1。安全评估的过程:资产等级分析,威胁分析,风险分析,确认解决方案。
2。白帽子兵法:Secure by default 原则(黑名单 白名单 最小权限原则)
纵深防御原则
数据与代码分离原则
不可预测原则(微软的aslr技术 Csrf的防御技术使用复杂token)
1。安全评估的过程:资产等级分析,威胁分析,风险分析,确认解决方案。
2。白帽子兵法:Secure by default 原则(黑名单 白名单 最小权限原则)
纵深防御原则
数据与代码分离原则
不可预测原则(微软的aslr技术 Csrf的防御技术使用复杂token)
本文标题:白帽子讲web安全-第一章 我的安全世界观
本文链接:https://www.haomeiwen.com/subject/agprhhtx.html
网友评论