Heim  >  Artikel  >  Web-Frontend  >  Einführungs-Tutorials zu Sicherheitsangriffen und -verteidigung: 10 empfohlene nullbasierte Einführungs-Tutorials zu Sicherheitsangriffen und -verteidigung

Einführungs-Tutorials zu Sicherheitsangriffen und -verteidigung: 10 empfohlene nullbasierte Einführungs-Tutorials zu Sicherheitsangriffen und -verteidigung

零下一度
零下一度Original
2017-06-13 10:42:023040Durchsuche

Bitte geben Sie beim Nachdruck die Quelle an: Das letzte Kapitel der detaillierten Analyse der HTML5-Sicherheitsangriffe und -verteidigungen: Die Sicherheitsverbesserungen von HTML5 HTML5 bietet viele Ergänzungen zu den alten Sicherheitsstrategien. 1. Iframe-Sandbox HTML5 fügt dem iframe-Element ein Sandbox-Attribut hinzu, um zu verhindern, dass nicht vertrauenswürdige Webseiten bestimmte Vorgänge ausführen, z. B. den Zugriff auf das DOM der übergeordneten Seite, das Ausführen von Skripts, den Zugriff auf lokalen Speicher oder lokale Datenbanken usw. Diese Sicherheitsstrategie bringt jedoch auch andere Risiken mit sich, was sehr interessant ist. ClickJacking-Angriffe verhindern beispielsweise die Ausführung von JavaScript-Skripten, um JavaScript-Verteidigungsmethoden zu umgehen. 2. CSP-Inhaltssicherheitsrichtlinie XSS umgeht die Same-Origin-Richtlinie durch gefälschte Inhalte und Clickbaiting. Der Kern des XSS-Angriffs besteht darin, dass der Browser nicht unterscheiden kann, ob das Skript von einem Dritten eingeschleust wurde oder tatsächlich Teil Ihrer Anwendung ist. CSP definiert den Content-Security-Policy-HTTP-Header, um Ihnen die Erstellung eines weißen Namens einer vertrauenswürdigen Quelle zu ermöglichen

1 Das letzte Kapitel der detaillierten Analyse von HTML5-Sicherheitsangriffen und -Abwehrmaßnahmen: HTML5 Sicherheitsverbesserungen

Einführungs-Tutorials zu Sicherheitsangriffen und -verteidigung: 10 empfohlene nullbasierte Einführungs-Tutorials zu Sicherheitsangriffen und -verteidigung

Einführung: HTML5 fügt viel zu den alten Sicherheitsstrategien hinzu. HTML5 fügt dem iframe-Element ein Sandbox-Attribut hinzu, um zu verhindern, dass nicht vertrauenswürdige Webseiten bestimmte Vorgänge ausführen, z. B. den Zugriff auf das DOM der übergeordneten Seite, das Ausführen von Skripts, den Zugriff auf lokalen Speicher oder lokale Datenbanken usw.

2. Web-Front-End-Sicherheitsangriff und Verteidigung_html/css_WEB-ITnose

Einführung: Web-Front-End Sicherheitsangriff und -verteidigung

【Verwandte Frage-und-Antwort-Empfehlung】:

ios - GDB Warum kann ich das Symbol im geknackten ipa nicht verwenden?

Das obige ist der detaillierte Inhalt vonEinführungs-Tutorials zu Sicherheitsangriffen und -verteidigung: 10 empfohlene nullbasierte Einführungs-Tutorials zu Sicherheitsangriffen und -verteidigung. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn