Книга: Безопасность веб-приложений. Исчерпывающий гид для начинающих разработчиков
Назад: С чего начать?
На главную: Предисловие

Примечания

1

Отчет о нарушениях данных за 2016, 2017, 2018 годы.

2

time.com/3404330/home-depot-hack.

3

www.infoworld.com/article/2626167/third-party-code-putting-companies-at-risk.html.

4

Пример атаки на цепь поставок: www.trendmicro.com/vinfo/hk-en/security/news/cybercrime-and-digital-threats/hacker-infects-node-js-package-to-steal-from-bitcoin-wallets.

5

«Инъекционная» уязвимость признана многими специалистами по безопасности угрозой № 1 для безопасности программного обеспечения:

www.owasp.org/index.php/Top_10-2017_A1-Injection;

www.owasp.org/index.php/Top_10_2013-A1-Injection;

www.owasp.org/index.php/Top_10_2010-A1-Injection.

6

Кодирование выходных данных и предотвращение XSS-атак: portswigger.net/web-security/cross-site-scripting/preventing.

7

Проверка границ: en.wikipedia.org/wiki/Bounds_checking.

8

Целочисленное переполнение: en.wikipedia.org/wiki/Integer_overflow.

9

Переполнение буфера: en.wikipedia.org/wiki/Buffer_overflow.

10

Шпаргалка OWASP по профилактике XSS-уязвимости: owasp.org/www-project-cheat-sheets/cheatsheets/Cross_Site_Scripting_Prevention_Cheat_Sheet.html.

11

Rust – безопасный для памяти язык программирования: acks.mozilla.org/2019/02/rewriting-a-browser-component-in-rust.

12

OWASP Топ-10 за 2017 год: 77 % приложений содержит XSS-уязвимости. www.ptsecurity.com/ww-en/analytics/web-application-vulnerabilities-statistics-2019.

13

База данных CVE Mitre: cve.mitre.org.

14

Несмотря на высокую сложность эксплойта, POST-запросы по-прежнему уязвимы для данного типа атак: developer.mozilla.org/en-US/docs/Web/HTTP/Headers/X–XSS-Protection.

15

Кликджекинг: portswigger.net/web-security/clickjacking.

16

Предзагрузка HSTS-суффикса: developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Strict-Transport-Security#Preloading_Strict_Transport_Security.

17

Предзагрузка HSTS-суффикса: developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Strict-Transport-Security#Preloading_Strict_Transport_Security.

18

Список разрешенных Feature Policy источников: developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Feature-Policy.

19

Пакет Nuget: www.nuget.org/packages/NWebsec.AspNetCore.Middleware.

20

Значение Same-Site ‘Lax’ по умолчанию:

а) web.dev/samesite-cookies-explained/#changes-to-the-default-behavior-without-samesite;

б) tools.ietf.org/html/draft-west-cookie-incrementalism-00.

21

Рабочий фактор и «засыпка перцем»: cheatsheetseries.owasp.org/cheatsheets/Password_Storage_Cheat_Sheet.html#work-factors.

22

Рабочий фактор и «засыпка перцем»: cheatsheetseries.owasp.org/cheatsheets/Password_Storage_Cheat_Sheet.html#work-factors.

23

Технология Deep Packet Inspection: en.wikipedia.org/wiki/Deep_packet_inspection.

24

Технический долг: en.wikipedia.org/wiki/Technical_debt.

25

«Безопасность через проектирование»: Wikipedia.org.

26

Из статьи онлайн-журнала Slashdot: ошибка, обнаруженная на этапе требований, стоит $1, на этапе проектирования – $10, на этапе кодирования – $100, на этапе тестирования – $1000: developers.slashdot.org/story/03/10/21/0141215/software-defects-do-late-bugs-really-cost-more.

27

Canadian Center for Cyber Security: cyber.gc.ca.

28

Люксембург: www.circl.lu.

29

Япония: www.jpcert.or.jp/english/at/2020.html.

30

Великобритания (Отчет об угрозах): www.ncsc.gov.uk.

31

Соединенные Штаты Америки: www.us-cert.gov/ncas/alerts.

32

Новая Зеландия (Оповещения): www.cert.govt.nz/it-specialists.

33

ITSG-33: www.cse-cst.gc.ca/sites/default/files/itsg33-ann4a-eng.xls.

34

Специальная публикация NIST 800-53 S-3: nvd.nist.gov/800-53/Rev4/control/SC-3.

35

ITSG-33: www.cse-cst.gc.ca/sites/default/files/itsg33-ann4a-eng.xls.

36

Специальная публикация NIST 800-53 S-2: nvd.nist.gov/800-53/Rev4/control/SC-2.

37

Подделка межсайтовых запросов (CSRF): www.owasp.org/index.php/Cross-Site_Request_Forgery_(CSRF).

38

Сравнение открытого исходного кода и закрытого исходного кода: www.researchgate.net/publication/220891308_Security_of_Open_Source_and_Closed_Source_Software_An_Empirical_Comparison_of_Published_Vulnerabilities.

39

Нехватка специалистов в области информационной безопасности: www.infosecurity-magazine.com/news/cybersecurity-skills-shortage-tops.

40

Высокая стоимость услуг специалистов информационной безопасности: www.mondo.com/blog-highest-paid-cybersecurity-jobs.

41

Деревья атак: en.wikipedia.org/wiki/Attack_tree.

42

STRIDE: en.wikipedia.org/wiki/STRIDE_%28security%29.

43

PASTA: www.owasp.org/images/a/aa/AppSecEU2012_PASTA.pdf.

44

Обнаружение уязвимостей в Struts в 2016 году: www.securitymetrics.com/blog/apache-struts-vulnerability-what-you-should-do.

45

Шпаргалка OWASP по управлению сессиями: owasp.org/www-project-cheat-sheets/cheatsheets/Session_Management_Cheat_Sheet.

46

«Разбиение стека ради удовольствия и прибыли»: www-inst.eecs.berkeley.edu/~cs161/fa08/papers/stack_smashing.pdf.

47

Деятельность социальной сети Facebook запрещена на территории РФ по основаниям осуществления экстремистской деятельности (согласно ст. 4 закона РФ «О средствах массовой информации»).

48

Модели управления доступом (из памятки OWASP): cheatsheetseries.owasp.org/cheatsheets/Access_Control_Cheat_Sheet.html.

49

Атаки на журналы (три источника):

а) owasp.org/www-community/attacks/Log_Injection;

б) www.sans.org/blog/what-works-in-appsec-log-forging;

в) github.com/votd/vulnerability-of-the-day/wiki/Log-Overflow.

50

Шпаргалка OWASP по обработке ошибок: cheatsheetseries.owasp.org/cheatsheets/Error_Handling_Cheat_Sheet.html.

51

Шпаргалка OWASP по регистрации: cheatsheetseries.owasp.org/cheatsheets/Logging_Cheat_Sheet.html.

52

Заголовок X-Forwarded-For: Доминик Ригетто предоставил доказательства.

53

PII: en.wikipedia.org/wiki/Personal_data.

54

Шпаргалка OWASP по CSRF: cheatsheetseries.owasp.org/cheatsheets/Cross-Site_Request_Forgery_Prevention_Cheat_Sheet.html.

55

SSRF:

а) owasp.org/www-community/attacks/Server_Side_Request_Forgery;

б) portswigger.net/web-security/ssrf.

56

SSRF: www.darkreading.com/edge/theedge/ssrf-101-how-server-side-request-forgery-sneaks-past-your-web-apps-/b/d-id/1337121.

57

SSRF: www.acunetix.com/blog/articles/server-side-request-forgery-vulnerability.

58

Десериализация: cheatsheetseries.owasp.org/cheatsheets/Deserialization_Cheat_Sheet.html.

59

HMAC SHA256: cryptobook.nakov.com/mac-and-key-derivation.

60

Символическое исполнение: en.wikipedia.org/wiki/Symbolic_execution.

61

Определение SCA: www.flexerasoftware.com/blog/what-is-software-composition-analysis.

62

Модульное тестирование: softwaretestingfundamentals.com/unit-testing.

63

Шпаргалка по уклонению от XSS-фильтра: owasp.org/www-community/xss-filter-evasion-cheatsheet.

64

Регрессионное тестирование: en.wikipedia.org/wiki/Regression_testing.

65

IaC: en.wikipedia.org/wiki/Infrastructure_as_code.

66

SaC: www.oreilly.com/library/view/devopssec/9781491971413/ch04.html.

67

Фаззинг: en.wikipedia.org/wiki/Fuzzing.

68

IAST:

а) www.veracode.com/security/interactive-application-security-testing-iast;

б) www.contrastsecurity.com/knowledge-hub/glossary/interactive-application-security-testing.

69

Теневые IT: en.wikipedia.org/wiki/Shadow_IT.

70

Время обнаружения утечки данных: www.varonis.com/blog/data-breach-response-times.

71

Определение метрик: www.lexico.com/en/definition/metrics.

72

Приобрести «Руководство по DevOps: как создать гибкость, надежность и безопасность мирового уровня в научно-технических организациях» напрямую у авторов: itrevolution.com/book/the-devops-handbook.

73

«Бережливый стартап…»: theleanstartup.com/book.

74

Инструменты категоризации трафика: www.esecurityplanet.com/cloud/data-storage-security.html.

75

Ограничение ресурсов контейнеров и настройка оповещения о достижении лимита: kubernetes.io/docs/concepts/policy/resource-quotas.

76

Не запускать контейнеры от имени root: resources.whitesourcesoftware.com/blog-whitesource/docker-container-security-challenges-and-best-practices.

77

Изоляция функциональных объектов: ссылка на Snyk: snyk.io/blog/10-serverless-security-best-practices.

78

Применение принципа наименьших привилегий при настройке бессерверных приложений: www.serverless.com/blog/serverless-deployment-best-practices.

79

Сканеры для CI/CD: blog.checkpoint.com/2020/04/29/9-serverless-security-best-practices-you-must-read.

80

Изоляция функциональных объектов: ссылка на Snyk: snyk.io/blog/10-serverless-security-best-practices.

81

Определение труду в своей речи «Инфраструктура как код» дал Стивен Муравски на технической конференции Microsoft Ignite the Tour 2019.

82

Код – единственный источник истины: stackify.com/what-is-infrastructure-as-code-how-it-works-best-practices-tutorials.

83

Будьте осторожны с предоставлением права на разработку IaC: techbeacon.com/enterprise-it/infrastructure-code-engine-heart-devops.

84

Неизменяемость: www.thorntech.com/2018/02/infrastructure-as-code-best-practices.

85

Безопасность как код: www.bmc.com/blogs/security-as-code.

86

Определение CI/CD дал Стивен Муравски на технической конференции Microsoft Ignite the Tour 2019.

87

Определение CI/CD дал Стивен Муравски на технической конференции Microsoft Ignite the Tour 2019.

88

Определение CI/CD дал Стивен Муравски на технической конференции Microsoft Ignite the Tour 2019.

89

Три пути внедрения DevOps: itrevolution.com/wp-content/uploads/files/PhoenixProjectExcerpt.pdf.

90

Три пути внедрения DevOps: itrevolution.com/wp-content/uploads/files/PhoenixProjectExcerpt.pdf.

91

Оболочки для библиотек: Джастин Осборн, Зейн Лэки, Клинт Гиблер и Даг Де Перри на групповом обсуждении на конференции по вопросам информационной безопасности 2020 года. «Вотпочемуунасвсеплохо» – шутка Джастина.

92

Определение DevSecOps: Имран А. Мохаммед – основатель и глава Practical DevSecOps.

93

Облачные вычисления: en.wikipedia.org/wiki/Cloud_computing.

94

Часть определения ориентированности на облако: www.infoworld.com/article/3281046/what-is-cloud-native-the-modern-way-to-develop-software.html.

95

Часть определения ориентированности на облако: thenewstack.io/10-key-attributes-of-cloud-native-applications.

96

Часть определения ориентированности на облако: Дэвид Блэнк-Эдельман и Дженнифер Дэвис на Microsoft Ignite the Tour 2019.

97

Самые популярные решения являются самыми небезопасными – пример: stackoverflow.com/a/14968272/451455.

98

Длина и энтропия пароля: en.wikibooks.org/wiki/Cryptography/Key_Lengths.

99

Происхождение паролей: theconversation.com/the-long-history-and-short-future-of-the-password-76690.

100

Определение непрерывного обучения 1: www.ispringsolutions.com/blog/continuous-learning.

101

Определение непрерывного обучения 1: www.ispringsolutions.com/blog/continuous-learning.

102

Определение непрерывного обучения 2: www.learnupon.com/blog/continuous-learning.

103

Список ресурсов для обучения частично представлен в твиттере @shehackspurple.

Назад: С чего начать?
На главную: Предисловие