Печать

Логинова Н.В.

Логинова Наталья Владиславовна - старший инженер-программист, компания Epam systems Montenegro DOO Podgorica,  г. Подгорица

Аннотация: статья посвящена проблеме обеспечения безопасности во фронтенд разработке. Рассмотрены основные типы уязвимостей, которые могут возникнуть в процессе работы, и представлены эффективные методы их обнаружения и предотвращения. Статья может быть полезной как для начинающих разработчиков, которые только начинают знакомиться с проблематикой безопасности при разработке веб-приложений, так и для опытных программистов, которые хотят углубить свои знания в этой области. Приведенные в статье меры и рекомендации будут способствовать улучшению качества кода и повышению уровня защиты, разрабатываемых веб-риешенииий.

Ключевые слова: фронтенд разработка, безопасность веб-приложений, обнаружение уязвимостей, предотвращение уязвимостей, безопасное программирование, санитизация ввода, анализ кода, пентестинг, контейнер-сервисы, аудит зависимостей, кодирование данных.

METHODS OF DETECTION AND PREVENTION OF VULNERABILITIES IN FRONTEND DEVELOPMENT

Loginova N.V.

Loginova Natalia Vladislavovna – Senior Software Engineer, EPAM SYSTEMS MONTENEGRO DOO PODGORICA,  PODGORICA

Abstract: This article is devoted to the issue of ensuring security in frontend development. The main types of vulnerabilities that may arise in the process of work are examined, and effective methods of their detection and prevention are presented. The article may be useful for beginner developers who are just starting to get acquainted with the issue of security in web application development, as well as for experienced programmers who want to deepen their knowledge in this area. The measures and recommendations outlined in the article will contribute to the improvement of code quality and an increased level of protection for the developed web solutions.

Keywords: frontend development, web application security, vulnerability detection, vulnerability prevention, secure programming, input sanitization, code analysis, pentesting, container services, dependency auditing, data encoding.

Список литературы / References

  1. Seacord R. C. (2013). Secure coding in C and C++. Pearson Education.
  2. Zalewski M. (2011). Silence on the wire: a field guide to passive reconnaissance and indirect attacks. No Starch Press.
  3. OWASP Foundation. (2017). OWASP Top 10 - 2017: The Ten Most Critical Web Application Security Risks.
  4. Zakas N.C. (2014). Principles of Object-Oriented JavaScript. No Starch Press.
  5. Zeller A., & Prechelt L. (2001). Type inference of statically checked exceptions. ACM Transactions on Software Engineering and Methodology (TOSEM), 10(1), 20-57.
  6. Adams B., Jung H., & Han’A D. (2011). How and why JavaScript developers use linters. IEEE Software, 34(2), 45-50.
  7. Barnum S. (2020). Common Attack Pattern Enumeration and Classification (CAPEC). MITRE Corporation.
  8. Williams A., Wichers D., & Boberski J. (2011). The OWASP testing guide. The OWASP Foundation.
  9. Silber J., Crosta M., & Ball T. (2016). How we learned to build a semantic browser extension. IEEE Internet Computing, 20(1), 32-40.
  10. Bell D., & Parrish B. (2016). Building a static site generator with React, Preact, and webpack. ACM SIGAPP Applied Computing Review, 16(4), 37-44.
  11. Van Acken E., Vanhoef M., Schils M., & Piessens F. (2013). ScriptShield: preventing injection attacks on web applications by real-time detection and prevention of script injections. In Proceedings of the 2013 ACM SIGSAC conference on Computer & communications security.
  12. Kostadinov D., & Vassilev R. (2017). A new XSS detection and protection approach based on html entity encoding. In Proceedings of the 18th International Conference on Computer Systems and Technologies.
  13. Wang Z., Cheng M., Gu G., Ratliff B., & Zhang H. (2016). Spider: stealthy binary program instrumentation and reverse engineering. In Proceedings of the 31st Annual Computer Security Applications Conference.
  14. Cimpan S., Gazagnaire T., & Madhavapeddy A. (2017). Safe and secure compilers: validation and verification. In Proceedings of the 7th ACM SIGPLAN International Workshop on Mechanizing Metatheory.
  15. Schrittwieser S., Kieseberg P., Echizen I., Wohlgemuth S., Sonehara N., & Weippl E. (2012). Internet Anonymity in the Age of Web 2.0: The Case of Tor and Facebook. In ECIS.

Ссылка для цитирования данной статьи

scientificjournal-copyright    

Логинова Н.В. МЕТОДЫ ОБНАРУЖЕНИЯ И ПРЕДОТВРАЩЕНИЯ УЯЗВИМОСТЕЙ В ФРОНТЕНД РАЗРАБОТКЕ // Вестник науки и образования №2 (145), 2024 [Электронный ресурс]. 

Логинова Н.В. МЕТОДЫ ОБНАРУЖЕНИЯ И ПРЕДОТВРАЩЕНИЯ УЯЗВИМОСТЕЙ В ФРОНТЕНД РАЗРАБОТКЕ  // Вестник науки и образования № 2 (145), 2024, C. {см. журнал}.

 scientificjournal

Метки: методыобнаруженияпредотвращенияуязвимостейфронтендразработке

Поделитесь данной статьей, повысьте свой научный статус в социальных сетях

      Tweet   
  
  
Категория: 01.00.00 ФИЗИКО-МАТЕМАТИЧЕСКИЕ НАУКИ
Просмотров: 146