1。安全评估的过程:资产等级分析,威胁分析,风险分析,确认解决方案。
2。白帽子兵法:Secure by default 原则(黑名单 白名单 最小权限原则)
纵深防御原则
数据与代码分离原则
不可预测原则(微软的aslr技术 Csrf的防御技术使用复杂token)
1。安全评估的过程:资产等级分析,威胁分析,风险分析,确认解决方案。
2。白帽子兵法:Secure by default 原则(黑名单 白名单 最小权限原则)
纵深防御原则
数据与代码分离原则
不可预测原则(微软的aslr技术 Csrf的防御技术使用复杂token)