Fase I - Estudo
xxxx
Objetivos
Identificar possíveis vulnerabilidades na camada de aplicação da Algar Telecom que possam ser exploradas futuramente e desenvolver uma métodos para saná-los.
Conceito
Explique em que contexto macro esta pesquisa será inserida Relacione com outros projetos e pesquisas na área, na empresa ou mesmo no mundo Identifique algumas possibilidades de evolução desta idéia Tente enquadrar esta idéia em um grupo, propósito ou categoria específica
Características
Informe sobre as particularidades, aspectos e atributos desta idéia.
Estudo Dirigido
- Linux
- 1) Criptografia e Segurança de Redes - 6ª Ed. 2014
- http://www.sourceinnovation.com.br/wiki/Linux
- 2) Internet/Redes
- Material de referencia passado pelo gabriel bernardi
- 3) Princípios de segurança da informação (Usar o curso da Fortinet Academy - NSE1, NSE2)
- 4) Segurança de Aplicações (AppSec Starter - Curso sobre o OWASP da Conviso)
- 5) Atividade prática 1 - Juice Shop (OWASP)
- 6) Atividade prática 2 - Uso do OWASP ZAP
Fase II - Ensino
Conteúdo
Desenvolva um conteúdo que possa transmitir o conhecimento adquirido para outros Crie um material (Wiki, PDF, PPT, ...) que possa ser armazenado e facilmente atualizável
Apresentação
Apresente ao grupo (reunião, EAD, Blog, ...) Publique aqui
Metodologia
Descrevas as metodologias usadas. Alguns exemplos:
Estratégia de Job Rotation Estudos básicos para conhecimento do potencial Estudos básicos para entendimento sobre o problema Estudos para dar base aos pesquisadores Benchmarking com empresas estrangeiras Aceleradoras de empresas Adoção de novas tecnologias Utilização da proposta de soluções Open-source Priorização no desenvolvimento interno Foco na não dependência de fornecedores Prática de formação dos talentos necessários
Hipóteses
Que questões envolvem a pesquisa? O que se espera provar? O que se espera como resultado? Explicações e argumentos que subsidiem a investigação em curso
Fase III - Exemplo de Caso
Top 10 - OWASP
- Abaixo, as categorias atualizadas pelo OWASP - Open Web Application Security Project. Explicar o que é este projeto....
- A01:2021-Broken Access Control
moves up from the fifth position to the category with the most serious web application security risk; the contributed data indicates that on average, 3.81% of applications tested had one or more Common Weakness Enumerations (CWEs) with more than 318k occurrences of CWEs in this risk category. The 34 CWEs mapped to Broken Access Control had more occurrences in applications than any other category.
- A seguir, sugestões enviadas pelo pesquisador Alisson Oliveira Chaves do Brain em Portugal.
Product Backlog
Descreva os requisitos deste projeto
Benefícios para quem for oferecer esta solução
Descrever em tópicos os benefícios que uma pessoa ou uma empresa podem obter: ganhos, receitas, novos negócios, novos produtos, novas parcerias
Benefícios para o usuário
Descrever em tópicos os benefícios para os usuários desta solução.
Pode se inspirar no Canvas.
Direcionadores chave para esta iniciativa
Descrever em tópicos o que esta iniciativa pode proporcionar
Possíveis modelos de negócios
Descrever em tópicos os possíveis modelos de negócios
Business Case
Descrever um exemplo de negócio que permita avaliar a solução comercialmente
Alinhamento com Lei do Bem
- Projeto possui algum elemento tecnologicamente novo ou inovador?
Elemento tecnologicamente novo ou inovador pode ser entendimento como o avanço tecnológico pretendido pelo projeto, ou a hipótese que está sendo testada
- Projeto possui barreira ou desafio tecnológico superável?
Barreira ou desafio tecnológico superável pode ser entendido como aquilo que dificulta o atingimento do avanço tecnológico pretendido, ou dificulta a comprovação da hipótese
- Projeto utiliza metodologia/método para superação da barreira ou desafio tecnológico?
Metodologia/método para superação da barreira ou desafio tecnológico pode ser entendido como aqueles atividades que foram realizadas para superação da barreira ou do desafio tecnológico existente no projeto
- Projeto é desenvolvido em parceira com alguma instituição acadêmica, ICT ou startup?
Se sim, o desenvolvimento tecnológico é executado por associado ou por alguma empresa terceira? qual o nome da empresa? Anexar cópia do contrato
Fase IV - Protótipo orientado ao Negócio
Escopo
Explique o escopo deste protótipo
Limitações
Informe sobre as limitações técnicas, comerciais, operacionais, recursos, etc.
PoC
Desenvolva um PoC (Proof of Concept)
Privacidade (LGPD)
- Avaliar condições referentes à Lei Geral de Proteção de Dados
Detalhamento Técnico
Descreva especificamente os aspectos técnicos desta pesquisa
Cronograma Macro
Histórico
Responsável: fulano
Semana de dd à dd/mm/yyyy
Semana de dd à dd/mm/yyyy