Exploit Public-Facing Application: защищающий режим
Описание
Шестой выпуск рубрики «Хак аттак!» — Exploit Public-Facing Application: защищающий режим.
В предыдущем выпуске разобрали технику Exploit Public-Facing Application: https://clck.ru/3CCzfj с демонстрациями нескольких атак из Топ-10 уязвимостей web-приложений от OWASP. Сегодня вы узнаете, какие профилактические меры следует принимать, чтобы усложнить работу атакующим. Также разберем логику нескольких правил корреляции.
Ссылка на матрицу MITRE ATT&CK: https://clck.ru/3BCDy4
Подписывайтесь, чтобы не пропустить следующие увлекательные выпуски «Хак аттак!»
Таймкоды:
0:00 Дисклеймер
0:06 Приветствие
1:07 Профилактика, инъекции
2:09 Профилактика, небезопасный дизайн архитектуры приложения
3:05 Профилактика, использование уязвимых или устаревших компонентов
3:51 Профилактика, ошибки идентификации и аутентификации
4:54 Профилактика, межсайтовый скриптинг (XSS)
5:30 Профилактика, ошибки логирования и мониторинга безопасности
6:50 Мониторинг, Web Application Firewalls
8:03 Мониторинг, процесс от родительского процесса веб-сервера
8:30 Мониторинг, разведка через процесс веб-сервера
8:52 Финал
9:30 Бэкстейдж
Рекомендуемые видео









![Прохождение - Mafia: Definitive Edition - [2]. #ZombieKostya #Mafia #Magadan](/images/video/2026-03-23/d1/5a/d15a8811280219d49f6a9a9825f3a955.jpg?width=640)










