Проверьте заголовки безопасности вашего сайта: HSTS, Content-Security-Policy, X-Frame-Options, X-Content-Type-Options, Permissions-Policy и другие. Получите оценку и рекомендации по улучшению.
Неправильно настроенные заголовки — одна из самых частых причин уязвимостей. OWASP рекомендует использовать все перечисленные заголовки. Мы проверяем наличие и корректность каждого.
Инструмент проверяет HTTP-заголовки безопасности, конфигурацию SSL/TLS, утечки серверной информации и защиту от распространённых атак (XSS, clickjacking, MIME sniffing). Оценка от A до F показывает общий уровень защиты.
Проверка Content-Security-Policy, HSTS, X-Frame-Options, X-Content-Type-Options, Referrer-Policy и других.
Версия TLS, срок сертификата, цепочка доверия, поддержка HSTS.
Поиск раскрытых серверных версий, debug-режимов, открытых конфигов и директорий.
Детальный отчёт с объяснением каждой проблемы и конкретными шагами для исправления.
Strict-Transport-Security.Server: Apache/2.4.52 помогает атакующим подобрать эксплойт. Скройте версию.DENY или SAMEORIGIN.nosniff браузер может интерпретировать файлы неправильно (MIME sniffing).Content-Security-Policy-Report-Only, мониторьте нарушения, затем включите.Server, X-Powered-By, X-AspNet-Version из ответов.HSTS, X-Frame-Options и X-Content-Type-Options — минимум. CSP и Permissions-Policy — крайне рекомендованы.
Через конфигурацию веб-сервера (nginx/Apache) или через приложение. Мы показываем примеры конфигурации для каждого заголовка.