From 9f3444672ca6fab229b87e41011568518a19cd22 Mon Sep 17 00:00:00 2001 From: Silvio Rhatto Date: Thu, 4 Aug 2016 13:14:28 -0300 Subject: Updates boaspraticas --- aulas/seguranca.rst | 4 ++-- 1 file changed, 2 insertions(+), 2 deletions(-) (limited to 'aulas/seguranca.rst') diff --git a/aulas/seguranca.rst b/aulas/seguranca.rst index 733e6f6..f7c4e91 100644 --- a/aulas/seguranca.rst +++ b/aulas/seguranca.rst @@ -47,8 +47,8 @@ Nem sempre os sistemas satisfazem todas essas propriedades! * Modelagem de ameaças (teoria) e testes de penetração (prática): inverta os papéis: e se você fosse o/a atacante? * Segurança por isolamento ajuda, mas botar a aplicação dentro de um cordão sanitário protege mais o ambiente de hospedagem do que a aplicação. -6.4 - Exemplo e ameaça e o princípio das permissões mínimas ------------------------------------------------------------ +6.4 - Exemplo de ameaça: princípio das permissões mínimas +--------------------------------------------------------- * Exemplo de ameaça: o(a) atacante tem permissão de escrita no código da aplicação. * Mitigação: forneça o mínimo de permissões necessárias para a sua aplicação e libere o acesso conforme necessário. -- cgit v1.2.3