Phases: Architecture and Design; Implementation
Strategy: Identify and Reduce Attack Surface
Understand all the potential areas where untrusted inputs can enter your software: parameters or arguments, cookies, anything read from the network, environment variables, reverse DNS lookups, query results, request headers, URL components, e-mail, files, filenames, databases, and any external systems that provide data to the application. Remember that such inputs may be obtained indirectly through API calls.
ขั้นตอน : สถาปัตยกรรมและการออกแบบ กลยุทธ์การระบุและลด
: พื้นผิวโจมตีเข้าใจศักยภาพพื้นที่ที่กระผมไม่สามารถเชื่อถือได้สามารถระบุซอฟต์แวร์ของคุณ : พารามิเตอร์หรืออาร์กิวเมนต์คุกกี้อะไรอ่านจากเครือข่ายตัวแปรสภาพแวดล้อม , Reverse DNS การค้นหา , ผลลัพธ์ , ค้นหาขอส่วนหัว , ส่วนประกอบ , URL ของไฟล์ , อีเมล , ชื่อไฟล์ฐานข้อมูล ,และภายนอกระบบที่ให้ข้อมูลกับโปรแกรม จำได้ว่า ปัจจัยดังกล่าวอาจจะได้รับโดยทางอ้อมผ่านโทร API
การแปล กรุณารอสักครู่..
