Тест1

Тест1

Затем мы обратим внимание на обратную сторону нашего веб-приложения. Мы будем использовать атаку SQL-инъекций, чтобы разоблачить личную информацию из базы данных и научиться правильно дезинформировать пользовательский ввод, чтобы защитить от такого рода вещей. Мы также будем атаковать систему аутентификации приложения, чтобы попытаться определить, какие имена пользователей соответствуют зарегистрированным учетным записям.

Наконец, мы рассмотрим сетевое соединение между нашим пользователем и контентом веб-приложения и изучим, как проводится стадия «человек в середине». Мы получим практический опыт использования современных функций безопасности браузера, таких как заголовки HSTS и технологии Subresource Integrity, которые могут защитить пользователей от взломанной сети WiFi.

177