SecureCodingDojo
Hello there, ('ω')ノ メモリ関連の脆弱性は非常に危険で。 このような脆弱性を防ぐために、プログラマは次のような。 安全なメモリ管理手法を採用できて。 ・メモリに読み込まれるデータの量を制御する関数 ・入力と入力サイズの検証 ・バッファサイズに定…
Hello there, ('ω')ノ ユーザは、開発者にデータを委託するので。 彼らの信頼を獲得して維持するには、不正アクセスからデータを保護する。 セキュリティ制御を採用する必要があって。 機密性は、情報セキュリティの3つの重要な要素の1つで。 CIAトライア…
Hello there, ('ω')ノ JavaScriptの最大の敵は、クロスサイトスクリプティング(略してXSS)で。 このタイプの攻撃は、Webページが信頼できないソースから。 JavaScriptを含む入力を受け入れ、それをページのコンテキストで。 レンダリングするときに発生し…
Hello there, ('ω')ノ 重要なソフトウェアのベストプラクティスは。 パラメータ化されたステートメントを使用することで。 このアプローチは、入力をコマンド文字列に連結するのではなく。 入力を引数としてコマンドプロセッサに渡すことに依存していて。 パ…
Hello there, ('ω')ノ 間接オブジェクト参照のベストプラクティスは。 リソースが中間識別子を介して間接的にアクセスされるため。 パストラバーサルやオープンリダイレクトなどの脆弱性を防ぐのに役立って。 オブジェクトのセットを許可されたコレクション…
Hello there, ('ω')ノ 入力検証は、ソフトウェアセキュリティの基本的な信条の1つで。 アプリケーションに提供された値が予想されるタイプまたは形式と。 一致することを確認することは、攻撃対象領域を減らすのに大いに役立って。 検証は、優れた結果をも…
Hello there, ('ω')ノ Secure Coding Dojoの構成については、以下のとおりで。 ■3つの異なる学習モジュール 2017:黒帯 2018:2つ目の黒帯 2019:セキュリティコードレビューマスタ ■34個のレッスン トレーニング教材 ■2017:黒帯 このモジュールは、SAN…
Hello there, ('ω')ノ ソフトウェアのセキュリティ問題について開発者を教育することは。 脆弱性に対する最も効果的な武器の1つでして。 回避すべき脅威を認識しているわけで。 OWASPは、脆弱なソフトウェアとして。 WebGoat、JuiceShop、DevSlopなどの脆弱…