Skip to content

Commit

Permalink
Update 28.md
Browse files Browse the repository at this point in the history
  • Loading branch information
nayong2021 committed Sep 6, 2023
1 parent aa39f71 commit e5ca66b
Showing 1 changed file with 17 additions and 2 deletions.
19 changes: 17 additions & 2 deletions 28.md
Original file line number Diff line number Diff line change
Expand Up @@ -34,6 +34,8 @@ CSRF_COOKIE_SECURE = True
```
참조: https://docs.djangoproject.com/en/3.2/topics/security/#ssl-https

<!-- ### 28.6.2 Use HTTP Strict Transport Security (HSTS) -->
<!-- ### 28.6.3 HTTPS Configuration Tools -->
## 28.7 Use Allowed Hosts Validation (ALLOWED_HOSTS 설정하기)

## 28.8 Always Use CSRF Protection With HTTP Forms That Modify Data
Expand All @@ -42,6 +44,10 @@ CSRF_COOKIE_SECURE = True

GET 메소드를 사용하는 유일한 예외상황은 검색 양식에 대한 것이다. 여기서는 사용자가 URL에 인수를 표시하는 것이 유용하다.

<!-- ## 28.9 Prevent Against Cross-Site Scripting (XSS) Attacks -->

<!-- ## 28.10 Defend Against Python Code Injection Attacks -->

## 28.11 Validate All Incoming Data With Django Forms

Django form은 웹 소스가 아닌 소스를 포함하여 프로젝트로 가져오는 모든 데이터의 유효성을 검사하는 데 사용해야 한다. 그렇게 하면 데이터의 무결성이 보호되고 애플리케이션 보안의 일부가 된다.
Expand All @@ -53,12 +59,13 @@ Django form은 웹 소스가 아닌 소스를 포함하여 프로젝트로 가
## 28.12 Disable the Autocomplete on Payment Fields

<!-- ## 28.13 Handle User-Uploaded Files Carefully -->
## 28.14 Don’t Use ModelForms.Meta.exclude

## 28.15 Don’t Use ModelForms.Meta.fields = ```"__all__"```

## 28.16 Beware of SQL Injection Attacks

<!-- ## 28.16 Beware of SQL Injection Attacks -->
<!-- ## 28.17 Don’t Store Unnecessary Data -->
## 28.18 Monitor Your Sites

## 28.19 Keep Your Dependencies Up-to-Date
Expand All @@ -72,6 +79,9 @@ Clickjacking은 악성 사이트가 사용자가 숨겨진 프레임이나 ifram
참조: https://docs.djangoproject.com/en/3.2/ref/clickjacking/
![Clickjacking](image.png)

<!-- ## 28.21 Guard Against XML Bombing With defusedxml -->
<!-- ## 28.22 Explore Two-Factor Authentication -->

## 28.23 Embrace SecurityMiddleware
## 28.24 Force the Use of Strong Passwords

Expand All @@ -85,6 +95,7 @@ Clickjacking은 악성 사이트가 사용자가 숨겨진 프레임이나 ifram

비밀번호 복사/붙여넣기를 허용하지 않으면. 사용자가 기억하기 쉽거나 반복적으로 사용되는 비밀번호에 의존하도록 권장하는 anti-pattern이다.

<!-- ## 28.26 Give Your Site a Security Checkup -->
## 28.27 Put Up a Vulnerability Reporting Page

사용자가 보안 취약점을 보고할 수 있는 방법에 대한 정보를 사이트에 게시하는 것은 좋은 방법이다.
Expand Down Expand Up @@ -132,3 +143,7 @@ UUID('0b0fb68e-5b06-44af-845a-01b6df5e0967')
```
## 28.29 Upgrade Password Hasher to Argon2

<!-- ## 28.30 Use SRI When Loading Static Assets From External Sources -->
## 28.31 Reference Our Security Settings Appendix
## 28.32 Review the List of Security Packages
## 28.33 Keep Up-to-Date on General Security Practices

0 comments on commit e5ca66b

Please sign in to comment.