diff options
author | Silvio Rhatto <rhatto@riseup.net> | 2015-11-16 14:49:03 -0200 |
---|---|---|
committer | Silvio Rhatto <rhatto@riseup.net> | 2015-11-16 14:49:03 -0200 |
commit | 7570d940537891cb398f51cfc7bce0d1b5e36e9e (patch) | |
tree | 063dab60495ab7a29e6ebdbd638284b99e73804b /aulas/seguranca.rst | |
parent | dfa05a268b3640ddbe0b906ea174453144bce283 (diff) | |
download | boaspraticas-7570d940537891cb398f51cfc7bce0d1b5e36e9e.tar.gz boaspraticas-7570d940537891cb398f51cfc7bce0d1b5e36e9e.tar.bz2 |
Adiciona imagens e template de ikiwiki
Diffstat (limited to 'aulas/seguranca.rst')
-rw-r--r-- | aulas/seguranca.rst | 4 |
1 files changed, 2 insertions, 2 deletions
diff --git a/aulas/seguranca.rst b/aulas/seguranca.rst index 2872035..fa78651 100644 --- a/aulas/seguranca.rst +++ b/aulas/seguranca.rst @@ -7,7 +7,7 @@ * Criptografia é só uma parte das práticas seguras. * Modelagem de ameaças e testes de penetração: inverta os papéis: e se você fosse o/a atacante? * A dificuldade de se encontrar vulnerabilidades. -* Segurança por isolamento. +* Segurança por isolamento ajuda, mas botar a aplicação dentro de um cordão sanitário protege mais o ambiente de hospedagem do que a aplicação. 6.2 - Use bibliotecas criptográficas consolidadas! -------------------------------------------------- @@ -20,7 +20,7 @@ 6.3 - Princípio das permissões mínimas -------------------------------------- -* Exemplo básico. +* Comece o desenvolvimento com o mínimo de permissões necessárias para a sua aplicação e libere o acesso conforme necessário. * Permissões de arquivos são propriedades no sistema de arquivo! * Elas não são necessariamente preservadas com a cópia de arquivos entre sistemas! |