質問

いステップで簡単に行えることは簡単で効果的にウェブアプリケーションを確保しております。

うトップのヒント安全なwebアプリケーションは、どのような攻撃です。

役に立ちましたか?

解決

Microsoft Technetオプションに優れた記事:

ハヒントを設計-構築-展開をより安全なWebアプリケーション

ここでの課題の回答がこの記事:

  1. 直接信頼のユーザー入力
  2. サービスはシステムや管理者のアクセス
  3. フォロSQLサーバーの最良の実践
  4. の保護に資産とし
  5. を含む監査、ロギング、報告の特徴
  6. 分析のソースコード
  7. 展開を利用した部品の深層防護
  8. をOff(無効)に設定して深いエラーメッセージをエンドユーザー
  9. 知の 10法のセキュリティ管理
  10. いセキュリティ事故対応計画

他のヒント

ない信頼ユーザの入力します。

検証されるデータの種類やフォーマットが不可欠avaoiding SQLインジェクションやクロスサイトスクリプティング(XSS)。

  1. 脱ユーザコンテンツを避ける クロスサイト-スクリプティング 攻撃であった。
  2. を使用 paremeterised SQL 保存の手続きを避ける SQLインジェクション 攻撃であった。
  3. のウェブサーバとしてunprivileged口座を最小限に抑えるためには攻撃へと重点が移りつつある。
  4. 設定のウェブサーバのディレクトリへのunprivileged、再び最小限に抑えるためには攻撃へと重点が移りつつある。
  5. 設定unprivileged勘定のSQLサーバーを使用していを最小限に抑えるためには攻撃のDBです。

さらなる広がりをみせておりま奥行き情報が常に OWASPガイドビルSecure WebアプリケーションとWebサービス

かおり:

  1. フィルタの入力、出力 を守るクロスサイト-スクリプティングやSQLインジェクション攻撃
  2. 成功した場合はデータベースのクエリー(SQLインジェクション攻撃)
  3. 無効に未使用のユーザーはサーバの防止力パスワードの攻撃
  4. 削除Apacheのバージョン情報からのHTTPヘッダ(ServerSignature=Off,ServerTokens=ProductOnly)
  5. お客様のウェブサーバにchrootの刑を制限の被害の場合に妥協

OWASP ご友人です。その プリスト webアプリケーションのセキュリティ脆弱性の説明が含まれ各問題におけです。本サイトの良い資源学習についての詳webアプリケーションのセキュリティが豊富なツールおよび試験技術としてます。

設定の確保ングクッキーのSSL願います。それ以外の場合は常にhighjackingの攻撃は 多く や行動にcrypto.そしてこれからはCVE-2002-1152.

ライセンス: CC-BY-SA帰属
所属していません StackOverflow
scroll top