トップのヒント安全なwebアプリケーション[定休日]
-
09-06-2019 - |
質問
いステップで簡単に行えることは簡単で効果的にウェブアプリケーションを確保しております。
うトップのヒント安全なwebアプリケーションは、どのような攻撃です。
解決
Microsoft Technetオプションに優れた記事:
ハヒントを設計-構築-展開をより安全なWebアプリケーション
ここでの課題の回答がこの記事:
- 直接信頼のユーザー入力
- サービスはシステムや管理者のアクセス
- フォロSQLサーバーの最良の実践
- の保護に資産とし
- を含む監査、ロギング、報告の特徴
- 分析のソースコード
- 展開を利用した部品の深層防護
- をOff(無効)に設定して深いエラーメッセージをエンドユーザー
- 知の 10法のセキュリティ管理
- いセキュリティ事故対応計画
他のヒント
ない信頼ユーザの入力します。
検証されるデータの種類やフォーマットが不可欠avaoiding SQLインジェクションやクロスサイトスクリプティング(XSS)。
- 脱ユーザコンテンツを避ける クロスサイト-スクリプティング 攻撃であった。
- を使用 paremeterised SQL 保存の手続きを避ける SQLインジェクション 攻撃であった。
- のウェブサーバとしてunprivileged口座を最小限に抑えるためには攻撃へと重点が移りつつある。
- 設定のウェブサーバのディレクトリへのunprivileged、再び最小限に抑えるためには攻撃へと重点が移りつつある。
- 設定unprivileged勘定のSQLサーバーを使用していを最小限に抑えるためには攻撃のDBです。
さらなる広がりをみせておりま奥行き情報が常に OWASPガイドビルSecure WebアプリケーションとWebサービス
かおり:
- フィルタの入力、出力 を守るクロスサイト-スクリプティングやSQLインジェクション攻撃
- 成功した場合はデータベースのクエリー(SQLインジェクション攻撃)
- 無効に未使用のユーザーはサーバの防止力パスワードの攻撃
- 削除Apacheのバージョン情報からのHTTPヘッダ(ServerSignature=Off,ServerTokens=ProductOnly)
- お客様のウェブサーバにchrootの刑を制限の被害の場合に妥協
設定の確保ングクッキーのSSL願います。それ以外の場合は常にhighjackingの攻撃は 多く や行動にcrypto.そしてこれからはCVE-2002-1152.
所属していません StackOverflow