WARNING:
JavaScript is turned OFF. None of the links on this concept map will
work until it is reactivated.
If you need help turning JavaScript On, click here.
Aquest mapa conceptual conté informació relacionada amb: activitat 3, El programari realitzat amb codi de programació no segur és fàcilment vulnerable, els hackers aprofiten aquestes vulnerabilitats per a provocar l'error i entrar en el sistema de l'ordinador Casos relacionats Cercar en bases de dades públiques vulnerabilitats que han existit i que existeixen com es van atacar i com es va solucionar, El programari realitzat amb codi de programació no segur és fàcilment vulnerable, els hackers aprofiten aquestes vulnerabilitats per a provocar l'error i entrar en el sistema de l'ordinador Representació simulació Creació de programes vulnerables i Creació d'un atac al sistema aprofitant la vulnerabilitat, El programari realitzat amb codi de programació no segur és fàcilment vulnerable, els hackers aprofiten aquestes vulnerabilitats per a provocar l'error i entrar en el sistema de l'ordinador Manipulació espai Exemples de Codi vulnerable, eines i codi per a atacar un programari vulnerable, Màster de seguretat en les TIC UOC Assignatura: Programació de codi segur Model constructivista de Jonassen Eines de col·laboració Fòrum de l'aula virtual, Màster de seguretat en les TIC UOC Assignatura: Programació de codi segur Model constructivista de Jonassen Problema El programari realitzat amb codi de programació no segur és fàcilment vulnerable, els hackers aprofiten aquestes vulnerabilitats per a provocar l'error i entrar en el sistema de l'ordinador, Màster de seguretat en les TIC UOC Assignatura: Programació de codi segur Model constructivista de Jonassen Social/Contextual suport Àreas de debat Llistes de vulnerabilitats fòrums, Màster de seguretat en les TIC UOC Assignatura: Programació de codi segur Model constructivista de Jonassen Recursos Documentació pdf en online, enllaços d'interès, eines per a crear atacs, eines d'anàlisi per a observar el funcionament intern durant l'execució del programari, eines per al disseny de programi segur, El programari realitzat amb codi de programació no segur és fàcilment vulnerable, els hackers aprofiten aquestes vulnerabilitats per a provocar l'error i entrar en el sistema de l'ordinador Context Programes vulnerables, com atacar-los i com evitar les vulnerabilitats, Creació de programes vulnerables i Creació d'un atac al sistema aprofitant la vulnerabilitat Activitats • Realitzar un cerca en les bases de dades públiques sobre les principals vulnerabilitats detectades en programaris i sistemes operatius així com les solucions que s’hi van aplicar. • Fer una comparativa entre les diverses vulnerabilitats. • Realitzar un programari que sigui vulnerable. Es pot realitzar en qualsevol llenguatge de programació • Escollir un tipus d’atac al programari realitzat, crear el mecanisme d’atac de forma que l’atacant pugui aconseguir el control total de l’ordinador afectat. • Realitzar una comparativa de similitud entre el programari vulnerable i atac realitzat amb els programaris i atacs trobats en les bases de dades públiques que s’han cercat en la primera part d’aquesta activitat. • Proposar les mesures i metodologies adequades per tal que el programa realitzat no sigui vulnerable, Màster de seguretat en les TIC UOC Assignatura: Programació de codi segur Model constructivista de Jonassen Eines cognitives Eines de diagrames Eines complementàries en el desenvolupament de programari de disseny de programari segur. Compiladors i debugadors de programari, Màster de seguretat en les TIC UOC Assignatura: Programació de codi segur Model constructivista de Jonassen Recursos Cercar en bases de dades públiques vulnerabilitats que han existit i que existeixen com es van atacar i com es va solucionar