Rozdział 27. Zabezpieczanie zewnętrznych zależności
W części I, „Rozpoznanie”, omówiłem sposoby identyfikacji zewnętrznych zależności w aplikacjach internetowych.
W części II, „Ofensywa”, przeanalizowałem różne sposoby integracji zewnętrznych zależności z aplikacją internetową. Na podstawie integracji można zidentyfikować potencjalne wektory ataku i przedyskutować sposoby wykorzystania tego typu integracji.
Ponieważ w części III koncentruję się całkowicie na technikach defensywnych, mających na celu powstrzymanie hakerów, ten rozdział dotyczy ochrony aplikacji przed lukami, jakie mogą wyniknąć z integracji zewnętrznych zależności.
Ocena drzewa zależności
Jednym z najważniejszych aspektów, jakie trzeba uwzględnić przy rozważaniu zewnętrznych ...
Get Bezpieczeństwo nowoczesnych aplikacji internetowych now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.