Exadata Database Service on Dedicated Infrastructure(ExaDB-D) UI スクリーン・キャプチャ集
スライド概要 SPA(Single Page Application)の普及が一層進んでおり、従来型のMPAを知らないウェブ開発者も生まれつつあるようです。SPA対応のフレームワークでは基本的な脆弱性については対策機能が用意されていますが、それにも関わらず、脆弱性診断等で基本的な脆弱性が指摘されるケースはむしろ増えつつあります。 本セッションでは、LaravelとReactで開発したアプリケーションをモデルとして、SQLインジェクション、クロスサイトスクリプティング、認可制御不備等の脆弱性の実例を紹介しながら、現実的な対策について紹介します。LaravelやReact以外のフレームワーク利用者にも役立つ説明を心がけます。 PHPカンファレンス2022での講演資料です。 PHPカンファレンスでの動画URL https://www.youtube.com/watch?v=jZ6sWyGxcCs
こんにちは、臼田です。 みなさん、AWS環境のセキュリティチェックしてますか?(挨拶 今回はセキュリティエンジニア勉強会~社内のセキュリティ環境ってどうしてる!?知見・課題を共有~というイベントで登壇したのでその内容を紹介します。 資料 解説 私はいつもAWSに関するイベントで登壇させていただくことがほとんどですが、今回はAWSのイベントではなく社内セキュリティに携わるエンジニアやセキュリティエンジニアがターゲットということで、いつもとちょっと毛色の違う登壇でした。 なので技術レベル感は少し広めに取り、詳細な解説は省略するように構成しました。いずれか気になるポイントがあればいいなー、という感じです。 今回のセッションテーマは「クラウドセキュリティの恩恵を最大限受けポジティブに取り組もう」です。クラウドのセキュリティ対策は便利で楽しいです。なのでうまく楽しく取り組むコツを掴んでもらいたい
このエントリでは、Webアプリケーションにおけるログアウト機能に関連して、その目的と実現方法について説明します。 議論の前提 このエントリでは、認証方式として、いわゆるフォーム認証を前提としています。フォーム認証は俗な言い方かもしれませんが、HTMLフォームでIDとパスワードの入力フォームを作成し、その入力値をアプリケーション側で検証する認証方式のことです。IDとパスワードの入力は最初の1回ですませたいため、通常はCookieを用いて認証状態を保持します。ログアウト機能とは、保持された認証状態を破棄して、認証していない状態に戻すことです。 Cookieを用いた認証状態保持 前述のように、認証状態の保持にはCookieを用いることが一般的ですが、Cookieに auth=1 とか、userid=tokumaru などのように、ログイン状態を「そのまま」Cookieに保持すると脆弱性になります
背景 近年,新型コロナウイルス感染症 (COVID-19)の蔓延によるリモートワーク利用の加速化やクラウド活用の増加により,社外から社内システムに接続する機会が増えてきています。 現状のセキュリティ対策は,境界型防御が主流であり,社内を「信用できる領域」,社外を「信用できない領域」として外部からの接続を遮断しています。しかし,昨今の社会変化により,社内のシステム環境へ社外から接続を行う機会が増えているため,境界型防御を元に検討されていたセキュリティモデルではサイバー攻撃の脅威を防ぎきれない状況になってきています。 これらに対するセキュリティ対策として,「ゼロトラスト」という概念が提唱されています。これは,社内外すべてを「信用できない領域」として,全ての通信を検査し認証を行うという考え方です。 しかし,ゼロトラストを導入しようと調査を進めると,多種多様な用語の説明からはじまり,多数の文献,製
©National center of Incident readiness and Strategy for Cybersecurity.
This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.
OWASP Top 10 - 2017 最も重大なウェブアプリケーションリスクトップ10 2017年11月20日 日本語版: 2017年12月26日 This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License https://owasp.org 1 Copyright and License Copyright © 2003 – 2017 The OWASP Foundation This document is released under the Creative Commons Attribution Share-Alike 4.0 license. For any reuse or distribution, you must make it clea
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く