Secure Code Wiki : 보안 코딩 모범 사례 웹

Secure Code Wiki : 보안 코딩 모범 사례 웹

Secure Code Wiki : 보안 코딩 모범 사례 웹

발전을 위해 지식과 교육, 그리고 과학 기술 일반적으로 항상 가장 중요한 것은 더 좋고 더 효과적인 행동, 조치 또는 권장 사항 (좋은 습관) 궁극적 인 목표를 달성하기 위해 결실을 맺다 모든 활동 또는 프로세스.

프로그래밍 O 엘 소프트웨어 개발 다른 IT 및 전문 활동과 마찬가지로 자체적으로 "좋은 습관" 많은 분야, 특히 관련 분야와 관련된 사이버 보안 생산 된 소프트웨어 제품의. 그리고이 포스트에서 우리는 «좋은 보안 코딩 관행», 흥미롭고 유용한 웹 사이트에서 "보안 코드 위키", 너무 많이 개발 플랫폼 자유롭고 개방적이며 비공개 및 폐쇄 형으로

자유 및 개방 소프트웨어 개발을위한 라이선스 : 모범 사례

자유 및 개방 소프트웨어 개발을위한 라이선스 : 모범 사례

주제에 들어가기 전에 평소와 같이 주제와 관련된 이전 출판물에 대한 링크를 나중에 남겨 둘 것입니다. «프로그래밍 또는 소프트웨어 개발의 우수 사례».

"…에 의해 구상되고 전파 된 모범 사례 "개발 이니셔티브를위한 코드" 미주 개발 은행의 라이센스 소프트웨어, 특히 자유롭고 개방적인 소프트웨어 제품 (디지털 도구)을 개발할 때 사용해야합니다." 자유 및 개방 소프트웨어 개발을위한 라이선스 : 모범 사례

관련 기사 :
자유 및 개방 소프트웨어 개발을위한 라이선스 : 모범 사례

관련 기사 :
기술적 품질 : 자유 소프트웨어 개발의 모범 사례
관련 기사 :
자유롭고 개방 된 소프트웨어를 개발하기위한 모범 사례 : 문서

보안 코드 위키 : 좋은 보안 코딩 관행

보안 코드 위키 : 좋은 보안 코딩 관행

보안 코드 위키 란?

텍스트가 말했듯이 사이트:

"Secure Code Wiki는 다양한 언어에 대한 보안 코딩 관행의 정점입니다."

당신은 좋은 관행 및 웹 사이트 "보안 코드 위키" 인도 조직에서 만들고 유지 관리했습니다. 파야 투.

프로그래밍 언어 유형별 우수 사례의 예

웹 사이트가 영어로되어 있기 때문에 보안 코딩의 예 다양한 프로그래밍 언어, 일부는 무료 및 개방형이고 다른 일부는 비공개 및 폐쇄 형입니다. 콘텐츠의 잠재력과 품질 탐색 짐을 실은.

또한 강조하는 것이 중요합니다. 좋은 습관 에 표시 개발 플랫폼 수행원:

  • . NET
  • 자바
  • Android 용 Java
  • 코 틀린
  • NodeJS
  • 목표 C
  • PHP
  • 점을 치는 영
  • 루비
  • 빠른
  • 워드프레스(WordPress)

데스크탑 언어에 대해 다음 범주로 나뉩니다.

  • A1-주입 (주입)
  • A2-인증 실패 (손상된 인증)
  • A3-민감한 데이터의 노출 (민감한 데이터 노출)
  • A4-XML 외부 엔티티 (XML 외부 엔티티 / XXE)
  • A5-잘못된 액세스 제어 (손상된 액세스 제어)
  • A6-보안 구성 해제 (잘못된 보안 구성)
  • A7-교차 사이트 스크립팅 (교차 사이트 스크립팅 / XSS)
  • A8-안전하지 않은 역 직렬화 (안전하지 않은 역 직렬화)
  • A9-알려진 취약점이있는 구성 요소 사용 (알려진 취약점이있는 구성 요소 사용)
  • A10-불충분 한 등록 및 감독 (불충분 한 로깅 및 모니터링)

또한 모바일 언어에 대해 다음 범주로 나뉩니다.

  • M1-플랫폼의 부적절한 사용 (부적절한 플랫폼 사용)
  • M2-안전하지 않은 데이터 저장 (안전하지 않은 데이터 저장)
  • M3-안전하지 않은 통신 (안전하지 않은 통신)
  • M4-안전하지 않은 인증 (안전하지 않은 인증)
  • M5-충분하지 않은 암호화 (불충분 한 암호화)
  • M6-안전하지 않은 승인 (안전하지 않은 인증)
  • M7-고객 코드 품질 (클라이언트 코드 품질)
  • M8-코드 조작 (코드 변조)
  • M9-리버스 엔지니어링 (리버스 엔지니어링)
  • M10-이상한 기능 (추가 기능)

예 1 : .Net (A1- 주입)

ORM (개체 관계형 매퍼) 또는 저장 프로 시저를 사용하는 것이 SQL 주입 취약점에 대응하는 가장 효과적인 방법입니다.

예 2 : Java (A2-인증 중단)

가능하면 다단계 인증을 구현하여 훔친 자격 증명에 대한 자동화 된 자격 증명 스터핑, 무차별 대입 및 재사용 공격을 방지하십시오.

예 3 : Android 용 Java (M3-안전하지 않은 통신)

민감한 정보, 세션 토큰 또는 기타 민감한 데이터를 백엔드 API 또는 웹 서비스로 전송하기 위해 모바일 애플리케이션에서 사용하는 전송 채널에 SSL / TLS를 적용하는 것이 필수적입니다.

예 4 : Kotlin (M4-안전하지 않은 인증)

약한 패턴 피하기

예 5 : NodeJS (A5-잘못된 액세스 제어)

모델의 액세스 제어는 사용자가 레코드를 생성, 읽기, 업데이트 또는 삭제할 수 있도록 허용하는 대신 레코드의 소유권을 적용해야합니다.

예 6 : Objective C (M6-인증이 안전하지 않음)

응용 프로그램은 추측 가능한 숫자를 식별 참조로 사용하지 않아야합니다.

예 7 : PHP (A7-교차 사이트 스크립팅)

htmlspecialchars () 또는 htmlentities () [html 태그 내에있는 경우]를 사용하여 모든 특수 문자를 인코딩합니다.

예제 8 : Python (A8-안전하지 않은 역 직렬화)

pickle 및 jsonpickle 모듈은 안전하지 않으므로 신뢰할 수없는 데이터를 역 직렬화하지 마십시오.

예 9 : Python (A9-알려진 취약성이있는 구성 요소 사용)

최소 권한 사용자로 응용 프로그램 실행

예제 10 : Swift (M10-이상한 기능)

숨겨진 백도어 기능 또는 프로덕션 환경에서 출시되지 않는 기타 내부 개발 보안 제어를 제거합니다.

예 11 : WordPress (XML-RPC 비활성화)

XML-RPC는 WordPress와 다른 시스템 간의 데이터 전송을 허용하는 WordPress 기능입니다. 오늘날에는 대부분 REST API로 대체되었지만 이전 버전과의 호환성을 위해 여전히 설치에 포함되어 있습니다. WordPress에서 활성화 된 경우 공격자는 무엇보다도 무차별 대입, 핑백 (SSRF) 공격을 수행 할 수 있습니다.

기사 결론에 대한 일반적인 이미지

결론

우리는 이것을 바랍니다 "유용한 작은 게시물" 라는 웹 사이트에 대해 «Secure Code Wiki», 관련 가치있는 콘텐츠를 제공하는 «좋은 보안 코딩 관행»; 큰 관심과 유용성입니다. «Comunidad de Software Libre y Código Abierto» 응용 프로그램의 훌륭하고 거대하며 성장하는 생태계의 확산에 큰 기여 «GNU/Linux».

지금은 이걸 좋아했다면 publicación, 멈추지 마 그것을 공유 좋아하는 웹 사이트, 채널, 그룹 또는 소셜 네트워크 또는 메시징 시스템의 커뮤니티에서 다른 사람과 함께, 가급적이면 무료, 개방형 및 / 또는보다 안전한 텔레그램신호마 스톤 또는 다른 페디 버스, 바람직하게.

그리고 우리 홈페이지를 방문하는 것을 잊지 마십시오. «리눅스에서» 더 많은 뉴스를 탐색하고 공식 채널에 가입하십시오. FromLinux의 Telegram더 많은 정보를 원하시면 온라인 도서관 으로 OpenLibra y 제잇, 이 주제 또는 다른 주제에 대한 디지털 책 (PDF)에 액세스하고 읽을 수 있습니다.


기사의 내용은 우리의 원칙을 준수합니다. 편집 윤리. 오류를보고하려면 여기에.

코멘트를 남겨주세요

코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   Luix

    흥미로운 기사는 모든 개발자에게 필수입니다 ..