blob: 50795789bd1acd0f6c8681a0fcafd6bcb3827f3c (
plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
|
---
title: Deixando seu site seguro
slug: Web/Security/Securing_your_site
tags:
- Desenvolvimento Web
- HTTP
- Segurança
- TopicStub
translation_of: Web/Security/Securing_your_site
---
<p>{{ draft() }}</p>
<p>Há várias coisas que você pode fazer para ajudar na segurança do seu site. Esse artigo oferece uma série de sugestões, bem como links para outros artigos fornecendo informações mais úteis.</p>
<div class="note"><strong>Nota:</strong> Esse artigo é um trabalho em progresso e não está nem completo nem as sugestões a seguir irão garantir que seu site será completamente seguro.</div>
<h2 id="Segurança_da_informação_do_usuário">Segurança da informação do usuário</h2>
<dl>
<dt><a href="/en/How_to_Turn_Off_Form_Autocompletion" title="en/How to Turn Off Form Autocompletion">Como desligar o formulário de preenchimento automático</a></dt>
<dd>Campos de formulário têm preenchimento automático no Gecko, isto é, seus valores podem ser lembrados e automaticamente trazidos de volta na próxima vez que o usuário visitar seu site. Para certos tipos de dados, você pode querer desativar essa funcionalidade.</dd>
<dt><a href="/en/CSS/Privacy_and_the_:visited_selector" title="en/CSS/Privacy and the :visited selector">Privacidade e o seletor :visited</a></dt>
<dd>Esse artigo discute mudanças feitas no método <code>getComputedStyle()</code> que eliminam a habilidade de sites maliciosos de descobrir o histórico do navegador de usuários.</dd>
</dl>
<h2 id="Segurança_de_conteúdo">Segurança de conteúdo</h2>
<dl>
<dt><a href="/en/Properly_Configuring_Server_MIME_Types" title="en/Properly Configuring Server MIME Types">Configurar corretamente os tipos de MIME do servidor</a></dt>
<dd>Há várias formas para que tipos incorretos de MIME causem potenciais problemas de segurança no seu site. Esse artigo explica alguns deles e mostra como configurar seu servidor para fornecer arquivos com os tipos corretos de MIME.</dd>
<dt><a href="/en/Security/HTTP_Strict_Transport_Security" title="en/Security/HTTP Strict Transport Security">HTTP Strict Transport Security</a></dt>
<dd>
<p>O cabeçalho <a href="/en/HTTP" title="en/HTTP">HTTP</a> <code>Strict-Transport-Security:</code> permite a um site especificar que somente pode ser acessado usando HTTPS.</p>
</dd>
<dt><a href="/En/HTTP_access_control" title="En/HTTP access control">Controle de acesso HTTP</a></dt>
<dd>O padrão <em>Cross-Origin Resource Sharing</em> fornece uma forma de especificar qual conteúdo pode ser carregado de outros domínios. Você pode usar isso para prevenir seu site de ser usado impropriamente; além disso, você pode usá-lo para estabelecer recursos que outros sites são expressamente permitidos de usar.</dd>
<dt><a href="/en/Security/CSP" title="en/Security/CSP">Política de Segurança de Conteúdo</a></dt>
<dd>Uma camada de segurança adicionada que ajuda a detectar e evitar certos tipos de ataques, incluindo <em>Cross Site Scripting</em> (XSS) e ataques de injeção de dados. Esses ataques são usado para tudo, desde roubo de dados até desfiguração de página ou distribuição de malware.</dd>
<dt><a href="/en-US/docs/Web/HTTP/X-Frame-Options" title="en/The X-FRAME-OPTIONS response header">O cabeçalho de resposta X-FRAME-OPTIONS</a></dt>
<dd>
<p>O cabeçalho de resposta <a href="/en/HTTP" title="en/HTTP">HTTP</a> <code>X-Frame-Options:</code> pode ser usado para indicar se um navegador deve ser autorizado a renderizar uma página ou não em um elemento {{ HTMLElement("frame") }}. Sites podem usar isso para evitar ataques do tipo <em>clickjacking</em>, garantindo que seus conteúdos não estão embutidos em outros sites.</p>
</dd>
<dt><a href="https://wparena.com/how-to-secure-and-protect-wordpress-website-through-htaccess-file/" title="en/Security/CSP">Deixando seu site seguro usando o Htaccess</a></dt>
<dd>Aprenda a melhor maneira e quase todos os truques para deixar seu site seguro usando o arquivo .htaccess. Você pode colocar endereços IPs em <em>blacklists</em>, restringir o acesso a certas áreas do website, proteger diferentes arquivos, proteger contra <em>hotlink</em> de imagens e muito mais.</dd>
</dl>
<h2 id="Veja_também">Veja também</h2>
<ul>
<li><a class="external" href="http://www.owasp.org/">Projeto Open Web Application Security (OWASP)</a></li>
</ul>
|