Exploit Public-Facing Application: защищающий режим

Шестой выпуск рубрики «Хак аттак!» — Exploit Public-Facing Application: защищающий режим. В предыдущем выпуске разобрали технику Exploit Public-Facing Application: с демонстрациями нескольких атак из Топ-10 уязвимостей web-приложений от OWASP. Сегодня вы узнаете, какие профилактические меры следует принимать, чтобы усложнить работу атакующим. Также разберем логику нескольких правил корреляции. Ссылка на матрицу MITRE ATT&CK: Подписывайтесь, чтобы не пропустить следующие увлекательные выпуски «Хак аттак!» Таймкоды: 0:00 — Дисклеймер 0:06 — Приветствие 1:07 — Профилактика, инъекции 2:09 — Профилактика, небезопасный дизайн архитектуры приложения 3:05 — Профилактика, использование уязвимых или устаревших компонентов 3:51 — Профилактика, ошибки идентификации и аутентификации 4:54 — Профилактика, межсайтовый скриптинг (XSS) 5:30 — Профилактика, ошибки логирования и мониторинга безопасности 6:50 — Мониторинг, Web Application Firewalls 8:03 — Мониторинг, процесс от родительского процесса веб-сервера 8:30 — Мониторинг, разведка через процесс веб-сервера 8:52 — Финал 9:30 — Бэкстейдж
Back to Top