<?xml version="1.0" encoding="utf-8"?> 
<rss version="2.0"
  xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
  xmlns:atom="http://www.w3.org/2005/Atom">

<channel>

<title>Копытов Иван: заметки с тегом Set-Cookie</title>
<link>https://kini24.ru/tags/set-cookie/</link>
<description>Блог ленивого сисадмина</description>
<author></author>
<language>ru</language>
<generator>Aegea 11.3 (v4134)</generator>

<itunes:subtitle>Блог ленивого сисадмина</itunes:subtitle>
<itunes:image href="" />
<itunes:explicit></itunes:explicit>

<item>
<title>Повышение безопасности сервера при помощи заголовков</title>
<guid isPermaLink="false">8</guid>
<link>https://kini24.ru/all/povyshenie-bezopasnosti-servera-pri-pomoschi-zagolovkov/</link>
<pubDate>Wed, 31 Aug 2016 11:39:41 +0700</pubDate>
<author></author>
<comments>https://kini24.ru/all/povyshenie-bezopasnosti-servera-pri-pomoschi-zagolovkov/</comments>
<description>
&lt;p&gt;Для увеличения степени безопасности сервера понадобится добавить или удалить несколько заголовков, которые он отдает при запросе страниц. Я не буду подробно расписывать какой из них за что отвечает, ограничусь лишь кратким описанием.&lt;/p&gt;
&lt;ol start="1"&gt;
&lt;li&gt;&lt;a href="https://kini24.ru/all/vnedrenie-http-strict-transport-security-hsts-na-svoy-sayt/"&gt;HTTP Strict Transport Security (HSTS) &lt;/a&gt;— позволяет форсировать HTTPS подключение.&lt;/li&gt;
&lt;li&gt;&lt;a href="https://kini24.ru/all/zaschita-sayta-pri-pomoschi-http-public-key-pinning-hpkp/"&gt;HTTP Public Key Pinning (HPKP) &lt;/a&gt; — позволяет создать своеобразную «электронную подпись» для вашего сайта.&lt;/li&gt;
&lt;li&gt;X-Download-Options со значением «noopen» позволяет запретить открытие любых файлов с вашего сайта (например, документов в формате PDF), становится возможно только скачать их.&lt;/li&gt;
&lt;li&gt;X-Content-Type-Options со значением «nosniff» инструктирует Internet Explorer версии 8 не определять автоматически content-type, а использовать уже полученный.&lt;/li&gt;
&lt;li&gt;Еще один заголовок X-XSS-Protection со значением «1; mode=block» активирует встроенную защиту от XSS (Cross-Site Scripting, «межсайтовый скриптинг»).&lt;/li&gt;
&lt;li&gt;X-Frame-Options со значением «SAMEORIGIN» запрещает открывать страницы вашего сайта во фрейме на чужом сайте.&lt;/li&gt;
&lt;li&gt;Заголовок Set-Cookie должен указываться с параметрами HttpOnly и Secure. Это предотвратит XSS-атаки и защитит cookie от кражи при помощи скрипта javascript.&lt;/li&gt;
&lt;li&gt;В заголовке Server также должна быть указана минимальная информация о сервере. Например, просто Apache. Это не даст злоумышленнику получить дополнительную информацию о программном обеспечении, установленном на вашем сервере.&lt;/li&gt;
&lt;li&gt;По аналогичным причинам рекомендуется убрать заголовок X-Powered-By, если таковой присутствует.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;И, как обычно, есть ресурсы, с помощью которых можно проверить насколько корректно вы указали эти заголовки. Первый из них — &lt;a href="https://securityheaders.io"&gt;securityheaders.io&lt;/a&gt;, работает очень быстро, корректно указанные по его мнению заголовки выделяются зеленым цветом. Некоторые он не выделяет, но, думаю, что на них он просто не обращает внимание.&lt;/p&gt;
&lt;p&gt;Второй ресурс — &lt;a href="https://redbot.org"&gt;Redbot&lt;/a&gt;. В левой части страницы он показывает заголовки, которые он смог получить. В правой вкратце описывается действие заголовка, также значками выделяется корректность их указания. Стадия их получения почему-то немного затянута, на мой взгляд — около 1 минуты, будем надеяться, что это будет исправлено. Также есть возможность включить в запрос дополнительные параметры.&lt;/p&gt;
&lt;p&gt;Если вы думаете, что я что-то пропустил, то пишите в комментариях.&lt;/p&gt;
</description>
</item>


</channel>
</rss>