diff options
author | Silvio Rhatto <rhatto@riseup.net> | 2016-08-04 13:14:28 -0300 |
---|---|---|
committer | Silvio Rhatto <rhatto@riseup.net> | 2016-08-04 13:14:28 -0300 |
commit | 9f3444672ca6fab229b87e41011568518a19cd22 (patch) | |
tree | ca01a3b0029995fbbbb3d1484a5308273cbb032a /aulas/seguranca.rst | |
parent | 7006740fbebac4a387324c0ec67903bf73b4c9ac (diff) | |
download | boaspraticas-9f3444672ca6fab229b87e41011568518a19cd22.tar.gz boaspraticas-9f3444672ca6fab229b87e41011568518a19cd22.tar.bz2 |
Updates boaspraticas
Diffstat (limited to 'aulas/seguranca.rst')
-rw-r--r-- | aulas/seguranca.rst | 4 |
1 files changed, 2 insertions, 2 deletions
diff --git a/aulas/seguranca.rst b/aulas/seguranca.rst index 733e6f6..f7c4e91 100644 --- a/aulas/seguranca.rst +++ b/aulas/seguranca.rst @@ -47,8 +47,8 @@ Nem sempre os sistemas satisfazem todas essas propriedades! * Modelagem de ameaças (teoria) e testes de penetração (prática): inverta os papéis: e se você fosse o/a atacante? * Segurança por isolamento ajuda, mas botar a aplicação dentro de um cordão sanitário protege mais o ambiente de hospedagem do que a aplicação. -6.4 - Exemplo e ameaça e o princípio das permissões mínimas ------------------------------------------------------------ +6.4 - Exemplo de ameaça: princípio das permissões mínimas +--------------------------------------------------------- * Exemplo de ameaça: o(a) atacante tem permissão de escrita no código da aplicação. * Mitigação: forneça o mínimo de permissões necessárias para a sua aplicação e libere o acesso conforme necessário. |