Use este identificador para citar ou linkar para este item: http://repositorio.ufc.br/handle/riufc/69782
Registro completo de metadados
Campo DCValorIdioma
dc.contributor.advisorRodrigues, Emanuel Bezerra-
dc.contributor.authorSilva, Leonardo Oliveira-
dc.date.accessioned2022-12-19T13:50:37Z-
dc.date.available2022-12-19T13:50:37Z-
dc.date.issued2022-
dc.identifier.citationSILVA, Leonardo Oliveira. Testes de segurança em aplicações Android baseados na metodologia OWASP. 2022. 52 f. Monografia (Graduação em Ciência da Computação) - Universidade Federal do Ceará, Fortaleza, 2022.pt_BR
dc.identifier.urihttp://www.repositorio.ufc.br/handle/riufc/69782-
dc.description.abstractThe Android operating system, being open source and being able to be run on different types of devices, such as smartphones and tablets, makes it acquired and used worldwide, along with the applications that can be run on this platform. Like any other software, they can have compromising vulnerabilities, such as those listed by the OWASP Mobile Top Ten, and for this reason, it is necessary to apply a security testing methodology, mainly addressing the static and dynamic context. For this, the use of a guide of security requirements and procedures for carrying out these tests is necessary to investigate the 10 most dangerous vulnerabilities, through tools indicated by the test procedures guide, which involve static source code analysis tools, network communication analysis, and tools for analyzing the running application. The 5 public applications, which were tested on an Android emulator, contained the set of 10 vulnerabilities and, with the analysis of each vulnerability, it was possible to notice that most of them were caused by bad programming practices.pt_BR
dc.language.isopt_BRpt_BR
dc.subjectTestes de segurançapt_BR
dc.subjectAndroidpt_BR
dc.subjectVulnerabilidadespt_BR
dc.titleTestes de segurança em aplicações Android baseados na metodologia OWASPpt_BR
dc.typeTCCpt_BR
dc.description.abstract-ptbrO sistema operacional Android, por ser de código aberto e por ser possível de ser executado em diversos tipos de dispositivos, como smartphones e tablets, faz com que seja adquirido e utilizado no mundo inteiro, junto com as aplicações que podem ser executadas nessa plataforma. Como qualquer outro software, elas podem apresentar vulnerabilidades comprometedoras, como as elencadas pelo OWASP Mobile Top Ten, e, por esse motivo, se faz necessária a aplicação de uma metodologia de testes de segurança, principalmente abordando o contexto estático e dinâmico, para averiguar a existência dessas vulnerabilidades. Para isso, a utilização de um guia de requisitos de segurança e de procedimentos para realização desses testes se faz necessário para averiguar as 10 vulnerabilidades mais perigosas, por meio de ferramentas indicadas pelo guia de procedimentos de testes, que envolvem ferramentas de análise estática de código fonte, análise de comunicação de rede, e ferramentas para análise da aplicação em execução. As 5 aplicações públicas, que foram testadas em um emulador Android, continham o conjunto das 10 vulnerabilidades e, com a análise de cada vulnerabilidade, foi possível notar que boa parte delas eram causadas por más práticas de programação.pt_BR
Aparece nas coleções:CIÊNCIA DA COMPUTAÇÃO - Monografias

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
2022_tcc_losilva.pdf1,86 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.