Capítulo 37. Resumen de la Parte III
Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com
Las aplicaciones web actuales incluyen numerosas complejidades, desde dependencias de terceros hasta intrincadas arquitecturas de almacenamiento en caché y distribución. Cada una de estas capas añade superficie de ataque, haciendo que la explotación sea más fácil que nunca, y reforzando la necesidad de sabias mitigaciones en cada paso.
Si lees este libro de principio a fin, ahora deberías comprender bien cómo atacan los hackers modernos a las aplicaciones web. Deberías comprender que las soluciones defensivas contra estos hackers deben ser exhaustivas, meticulosas y revisadas y actualizadas periódicamente.
Afortunadamente, parte de la carga de esta tarea puede reducirse con las arquitecturas inteligentes que comentamos en la Parte III, como la Arquitectura de Confianza Cero, las mitigaciones a nivel de marco, el descubrimiento automatizado de vulnerabilidades y el modelado de amenazas. Comprendiendo cómo mitigar las formas más comunes y eficaces de vulnerabilidad de las aplicaciones web -y siendo capaz de implantar flujos de trabajo y procesos de seguridad que minimicen los esfuerzos manuales repetidos en materia de seguridad- puedes proporcionar grandes impactos positivos a la postura de seguridad de cualquier aplicación web.
Las mitigaciones específicas que se tratan en la Parte III pueden cambiar con el tiempo, a medida que ...
Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.
Read now
Unlock full access