeira abord...
Escolha de periódicos para publicação de artigos científicos:  primeira abord...Escolha de periódicos para publicação de artigos científicos:  primeira abord...
Escolha de periódicos para publicação de artigos científicos: primeira abord...Paola Santos
 
Brnosql luciano ramalho-modelosricos
Brnosql luciano ramalho-modelosricosBrnosql luciano ramalho-modelosricos
Brnosql luciano ramalho-modelosricosJean Lopes
 
Como Comunidades de Práticas ajudam o CESAR a apoiar uma cultura de qualidade...
Como Comunidades de Práticas ajudam o CESAR a apoiar uma cultura de qualidade...Como Comunidades de Práticas ajudam o CESAR a apoiar uma cultura de qualidade...
Como Comunidades de Práticas ajudam o CESAR a apoiar uma cultura de qualidade...Rodrigo Cursino
 
Dividindo para conquistar: microservicos com o jeitinho .NET
Dividindo para conquistar: microservicos com o jeitinho .NETDividindo para conquistar: microservicos com o jeitinho .NET
Dividindo para conquistar: microservicos com o jeitinho .NETtdc-globalcode
 
Material - Play! Framework - UERN - Aula 01
Material - Play! Framework - UERN - Aula 01Material - Play! Framework - UERN - Aula 01
Material - Play! Framework - UERN - Aula 01Allyson Barros
 
Se tornando um desenvolvedor Java Ninja - Trilha Java - TDC2017
Se tornando um desenvolvedor Java Ninja - Trilha Java - TDC2017Se tornando um desenvolvedor Java Ninja - Trilha Java - TDC2017
Se tornando um desenvolvedor Java Ninja - Trilha Java - TDC2017Cesar Augusto Nogueira
 
Acessibilidade na web
Acessibilidade na webAcessibilidade na web
Acessibilidade na webailton bsj
 
Apresentação repositorio
Apresentação repositorioApresentação repositorio
Apresentação repositorioUb-IpSantarém
 
Ruby on Rails 100% na cloud com heroku e outros serviços
Ruby on Rails 100% na cloud com heroku e outros serviçosRuby on Rails 100% na cloud com heroku e outros serviços
Ruby on Rails 100% na cloud com heroku e outros serviçosBruno Ghisi
 
O digital, a sustentabilidade e a viagem do open source ao open data
O digital, a sustentabilidade e a viagem do open source ao open dataO digital, a sustentabilidade e a viagem do open source ao open data
O digital, a sustentabilidade e a viagem do open source ao open dataLuis Borges Gouveia
 
Desenvolvendo Aplicações Livres em Java - João Avelino Bellomo Filho
Desenvolvendo Aplicações Livres em Java - João Avelino Bellomo FilhoDesenvolvendo Aplicações Livres em Java - João Avelino Bellomo Filho
Desenvolvendo Aplicações Livres em Java - João Avelino Bellomo FilhoTchelinux
 
O uso-de-servios-web-na-educao-700-101116164453-phpapp02 (5)
O uso-de-servios-web-na-educao-700-101116164453-phpapp02 (5)O uso-de-servios-web-na-educao-700-101116164453-phpapp02 (5)
O uso-de-servios-web-na-educao-700-101116164453-phpapp02 (5)Marcia Rodrigues
 

Ähnlich wie GTS 17 - OWASP em prol de um mundo mais seguro (20)

Detectando Vulnerabilidades em seu Site utilizando OWASP ZAP - Zed Attack Proxy
Detectando Vulnerabilidades em seu Site utilizando OWASP ZAP - Zed Attack ProxyDetectando Vulnerabilidades em seu Site utilizando OWASP ZAP - Zed Attack Proxy
Detectando Vulnerabilidades em seu Site utilizando OWASP ZAP - Zed Attack Proxy
 
MediaKit 2016 do DatabaseCast
MediaKit 2016 do DatabaseCastMediaKit 2016 do DatabaseCast
MediaKit 2016 do DatabaseCast
 
OWASP @ ISCTE-IUL, OWASP e OWASP Portugal
OWASP @ ISCTE-IUL, OWASP e OWASP PortugalOWASP @ ISCTE-IUL, OWASP e OWASP Portugal
OWASP @ ISCTE-IUL, OWASP e OWASP Portugal
 
OWASP - Instituto Maria de Fatima
OWASP - Instituto Maria de FatimaOWASP - Instituto Maria de Fatima
OWASP - Instituto Maria de Fatima
 
Escolha de periódicos para publicação de artigos científicos: primeira abord...
Escolha de periódicos para publicação de artigos científicos:  primeira abord...Escolha de periódicos para publicação de artigos científicos:  primeira abord...
Escolha de periódicos para publicação de artigos científicos: primeira abord...
 
Brnosql luciano ramalho-modelosricos
Brnosql luciano ramalho-modelosricosBrnosql luciano ramalho-modelosricos
Brnosql luciano ramalho-modelosricos
 
Apresentação seminário pesquisa mídia e educação
Apresentação seminário pesquisa mídia e educaçãoApresentação seminário pesquisa mídia e educação
Apresentação seminário pesquisa mídia e educação
 
Web Tools Pt Br
Web Tools Pt BrWeb Tools Pt Br
Web Tools Pt Br
 
Workshop - Repositórios Integrados
Workshop - Repositórios IntegradosWorkshop - Repositórios Integrados
Workshop - Repositórios Integrados
 
Como Comunidades de Práticas ajudam o CESAR a apoiar uma cultura de qualidade...
Como Comunidades de Práticas ajudam o CESAR a apoiar uma cultura de qualidade...Como Comunidades de Práticas ajudam o CESAR a apoiar uma cultura de qualidade...
Como Comunidades de Práticas ajudam o CESAR a apoiar uma cultura de qualidade...
 
Dividindo para conquistar: microservicos com o jeitinho .NET
Dividindo para conquistar: microservicos com o jeitinho .NETDividindo para conquistar: microservicos com o jeitinho .NET
Dividindo para conquistar: microservicos com o jeitinho .NET
 
Preservação 2
Preservação 2Preservação 2
Preservação 2
 
Material - Play! Framework - UERN - Aula 01
Material - Play! Framework - UERN - Aula 01Material - Play! Framework - UERN - Aula 01
Material - Play! Framework - UERN - Aula 01
 
Se tornando um desenvolvedor Java Ninja - Trilha Java - TDC2017
Se tornando um desenvolvedor Java Ninja - Trilha Java - TDC2017Se tornando um desenvolvedor Java Ninja - Trilha Java - TDC2017
Se tornando um desenvolvedor Java Ninja - Trilha Java - TDC2017
 
Acessibilidade na web
Acessibilidade na webAcessibilidade na web
Acessibilidade na web
 
Apresentação repositorio
Apresentação repositorioApresentação repositorio
Apresentação repositorio
 
Ruby on Rails 100% na cloud com heroku e outros serviços
Ruby on Rails 100% na cloud com heroku e outros serviçosRuby on Rails 100% na cloud com heroku e outros serviços
Ruby on Rails 100% na cloud com heroku e outros serviços
 
O digital, a sustentabilidade e a viagem do open source ao open data
O digital, a sustentabilidade e a viagem do open source ao open dataO digital, a sustentabilidade e a viagem do open source ao open data
O digital, a sustentabilidade e a viagem do open source ao open data
 
Desenvolvendo Aplicações Livres em Java - João Avelino Bellomo Filho
Desenvolvendo Aplicações Livres em Java - João Avelino Bellomo FilhoDesenvolvendo Aplicações Livres em Java - João Avelino Bellomo Filho
Desenvolvendo Aplicações Livres em Java - João Avelino Bellomo Filho
 
O uso-de-servios-web-na-educao-700-101116164453-phpapp02 (5)
O uso-de-servios-web-na-educao-700-101116164453-phpapp02 (5)O uso-de-servios-web-na-educao-700-101116164453-phpapp02 (5)
O uso-de-servios-web-na-educao-700-101116164453-phpapp02 (5)
 

Mehr von Magno Logan

DevSecOps - Integrating Security in the Development Process (with memes) - Ma...
DevSecOps - Integrating Security in the Development Process (with memes) - Ma...DevSecOps - Integrating Security in the Development Process (with memes) - Ma...
DevSecOps - Integrating Security in the Development Process (with memes) - Ma...Magno Logan
 
Katana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da InformaçãoKatana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da InformaçãoMagno Logan
 
OWASP Top 10 2010 para JavaEE (pt-BR)
OWASP Top 10 2010 para JavaEE (pt-BR)OWASP Top 10 2010 para JavaEE (pt-BR)
OWASP Top 10 2010 para JavaEE (pt-BR)Magno Logan
 
XST - Cross Site Tracing
XST - Cross Site TracingXST - Cross Site Tracing
XST - Cross Site TracingMagno Logan
 
OWASP Top 10 2007 for JavaEE
OWASP Top 10 2007 for JavaEE OWASP Top 10 2007 for JavaEE
OWASP Top 10 2007 for JavaEE Magno Logan
 
SQL Injection Tutorial
SQL Injection TutorialSQL Injection Tutorial
SQL Injection TutorialMagno Logan
 
OWASP Top 10 2010 pt-BR
OWASP Top 10 2010 pt-BROWASP Top 10 2010 pt-BR
OWASP Top 10 2010 pt-BRMagno Logan
 
Tratando as vulnerabilidades do Top 10 do OWASP by Wagner Elias
Tratando as vulnerabilidades do Top 10 do OWASP by Wagner EliasTratando as vulnerabilidades do Top 10 do OWASP by Wagner Elias
Tratando as vulnerabilidades do Top 10 do OWASP by Wagner EliasMagno Logan
 
Mutillidae and the OWASP Top 10 by Adrian Crenshaw aka Irongeek
Mutillidae and the OWASP Top 10 by Adrian Crenshaw aka IrongeekMutillidae and the OWASP Top 10 by Adrian Crenshaw aka Irongeek
Mutillidae and the OWASP Top 10 by Adrian Crenshaw aka IrongeekMagno Logan
 
Co0L 2011 - Segurança em Sites de Compras Coletivas: Vulnerabilidades, Ataqu...
Co0L 2011 - Segurança em Sites de Compras Coletivas: Vulnerabilidades, Ataqu...Co0L 2011 - Segurança em Sites de Compras Coletivas: Vulnerabilidades, Ataqu...
Co0L 2011 - Segurança em Sites de Compras Coletivas: Vulnerabilidades, Ataqu...Magno Logan
 
AppSec EU 2009 - HTTP Parameter Pollution by Luca Carettoni and Stefano di P...
AppSec EU 2009 - HTTP Parameter Pollution by Luca Carettoni and  Stefano di P...AppSec EU 2009 - HTTP Parameter Pollution by Luca Carettoni and  Stefano di P...
AppSec EU 2009 - HTTP Parameter Pollution by Luca Carettoni and Stefano di P...Magno Logan
 
AppSec EU 2011 - An Introduction to ZAP by Simon Bennetts
AppSec EU 2011 - An Introduction to ZAP by Simon BennettsAppSec EU 2011 - An Introduction to ZAP by Simon Bennetts
AppSec EU 2011 - An Introduction to ZAP by Simon BennettsMagno Logan
 
OWASP Floripa - Web Spiders: Automação para Web Hacking by Antonio Costa aka ...
OWASP Floripa - Web Spiders: Automação para Web Hacking by Antonio Costa aka ...OWASP Floripa - Web Spiders: Automação para Web Hacking by Antonio Costa aka ...
OWASP Floripa - Web Spiders: Automação para Web Hacking by Antonio Costa aka ...Magno Logan
 
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...Magno Logan
 
AppSec DC 2009 - Learning by breaking by Chuck Willis
AppSec DC 2009 - Learning by breaking by Chuck WillisAppSec DC 2009 - Learning by breaking by Chuck Willis
AppSec DC 2009 - Learning by breaking by Chuck WillisMagno Logan
 
Just4Meeting 2012 - How to protect your web applications
Just4Meeting 2012 -  How to protect your web applicationsJust4Meeting 2012 -  How to protect your web applications
Just4Meeting 2012 - How to protect your web applicationsMagno Logan
 
ENSOL 2011 - OWASP e a Segurança na Web
ENSOL 2011 - OWASP e a Segurança na WebENSOL 2011 - OWASP e a Segurança na Web
ENSOL 2011 - OWASP e a Segurança na WebMagno Logan
 
BHack 2012 - How to protect your web applications
BHack 2012 - How to protect your web applicationsBHack 2012 - How to protect your web applications
BHack 2012 - How to protect your web applicationsMagno Logan
 

Mehr von Magno Logan (20)

DevSecOps - Integrating Security in the Development Process (with memes) - Ma...
DevSecOps - Integrating Security in the Development Process (with memes) - Ma...DevSecOps - Integrating Security in the Development Process (with memes) - Ma...
DevSecOps - Integrating Security in the Development Process (with memes) - Ma...
 
Katana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da InformaçãoKatana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da Informação
 
OWASP Top 10 2010 para JavaEE (pt-BR)
OWASP Top 10 2010 para JavaEE (pt-BR)OWASP Top 10 2010 para JavaEE (pt-BR)
OWASP Top 10 2010 para JavaEE (pt-BR)
 
XST - Cross Site Tracing
XST - Cross Site TracingXST - Cross Site Tracing
XST - Cross Site Tracing
 
OWASP Top 10 2007 for JavaEE
OWASP Top 10 2007 for JavaEE OWASP Top 10 2007 for JavaEE
OWASP Top 10 2007 for JavaEE
 
XPath Injection
XPath InjectionXPath Injection
XPath Injection
 
SQL Injection
SQL InjectionSQL Injection
SQL Injection
 
SQL Injection Tutorial
SQL Injection TutorialSQL Injection Tutorial
SQL Injection Tutorial
 
OWASP Top 10 2010 pt-BR
OWASP Top 10 2010 pt-BROWASP Top 10 2010 pt-BR
OWASP Top 10 2010 pt-BR
 
Tratando as vulnerabilidades do Top 10 do OWASP by Wagner Elias
Tratando as vulnerabilidades do Top 10 do OWASP by Wagner EliasTratando as vulnerabilidades do Top 10 do OWASP by Wagner Elias
Tratando as vulnerabilidades do Top 10 do OWASP by Wagner Elias
 
Mutillidae and the OWASP Top 10 by Adrian Crenshaw aka Irongeek
Mutillidae and the OWASP Top 10 by Adrian Crenshaw aka IrongeekMutillidae and the OWASP Top 10 by Adrian Crenshaw aka Irongeek
Mutillidae and the OWASP Top 10 by Adrian Crenshaw aka Irongeek
 
Co0L 2011 - Segurança em Sites de Compras Coletivas: Vulnerabilidades, Ataqu...
Co0L 2011 - Segurança em Sites de Compras Coletivas: Vulnerabilidades, Ataqu...Co0L 2011 - Segurança em Sites de Compras Coletivas: Vulnerabilidades, Ataqu...
Co0L 2011 - Segurança em Sites de Compras Coletivas: Vulnerabilidades, Ataqu...
 
AppSec EU 2009 - HTTP Parameter Pollution by Luca Carettoni and Stefano di P...
AppSec EU 2009 - HTTP Parameter Pollution by Luca Carettoni and  Stefano di P...AppSec EU 2009 - HTTP Parameter Pollution by Luca Carettoni and  Stefano di P...
AppSec EU 2009 - HTTP Parameter Pollution by Luca Carettoni and Stefano di P...
 
AppSec EU 2011 - An Introduction to ZAP by Simon Bennetts
AppSec EU 2011 - An Introduction to ZAP by Simon BennettsAppSec EU 2011 - An Introduction to ZAP by Simon Bennetts
AppSec EU 2011 - An Introduction to ZAP by Simon Bennetts
 
OWASP Floripa - Web Spiders: Automação para Web Hacking by Antonio Costa aka ...
OWASP Floripa - Web Spiders: Automação para Web Hacking by Antonio Costa aka ...OWASP Floripa - Web Spiders: Automação para Web Hacking by Antonio Costa aka ...
OWASP Floripa - Web Spiders: Automação para Web Hacking by Antonio Costa aka ...
 
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
 
AppSec DC 2009 - Learning by breaking by Chuck Willis
AppSec DC 2009 - Learning by breaking by Chuck WillisAppSec DC 2009 - Learning by breaking by Chuck Willis
AppSec DC 2009 - Learning by breaking by Chuck Willis
 
Just4Meeting 2012 - How to protect your web applications
Just4Meeting 2012 -  How to protect your web applicationsJust4Meeting 2012 -  How to protect your web applications
Just4Meeting 2012 - How to protect your web applications
 
ENSOL 2011 - OWASP e a Segurança na Web
ENSOL 2011 - OWASP e a Segurança na WebENSOL 2011 - OWASP e a Segurança na Web
ENSOL 2011 - OWASP e a Segurança na Web
 
BHack 2012 - How to protect your web applications
BHack 2012 - How to protect your web applicationsBHack 2012 - How to protect your web applications
BHack 2012 - How to protect your web applications
 

Kürzlich hochgeladen

ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfNatalia Granato
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 

Kürzlich hochgeladen (6)

ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 

GTS 17 - OWASP em prol de um mundo mais seguro