Analisar o código-fonte escrito na linguagem PHP (Hypertext Preprocessor) a seguir: O código acima demonstra a utilização do método de criptografia Hash base64. Pesquise como utilizar na linguagem PHP outros dois métodos de criptografia que sejam mais fortes que a criptografia base64, justificando por que são mais seguras. Passo 3 (Equipe) Pesquisar como utilizar os métodos de criptografia utilizados no Passo 2, nas linguagens Java e ASP (Active Server Pages). Observar que nessa pesquisa teremos três métodos de criptografia (base64 e outros dois métodos resultado da pesquisa anterior). Passo 4 (Equipe) Elaborar o Relatório 3 - Utilizando Criptografia, abordando o conteúdo dos passos anteriores. O professor da disciplina irá informar aos grupos a metodologia e datas de entrega das atividades. ETAPA 3 (tempo para realização: 4 horas) Aula-tema: Técnicas Seguras de Codificação: Entrada Mal-intencionada, Entrada no Banco de Dados, Entrada Específicas da Web. Essa atividade é importante para que você compreenda alguns métodos de entrada mal-intencionada e formas de acesso indevido ao banco de dados. Para realizá-la, é importante seguir os passos descritos. PASSOS Passo 1 (Aluno) Ler atentamente os capítulos do livro texto ou complementar sobre Metodologia de Hacking e Ataques em aplicações Web. Passo 2 (Equipe) Analisar o trecho da linguagem SQL (Structured Query Language) a seguir. Em seguida pesquisar mais três exemplos de ataques utilizando SQL INJECTION. Esse trecho de SQL é uma das formas de realizar um ataque a banco de dados de sistemas Web chamado SQL INJECTION. ' or 1 = ' 1 CST em Análise e Desenvolvimento de Sistemas – 4ª Série do Curso – Desenvolvimento de Software Seguro Walter Gima Pág. 6 de 8 Passo 3 (Equipe) Pesquisar como evitar ataques SQL INJECTION utilizando as linguagens PHP, ASP e JSP (JavaServer Pages). Passo 4 (Equipe) Elaborar o Relatório 4 - Evitando Ataques SQL INJECTION, abordando o conteúdo dos passos anteriores. O professor da disciplina