Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.ufc.br/handle/riufc/69782
Tipo: TCC
Título : Testes de segurança em aplicações Android baseados na metodologia OWASP
Autor : Silva, Leonardo Oliveira
Tutor: Rodrigues, Emanuel Bezerra
Palabras clave : Testes de segurança;Android;Vulnerabilidades
Fecha de publicación : 2022
Citación : SILVA, Leonardo Oliveira. Testes de segurança em aplicações Android baseados na metodologia OWASP. 2022. 52 f. Monografia (Graduação em Ciência da Computação) - Universidade Federal do Ceará, Fortaleza, 2022.
Resumen en portugués brasileño: O sistema operacional Android, por ser de código aberto e por ser possível de ser executado em diversos tipos de dispositivos, como smartphones e tablets, faz com que seja adquirido e utilizado no mundo inteiro, junto com as aplicações que podem ser executadas nessa plataforma. Como qualquer outro software, elas podem apresentar vulnerabilidades comprometedoras, como as elencadas pelo OWASP Mobile Top Ten, e, por esse motivo, se faz necessária a aplicação de uma metodologia de testes de segurança, principalmente abordando o contexto estático e dinâmico, para averiguar a existência dessas vulnerabilidades. Para isso, a utilização de um guia de requisitos de segurança e de procedimentos para realização desses testes se faz necessário para averiguar as 10 vulnerabilidades mais perigosas, por meio de ferramentas indicadas pelo guia de procedimentos de testes, que envolvem ferramentas de análise estática de código fonte, análise de comunicação de rede, e ferramentas para análise da aplicação em execução. As 5 aplicações públicas, que foram testadas em um emulador Android, continham o conjunto das 10 vulnerabilidades e, com a análise de cada vulnerabilidade, foi possível notar que boa parte delas eram causadas por más práticas de programação.
Abstract: The Android operating system, being open source and being able to be run on different types of devices, such as smartphones and tablets, makes it acquired and used worldwide, along with the applications that can be run on this platform. Like any other software, they can have compromising vulnerabilities, such as those listed by the OWASP Mobile Top Ten, and for this reason, it is necessary to apply a security testing methodology, mainly addressing the static and dynamic context. For this, the use of a guide of security requirements and procedures for carrying out these tests is necessary to investigate the 10 most dangerous vulnerabilities, through tools indicated by the test procedures guide, which involve static source code analysis tools, network communication analysis, and tools for analyzing the running application. The 5 public applications, which were tested on an Android emulator, contained the set of 10 vulnerabilities and, with the analysis of each vulnerability, it was possible to notice that most of them were caused by bad programming practices.
URI : http://www.repositorio.ufc.br/handle/riufc/69782
Aparece en las colecciones: CIÊNCIA DA COMPUTAÇÃO - Monografias

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
2022_tcc_losilva.pdf1,86 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.