Use este identificador para citar ou linkar para este item:
https://repositorio.ifgoiano.edu.br/handle/prefix/6508Registro completo de metadados
| Campo DC | Valor | Idioma |
|---|---|---|
| dc.contributor.advisor1 | Carvalho, Ana Maria Martins | - |
| dc.contributor.advisor1Lattes | http://lattes.cnpq.br/1323941849438577 | pt_BR |
| dc.contributor.referee1 | Carvalho, Ana Maria Martins | - |
| dc.contributor.referee2 | Oliveira, Antônio Neco de | - |
| dc.contributor.referee3 | Alves, José Pereira | - |
| dc.creator | Morais, Adriano Costa Araujo | - |
| dc.creator.Lattes | http://lattes.cnpq.br/9702148916934362 | pt_BR |
| dc.date.accessioned | 2026-04-14T16:34:05Z | - |
| dc.date.available | 2026-04-13 | - |
| dc.date.available | 2026-04-14T16:34:05Z | - |
| dc.date.issued | 2026-04-01 | - |
| dc.identifier.uri | https://repositorio.ifgoiano.edu.br/handle/prefix/6508 | - |
| dc.description.abstract | The consolidation of web applications and the complexity of modern systems have made information security a critical requirement. Vulnerabilities in source code are one of the main entry points for cyberattacks, since applications are frequently launched with software flaws that result in exploitable security vulnerabilities. The persistence of known flaws highlights a gap between security knowledge and development practice. Therefore, this work aims to demonstrate how the main software flaws impact the security of web applications, establishing a relationship with the first four vulnerability categories of the OWASP Top 10. To this end, static (SAST) and dynamic (DAST) analysis tools were used, adopting a hybrid approach to improve results, reduce false positives, and validate the identified vulnerabilities present in the environment provided by OWASP, Juice Shop. Finally, this work aims to raise awareness about how these flaws can be exploited by malicious users and to reinforce the importance of secure coding as an integral part of the daily lives of developers or those involved in the software lifecycle. | pt_BR |
| dc.description.resumo | A consolidação das aplicações web e a complexidade dos sistemas modernos tornaram a segurança da informação um requisito crítico. Vulnerabilidades no código-fonte configuram-se como uma das principais portas de entrada para ataques cibernéticos, visto que frequentemente as aplicações são lançadas com falhas de software que resultam em vulnerabilidades de segurança exploráveis. A persistência de falhas já conhecidas evidencia uma lacuna entre o conhecimento de segurança e a prática de desenvolvimento. Diante disso, este trabalho tem como objetivo demonstrar como as principais falhas de software impactam a segurança de aplicações web, estabelecendo uma relação com as quatro primeiras categorias de vulnerabilidades do OWASP Top 10. Para isso, foram utilizadas ferramentas de análise estática (SAST) e dinâmica (DAST), adotando uma abordagem híbrida com o intuito de aprimorar os resultados, reduzir falsos positivos e validar as vulnerabilidades identificadas que estão presentes no ambiente fornecido pela OWASP, o Juice Shop. Por fim, o trabalho busca conscientizar sobre a forma como essas falhas podem ser exploradas por usuários mal-intencionados e reforçar a importância da codificação segura como parte integrante do cotidiano de desenvolvedores ou daqueles envolvidos no ciclo de vida de um software. | pt_BR |
| dc.description.provenance | Submitted by Adriano Costa Araujo Morais (adriano.araujo@estudante.ifgoiano.edu.br) on 2026-04-13T17:45:05Z No. of bitstreams: 1 tcc_Adriano Costa Araujo Morais.pdf: 3785809 bytes, checksum: 6c0f4af9f6393b1c61456b92f830cf9d (MD5) | en |
| dc.description.provenance | Approved for entry into archive by Hevellin Estrela (hevellin.estrela@ifgoiano.edu.br) on 2026-04-14T16:33:59Z (GMT) No. of bitstreams: 1 tcc_Adriano Costa Araujo Morais.pdf: 3785809 bytes, checksum: 6c0f4af9f6393b1c61456b92f830cf9d (MD5) | en |
| dc.description.provenance | Approved for entry into archive by Hevellin Estrela (hevellin.estrela@ifgoiano.edu.br) on 2026-04-14T16:34:05Z (GMT) No. of bitstreams: 1 tcc_Adriano Costa Araujo Morais.pdf: 3785809 bytes, checksum: 6c0f4af9f6393b1c61456b92f830cf9d (MD5) | en |
| dc.description.provenance | Made available in DSpace on 2026-04-14T16:34:05Z (GMT). No. of bitstreams: 1 tcc_Adriano Costa Araujo Morais.pdf: 3785809 bytes, checksum: 6c0f4af9f6393b1c61456b92f830cf9d (MD5) Previous issue date: 2026-04-01 | en |
| dc.language | por | pt_BR |
| dc.publisher | Instituto Federal Goiano | pt_BR |
| dc.publisher.country | Brasil | pt_BR |
| dc.publisher.department | Campus Morrinhos | pt_BR |
| dc.publisher.initials | IF Goiano | pt_BR |
| dc.rights | Acesso Aberto | pt_BR |
| dc.subject | Codificação Segura | pt_BR |
| dc.subject | OWASP Top 10 | pt_BR |
| dc.subject | Falhas de Software | pt_BR |
| dc.subject | SAST | pt_BR |
| dc.subject | DAST | pt_BR |
| dc.subject.cnpq | CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::METODOLOGIA E TECNICAS DA COMPUTACAO::SISTEMAS DE INFORMACAO | pt_BR |
| dc.title | ANÁLISE DE VULNERABILIDADES DO OWASP TOP 10 RELACIONADAS AO CWE PARA CODIFICAÇÃO SEGURA DE APLICAÇÕES WEB. | pt_BR |
| dc.type | Trabalho de Conclusão de Curso | pt_BR |
| Aparece nas coleções: | Bacharelado em Ciência da Computação | |
Arquivos associados a este item:
| Arquivo | Descrição | Tamanho | Formato | |
|---|---|---|---|---|
| tcc_Adriano Costa Araujo Morais.pdf | 3,7 MB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.