WAF (Web Application Firewall) — фильтр на уровне приложения, который блокирует вредоносные HTTP-запросы: SQL-инъекции, XSS, path traversal, CSRF. Популярные решения: Cloudflare, AWS WAF, ModSecurity, Imperva. Работает на основе правил OWASP Core Rule Set + кастомных сигнатур. Не заменяет безопасный код, но ловит атаки заранее.
WAF (Web Application Firewall) — фильтр на уровне приложения, который блокирует вредоносные HTTP-запросы: SQL-инъекции, XSS, path traversal, CSRF. Популярные решения: Cloudflare, AWS WAF, ModSecurity, Imperva. Работает на основе правил OWASP Core Rule Set + кастомных сигнатур. Не заменяет безопасный код, но ловит атаки заранее.
Инструмент проверяет HTTP-заголовки безопасности, конфигурацию SSL/TLS, утечки серверной информации и защиту от распространённых атак (XSS, clickjacking, MIMEsniffing). Оценка от A до F показывает общий уровень защиты.
Проверка Content-Security-Policy, HSTS, X-Frame-Options, X-Content-Type-Options, Referrer-Policy и других.
Версия TLS, срок сертификата, цепочка доверия, поддержка HSTS.
Поиск раскрытых серверных версий, debug-режимов, открытых конфигов и директорий.
Детальный отчёт с объяснением каждой проблемы и конкретными шагами для исправления.
аудит HTTP-заголовков
проверка конфигурации
CSP и HSTS настройка
соответствие стандартам
Strict-Transport-Security.Server: Apache/2.4.52 помогает атакующим подобрать эксплойт. Скройте версию.DENY или SAMEORIGIN.nosniff браузер может интерпретировать файлы неправильно (MIME sniffing).Content-Security-Policy-Report-Only, мониторьте нарушения, затем включите.Server, X-Powered-By, X-AspNet-Version из ответов.История security-проверок и мониторинг HTTP-заголовков безопасности.
Зарегистрироваться (FREE)Если работаете с web-инфраструктурой или API — почти наверняка да. Смотрите статью выше для конкретных случаев.