CSP - Политика безопасности контента (content security policy) [JavaScript для начинающих] #43

  Рет қаралды 2,967

Developer in US

Developer in US

2 жыл бұрын

Уроки JavaScript
Политика безопасности контента
#security #javascript #contentsecuritypolicy #csp #xss #websecurity #tutorial #free #site #web #howto #development #content #policy
#Политика_безопасности_контента
CORS видео - • [40] Security: CORS | ...
JS Community: education_developer_in_us

Пікірлер: 12
@ivanegorov6656
@ivanegorov6656 2 жыл бұрын
Спасибо за полезный контент. Понятно объясняете. На метке 9:10, там где вы говорите про unsafe-inline, я вначале подумал, что это относится только к стилям (style-src). Потом пересмотрел и понял, что и к скриптам тоже (script-src). Возможно это моя особенность, но когда я увидел скрин для стилей, то они как-то затмили скрипты. И еще на метке 12:00 (Остальные директивы) я тоже не увидел упоминания script-src. Вначале я подумал, интересно почему не рассказали про script-src, а потом пересмотрел и понял, что про неё тоже рассказывали, но не так акцентированно что-ли.
@from_brest2631
@from_brest2631 2 жыл бұрын
Норм контент, спс
@user-en6ny7qr1o
@user-en6ny7qr1o Жыл бұрын
xss
@bag8208
@bag8208 2 жыл бұрын
Очень интересует безопасность в js, как искать, какие инструменты, и где чаще допускаются ошибки. Спасибо!
@DeveloperInUS
@DeveloperInUS 2 жыл бұрын
Я планирую записать видео о самых популярных проблемах безопасности
@DeveloperInUS
@DeveloperInUS 2 жыл бұрын
Видео о популярных угрозах безопасности - kzbin.info/www/bejne/moHXXoWai955bMU
@dmitrykurmanov
@dmitrykurmanov 3 ай бұрын
Спасибо! Очень доходчиво!
@denispanarin
@denispanarin Жыл бұрын
Есть ли смысл пытаться закрыть все уязвимости приложения самому или лучше подключить cloudflare/nemesida WAF?
@DeveloperInUS
@DeveloperInUS Жыл бұрын
Я не думаю, что можно закрыть все уязвимости самому. Особенно защиту от DDos атак, которые довольно неплохо блокируются cloudflare. К тому же вместо того, чтобы тратить время на залатывания дыр в безопасности, я бы лучше сфокусировался на бизнес идее и отдал security в руки cloudflare и другим сервисам.
@VolkGam
@VolkGam 11 ай бұрын
Очень интересно! Скажите, а можно ли как то внедрить CSP на отдельную страницу, где может быть уязвимость (например туда, где пользователь что-то загружает), а не на весь проект (сайт/домен)? Или это не несёт смысла и домен нужно весь защищать. Получается что? На страницу с простой readonly-информацией, злоумышленник тоже может что-то загрузить на сервер? Каким образом?
@DeveloperInUS
@DeveloperInUS 11 ай бұрын
CSP можно включить добавим tag на страницу (помимо варианта с http headers). Соотв-но, можно написать логику по добавлению CSP только на нужные страницы. Обычно включают на весь веб-сайт, так как это проще с точки зрения поддержания безопасности на всех страницах.
@VolkGam
@VolkGam 11 ай бұрын
@@DeveloperInUS Я попробовал добавить на весь сайт в net.core - у меня такое полезло - океан ошибок, и чем больше добавляю https сторонних доменов, тем больше их лезет... Какой то ужОс! Но мета теги вы же говорите опасные и бестолковые...
Content-Security-Policy: An Introduction
30:28
Abhay Bhargav
Рет қаралды 40 М.
Despicable Me Fart Blaster
00:51
_vector_
Рет қаралды 22 МЛН
🤔Какой Орган самый длинный ? #shorts
00:42
Docker за 20 минут
21:42
suchkov tech
Рет қаралды 68 М.
Fetch, CORS, and Cookies
37:44
Steve Griffith - Prof3ssorSt3v3
Рет қаралды 21 М.
Content Security Policy (CSP) Explained
8:38
Crashtest Security
Рет қаралды 11 М.
Content Security Policy Explained
5:30
Tejas Kumar
Рет қаралды 4 М.
СТРАШНЫЙ ВИРУС НА МАКБУК
0:39
Кринжовый чел
Рет қаралды 1,4 МЛН
Cheapest gaming phone? 🤭 #miniphone #smartphone #iphone #fy
0:19
Pockify™
Рет қаралды 4,1 МЛН
Klavye İle Trafik Işığını Yönetmek #shorts
0:18
Osman Kabadayı
Рет қаралды 5 МЛН