LinuxParty
Resumen: La creciente dependencia de datos de sitios Web han causado un incremento en el número de ataques lanzados contra ellos. Como desarrollador, la comprensión de cómo un sitio puede ser atacado, es fundamental para que pueda ser seguro. Descubre algunos de los ataques más comunes, y aprender sobre las herramientas que puede utilizar para detectarlos.
También deberías ver este artículo.: Nikto - Aplicación Web para escanear vulnerabilidades CGI y Servidores Web
A medida que la Web crece se incrementa más su naturaleza social, y a la inversa, se hace menos seguro. De hecho, la seguridad de aplicaciones Web Consortium (WASC) estimaba que a principios de 2009 el 87% de todos los sitios web eran vulnerables al ataque (ver Recursos para los enlaces para más información). Aunque algunas empresas pueden permitirse contratar a los analistas de seguridad, no todo el mundo tiene los recursos para gastar EE.UU. de 20.000 dólares EE.UU. a 40.000 dólares en una auditoría de seguridad exterior. En cambio, las organizaciones se vuelven dependientes de sus propios desarrolladores para entender las amenazas y asegúrese de que su código esté desprovisto de tal vulnerabilidad.
Acrónimos de uso frecuente
* HTML: Hypertext Markup Language
* SQL: Structured Query Language
* URL: Localizador Uniforme de Recursos
Para escribir código seguro, primero debe entender las amenazas a las que está expuesto su trabajo. Este artículo analiza algunas de las vulnerabilidades más populares, tales como "cross-site scripting" y "SQL inyecciones", y presenta herramientas que puede utilizar para ayudar a salvaguardar no sólo los sitios, también los datos y las redes que el poder de aquellos "chicos malos". Este artículo no pretende ser un sustituto de un analista de seguridad o enseñarles habilidades de seguridad críticas. Más bien, se centra en la forma de enseñarle cómo encontrar posibles ataques a su código y corregir tales vulnerabilidades.
El artículo, continúa aquí.
-
Seguridad
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros