Bezpieczeństwo

 0    33 fiche    nowakowskilukasz12
baixar mp3 Imprimir jogar verifique-se
 
questão język polski resposta język polski
Co to jest SQL Injection?
começar a aprender
SQL Injection to technika ataku, w której złośliwy kod SQL jest wstrzykiwany do zapytania SQL, co może prowadzić do nieautoryzowanego dostępu do danych lub ich modyfikacji.
Jakie są podstawowe metody ochrony przed SQL Injection w PHP?
começar a aprender
Podstawowe metody ochrony przed SQL Injection w PHP to używanie przygotowanych zapytań (prepared statements) oraz funkcji PDO (PHP Data Objects) lub mysqli z bindowaniem parametrów.
Co to jest XSS?
começar a aprender
Cross-Site Scripting to rodzaj ataku, w którym złośliwy skrypt jest wstrzykiwany do treści strony internetowej, a następnie wykonywany w przeglądarce użytkownika, co może prowadzić do kradzieży danych, przejęcia sesji użytkownika itp.
Jakie są metody ochrony przed XSS w aplikacjach webowych?
começar a aprender
Walidacja i odpowiednie filtrowanie danych wejściowych, kodowanie wyjścia (output encoding), stosowanie nagłówków HTTP takich jak Content Security Policy (CSP) oraz unikanie dynamicznego generowania kodu HTML na podstawie danych użytkownika.
Co to jest CSRF?
começar a aprender
Cross-Site Request Forgery to atak, w którym złośliwa strona internetowa nakłania zalogowanego użytkownika do wykonania nieautoryzowanej akcji na innej stronie, na której jest zalogowany, np. wykonanie przelewu bankowego.
Jakie są techniki ochrony przed CSRF w PHP?
começar a aprender
Techniki ochrony przed CSRF w PHP obejmują używanie tokenów CSRF (Cross-Site Request Forgery tokens) w formularzach, weryfikację nagłówków HTTP referer oraz stosowanie ramek ochronnych (framebusting).
Co to jest atak brute force?
começar a aprender
Atak brute force to metoda ataku polegająca na automatycznym i systematycznym sprawdzaniu wszystkich możliwych kombinacji haseł do momentu znalezienia właściwego.
Jak zabezpieczyć aplikację webową przed atakami brute force?
começar a aprender
Zabezpieczenia przed atakami brute force obejmują ograniczenie liczby nieudanych prób logowania, stosowanie CAPTCHA, weryfikację dwuetapową (2FA) oraz blokowanie adresów IP po określonej liczbie nieudanych prób.
Co to jest zasada least privilege (najmniejszego uprzywilejowania)?
começar a aprender
Zasada least privilege to zasada bezpieczeństwa mówiąca, że użytkownicy i programy powinny mieć minimalny poziom dostępu konieczny do wykonania swoich zadań, aby zminimalizować potencjalne szkody w przypadku naruszenia bezpieczeństwa.
Jakie są podstawowe zasady bezpiecznego przechowywania haseł w bazach danych?
começar a aprender
Podstawowe zasady bezpiecznego przechowywania haseł obejmują stosowanie silnych algorytmów hashujących (np. bcrypt, Argon2), dodawanie salt do haseł przed hashowaniem oraz regularne aktualizowanie i zmienianie haseł.
Co to jest HTTPS i dlaczego jest ważny?
começar a aprender
HyperText Transfer Protocol Secure to wersja protokołu HTTP z dodatkowymi warstwami zabezpieczeń (SSL/TLS). Zapewnia szyfrowanie transmisji danych pomiędzy przeglądarką a serwerem.
Jakie są techniki zabezpieczania sesji w PHP?
começar a aprender
Stosowanie unikalnych identyfikatorów sesji, regenerowanie identyfikatorów sesji przy ważnych operacjach, ograniczanie czasu trwania sesji, używanie secure cookies oraz weryfikację adresów IP i agentów użytkownika.
Co to jest OWASP i jakie ma znaczenie dla bezpieczeństwa aplikacji webowych?
começar a aprender
Open Web Application Security Project to organizacja, która zajmuje się poprawą bezpieczeństwa aplikacji webowych. Dostarcza dokumenty, narzędzia i standardy, które pomagają w identyfikacji i zapobieganiu zagrożeniom bezpieczeństwa.
Jakie są podstawowe zasady bezpiecznego kodowania w PHP?
começar a aprender
Walidacja i filtrowanie danych wejściowych, unikanie bezpośredniego wstawiania danych użytkownika do zapytań SQL, używanie przygotowanych zapytań, stosowanie zasad least privilege, regularne aktualizacje i łatki bezpieczeństwa.
Co to jest atak man-in-the-middle (MITM)?
começar a aprender
Atak man-in-the-middle (MITM) to typ ataku, w którym atakujący przechwytuje i modyfikuje komunikację pomiędzy dwiema stronami bez ich wiedzy, co pozwala na kradzież danych, manipulację informacjami itp.
Jakie są techniki ochrony przed atakami man-in-the-middle?
começar a aprender
Techniki ochrony przed atakami man-in-the-middle obejmują używanie protokołów szyfrowania (np. HTTPS), weryfikację certyfikatów SSL/TLS, stosowanie VPN oraz zabezpieczanie sieci Wi-Fi hasłem.
Co to jest Remote Code Execution (RCE)?
começar a aprender
Remote Code Execution (RCE) to atak, w którym atakujący uzyskuje możliwość uruchomienia dowolnego kodu na serwerze aplikacji zdalnie, co może prowadzić do pełnego przejęcia kontroli nad systemem.
Jakie są metody ochrony przed Remote Code Execution w PHP?
começar a aprender
Metody ochrony przed RCE w PHP obejmują unikanie dynamicznego wykonywania kodu z niezaufanych źródeł, walidację i sanitizację danych wejściowych, stosowanie przygotowanych zapytań, a także regularne aktualizowanie i łatanie oprogramowania.
Co to jest Path Traversal?
começar a aprender
Path Traversal to technika ataku, w której atakujący uzyskuje dostęp do plików na serwerze poza zamierzonym katalogiem poprzez manipulację ścieżkami do plików, co może prowadzić do odczytu, modyfikacji lub usunięcia plików.
Jakie są metody ochrony przed Path Traversal w PHP?
começar a aprender
Ochrona przed Path Traversal obejmuje walidację i normalizację ścieżek plików, używanie funkcji PHP takich jak realpath() oraz ograniczenie uprawnień do katalogów i plików.
Co to jest enumeracja użytkowników?
começar a aprender
Enumeracja użytkowników to proces odkrywania nazw użytkowników na stronie internetowej, często przez analizę komunikatów o błędach podczas logowania, co może ułatwić ataki typu brute force.
Jakie są metody ochrony przed enumeracją użytkowników w aplikacjach webowych?
começar a aprender
Ochrona przed enumeracją użytkowników obejmuje ujednolicanie komunikatów o błędach logowania, stosowanie limitów prób logowania oraz używanie CAPTCHA.
Co to jest Escalation of Privileges (eskalacja uprawnień)?
começar a aprender
Eskalacja uprawnień to proces, w którym atakujący zdobywa wyższy poziom uprawnień niż mu przyznany, co może prowadzić do przejęcia kontroli nad systemem lub aplikacją.
Jakie są metody ochrony przed eskalacją uprawnień?
começar a aprender
Ochrona przed eskalacją uprawnień obejmuje stosowanie zasady najmniejszych uprawnień (least privilege), regularne aktualizowanie i łatanie systemów, monitorowanie i audytowanie logów oraz stosowanie mechanizmów kontroli dostępu (RBAC, ACL).
Co to jest nagłówek HTTP Strict-Transport-Security (HSTS)?
começar a aprender
HTTP Strict-Transport-Security (HSTS) to nagłówek HTTP, który wymusza używanie HTTPS przez przeglądarkę dla wszystkich połączeń z serwerem, zapobiegając atakom typu man-in-the-middle.
Co to jest Content Security Policy (CSP)?
começar a aprender
Content Security Policy (CSP) to nagłówek HTTP, który pomaga zapobiegać atakom XSS i innym atakom związanym z wczytywaniem złośliwego kodu przez definiowanie, jakie źródła zasobów są dozwolone.
Jakie są podstawowe zasady definiowania polityki CSP?
começar a aprender
Określenie dozwolonych źródeł zasobów (np. skryptów, stylów, obrazów), unikanie używania inline script i style, oraz regularne monitorowanie i aktualizowanie polityki w odpowiedzi na zmieniające się zagrożenia.
Co to jest prepared statement i dlaczego jest ważny w PHP?
começar a aprender
Prepared statement to sposób wykonywania zapytań SQL, który oddziela zapytanie od danych. Jest ważny, ponieważ chroni przed SQL Injection, automatycznie eskapując dane użytkownika.
Co to jest csrf_token i jak go używać w PHP?
começar a aprender
CSRF token to unikalny token generowany dla każdego formularza w celu ochrony przed atakami Cross-Site Request Forgery (CSRF). Używa się go, dodając ukryte pole w formularzu i weryfikując token na serwerze podczas przetwarzania formularza.
Co to jest filtracja danych wejściowych i dlaczego jest ważna?
começar a aprender
Filtracja danych wejściowych to proces sprawdzania i oczyszczania danych dostarczanych przez użytkownika w celu zapobiegania wprowadzeniu szkodliwych danych do aplikacji. Jest ważna, ponieważ chroni przed różnymi atakami, takimi jak SQL Injection i XSS.
Co to jest session fixation i jak się przed nim bronić w PHP?
começar a aprender
Session fixation to atak, w którym atakujący zmusza użytkownika do użycia określonego identyfikatora sesji, co pozwala atakującemu przejąć sesję użytkownika. Obrona przed nim obejmuje regenerowanie identyfikatora sesji po zalogowaniu się użytkownika.
Co to jest bcrypt i dlaczego jest zalecany do hashowania haseł w PHP?
começar a aprender
bcrypt to algorytm hashowania haseł zaprojektowany specjalnie do tego celu, który jest wolny, co utrudnia ataki brute force. Zapewnia również automatyczne zarządzanie saltami.
Co to jest open_basedir i jak poprawia bezpieczeństwo w PHP?
começar a aprender
open_basedir to dyrektywa w pliku konfiguracyjnym PHP, która ogranicza dostęp PHP do określonego katalogu i jego podkatalogów. Pomaga to w zabezpieczeniu aplikacji przed dostępem do nieautoryzowanych plików na serwerze.

Você deve entrar para postar um comentário.