Subpáginas

Item
Apagar dados críticos da memória
Bibliografia
Cada módulo deve garantir a sua segurança (inclusive validação de dados)
Controle de acesso em aplicações web
Criar nova sessão após a autenticação do usuário
Declarar as variáveis estáticas públicas como “final”
Especificar o diretório onde serão criados os arquivos temporários
Evitar ataques de CSRF
Evitar "command injection"
Evitar nomes de arquivos como parâmetros
Evitar "super-usuários" para acessos a bases de dados
Ferramentas
Garantir a segurança dos identificadores de sessão (cookies)
Impedir a clonagem dos objetos
Limitar o acesso às variáveis, classes e métodos
Não armazenar informações confidenciais no código do programa
Não armazenar vetores recebidos como parâmetros
Não comparar classes por nome
Não depender da inicialização dos objetos
Não usar classes internas (“inner class”)
Não usar o escopo de pacote para proteger a classe contra acessos indesejados
Não utilizar "open redirect"
Proteger a aplicação web contra cross site scripting
Proteger os arquivos criados
Re-autenticar antes de operações críticas
Segregar a interface de administração
Tornar todos os métodos e classes “final”
Tratar corretamente todos os erros da aplicação
Usar classes não desserializáveis
Usar classes não serializáveis
Usar corretamente POST e GET
Usar mecanismos criptográficos adequados
Usar objetos imutáveis
Usar os mecanismos de autenticação padronizados
Usar os mecanismos de tratamento de exceções
Usar sockets com criptografia SSL
Validar a origem das requisições
Validar os dados de entrada
Validar unboxing para tipos primitivos
Verificar condições de “overflow”, “underflow” e conversões de tipos numéricos
Verificar métodos nativos (“native methods”)
1-41 of 41