Il presente articolo vuole introdurre il lettore alla scoperta dei segreti del Web Hacking indagando le tecnologie cooperanti per ospitare le web application, nonchè le tecniche utilizzate dagli attaccanti per individuare i componenti funzionali di tali sistemi; il tutto con la finalità di guidare gli amministratori di sistema verso un approccio preventivo basato sul principio del minor privilegio e finalizzato sia all'offuscamento delle tecnologie in uso, che alla rimozione delle informazioni non strettamente necessarie.
Alla conquista del Front-end
CICLOSI, FRANCESCO
2004-01-01
Abstract
Il presente articolo vuole introdurre il lettore alla scoperta dei segreti del Web Hacking indagando le tecnologie cooperanti per ospitare le web application, nonchè le tecniche utilizzate dagli attaccanti per individuare i componenti funzionali di tali sistemi; il tutto con la finalità di guidare gli amministratori di sistema verso un approccio preventivo basato sul principio del minor privilegio e finalizzato sia all'offuscamento delle tecnologie in uso, che alla rimozione delle informazioni non strettamente necessarie.File in questo prodotto:
File | Dimensione | Formato | |
---|---|---|---|
2004_Nov_Articolo_PDFA.pdf
solo utenti autorizzati
Descrizione: Articolo principale
Tipologia:
Documento in post-print (versione successiva alla peer review e accettata per la pubblicazione)
Licenza:
DRM non definito
Dimensione
3.88 MB
Formato
Adobe PDF
|
3.88 MB | Adobe PDF | Visualizza/Apri Richiedi una copia |
I documenti in IRIS sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.