paint-brush
वेब प्रोजेक्ट बनाने से पहले खुद से पूछने वाले पांच सवालद्वारा@shcherbanich
1,697 रीडिंग
1,697 रीडिंग

वेब प्रोजेक्ट बनाने से पहले खुद से पूछने वाले पांच सवाल

द्वारा Filipp Shcherbanich9m2024/08/01
Read on Terminal Reader

बहुत लंबा; पढ़ने के लिए

वेब प्रोजेक्ट कई कारणों से विफल हो सकते हैं। इस लेख में मैं अपना अनुभव साझा करूँगा जो आपको उनमें से कुछ को हल करने में मदद करेगा।
featured image - वेब प्रोजेक्ट बनाने से पहले खुद से पूछने वाले पांच सवाल
Filipp Shcherbanich HackerNoon profile picture
0-item
1-item

तकनीकी परियोजनाओं के विफल होने के लाखों कारण हैं। गलत तरीके से गणना किए गए व्यावसायिक मॉडल, अत्यधिक अनुमानित मांग या बढ़ती लागत, आप इसे नाम दें। लेकिन अपने पेशेवर जीवन में मैंने कई शानदार विचारों और अच्छी संभावनाओं वाली परियोजनाओं को छोटी-छोटी गलतियों और चूकों के कारण विफल होते देखा है। और मुझे लगता है कि यह कारण सबसे कड़वा है, कम से कम एक डेवलपर के रूप में मेरे लिए तो यही है। इस लेख में, मैं अपना अनुभव साझा करना चाहता हूँ और उन समस्याओं और चुनौतियों का विश्लेषण करना चाहता हूँ जिनका सामना बैकएंड डेवलपर्स वेब एप्लिकेशन पर काम करते समय करते हैं। मैं उन मुख्य बिंदुओं को उजागर करूँगा जिन्हें अक्सर अनदेखा कर दिया जाता है और समझाऊँगा कि इन बाधाओं को अधिकतम दक्षता के साथ कैसे संबोधित किया जाए। मुझे यकीन है कि यह आपको जोखिम कम करने और अपनी परियोजना की सफलता की संभावनाओं को महत्वपूर्ण रूप से बढ़ाने में मदद करेगा।

1. क्या आपके कोड में कोई रहस्य संग्रहीत है?

चाहे यह बात कितनी भी स्पष्ट क्यों न लगे, यह बात महत्वपूर्ण है: अपने सोर्स कोड में कभी भी गोपनीय या संवेदनशील जानकारी संग्रहीत न करें। उल्लंघनों से वित्तीय नुकसान और अन्य गंभीर समस्याएं हो सकती हैं। संवेदनशील जानकारी जिसे कभी भी कोड में संग्रहीत नहीं किया जाना चाहिए, उसमें शामिल हैं:


  • आंतरिक या बाह्य सेवाओं के लिए API कुंजियाँ और पहुँच टोकन
  • पासवर्ड और खाता डेटा, जिसमें डेटाबेस और एडमिन सिस्टम पासवर्ड शामिल हैं
  • एन्क्रिप्शन कुंजियाँ
  • संवेदनशील डेटा वाली कॉन्फ़िगरेशन फ़ाइलें
  • सुरक्षा प्रश्नों के उत्तर जैसे कि माता का पहला नाम या पालतू जानवर का नाम


अपने प्रोजेक्ट कोड में ऐसी जानकारी संग्रहीत करने के बजाय, पर्यावरण चर का उपयोग करें। अधिक सुरक्षित सिस्टम के लिए, जैसे मज़बूत गुप्त संग्रहण समाधान का उपयोग करने पर विचार करें हाशिकॉर्प वॉल्ट . AWS सीक्रेट्स मैनेजर या GitHub रहस्य भी उपयोगी हो सकता है। गुप्त भंडारण उपकरणों का चुनाव परियोजना के प्रकार और आकार, टीम के अनुभव और प्रौद्योगिकी स्टैक जैसे कारकों पर निर्भर करता है।


यदि आपको लगता है कि एप्लिकेशन कोड में संवेदनशील जानकारी संग्रहीत करना कोई गंभीर मुद्दा नहीं है, तो इस पर विचार करें: अकेले 2022 में, GitHub ने पता लगाया 1.7 मिलियन से अधिक संभावित रहस्य सार्वजनिक रिपॉजिटरी में उजागर। कल्पना करें कि निजी परियोजनाओं में ऐसे कितने डेटा टुकड़े मौजूद हो सकते हैं, जहाँ डेवलपर्स को संभावित लीक के बारे में तब तक पता नहीं चलता जब तक कि वे नहीं हो जाते।


समाधान: अभी अपना प्रोजेक्ट जांचें


अगर आपके पास पहले से ही कोई प्रोजेक्ट है और अब आप अपने कोड में मौजूद सीक्रेट्स को लेकर चिंतित हैं, तो ऐसे आसान उपाय हैं जो आपको मानसिक शांति दे सकते हैं। मैन्युअल जांच में समय लग सकता है, इसलिए ऑटोमेशन महत्वपूर्ण है। उपयोगी उपकरणों में शामिल हैं:


  • ट्रफलहॉग : API कुंजियों और अन्य संवेदनशील डेटा के लिए कमिट इतिहास को स्कैन करके Git रिपॉजिटरी में रहस्यों की खोज करता है।
  • गिटलीक्स : git रिपॉजिटरी में पासवर्ड, API कुंजियाँ और टोकन जैसे हार्ड कोडित रहस्यों का पता लगाता है।
  • गिटगार्डियन : 350 से अधिक प्रकार के रहस्यों और अन्य सुरक्षा कमजोरियों को खोजने के लिए आपके स्थानीय या CI वातावरण में काम करता है।
  • GitHub उन्नत सुरक्षा : यह स्वचालित रूप से ज्ञात प्रकार के रहस्यों के लिए रिपॉजिटरीज को स्कैन करता है तथा यदि कोई रहस्य पाया जाता है तो आपको सचेत करता है।


ये उपकरण केवल कुछ उदाहरण हैं; अन्य लोकप्रिय विकल्पों में शामिल हैं सोनारक्यूब और चेकमार्क्स दोनों ही विभिन्न आवश्यकताओं और बजटों को पूरा करने के लिए सशुल्क और निःशुल्क समाधान प्रदान करते हैं। यहाँ लक्ष्य उपलब्ध सभी उपकरणों को सूचीबद्ध करना नहीं है, बल्कि इन समस्याओं और संभावित समाधानों के अस्तित्व को उजागर करना है। समस्या को पहचानना आधी लड़ाई है। अब, इसे संबोधित करने और अपनी आवश्यकताओं के लिए उपयुक्त उपकरण चुनने के लिए समय आवंटित करना महत्वपूर्ण है।

2. आप अपने पुस्तकालय लाइसेंस के बारे में क्या जानते हैं?

हैरानी की बात है कि इस विषय पर शायद ही कभी चर्चा की जाती है, और कुछ डेवलपर्स को यह भी पता नहीं है कि तीसरे पक्ष के समाधानों का उपयोग करने से उनकी कंपनी के लिए कानूनी मुद्दे और महत्वपूर्ण समस्याएं हो सकती हैं। मेरी बात पर विश्वास नहीं होता? इस परिदृश्य की कल्पना करें: एक छोटी कंपनी में एक डेवलपर के पास एक लाइब्रेरी शामिल है जो इसके अंतर्गत वितरित की जाती है जीएनयू एफ़ेरो जनरल पब्लिक लाइसेंस (एजीपीएल) एक वाणिज्यिक वेब उत्पाद में। कॉपीलेफ्ट लाइसेंस के रूप में, AGPL के लिए आवश्यक है कि इसके तहत जारी किए गए कोड का उपयोग करने वाले किसी भी सॉफ़्टवेयर को समान शर्तों के तहत वितरित किया जाए। इसका मतलब है कि आपके सभी वेब एप्लिकेशन का कोड, जिसमें अद्वितीय विकास शामिल हैं, मुफ़्त उपयोग और संशोधन के लिए खुला और उपलब्ध होना चाहिए। चूँकि हमारा उदाहरण उत्पाद वाणिज्यिक है, इसलिए इसका स्रोत कोड उपलब्ध कराना कंपनी के प्रतिस्पर्धी लाभ और व्यवसाय मॉडल को गंभीर रूप से कमजोर कर सकता है।


गंभीर मुद्दे उन परियोजनाओं के साथ भी उत्पन्न हो सकते हैं जो लाइसेंस के साथ पुस्तकालयों का उपयोग करते हैं जो स्पष्ट रूप से वाणिज्यिक उपयोग को प्रतिबंधित करते हैं। और अगर कोई लाइसेंस नहीं है तो यह बहुत बेहतर नहीं है: वास्तव में, लाइसेंस की अनुपस्थिति एक महत्वपूर्ण समस्या उत्पन्न करती है क्योंकि कोई भी कोड डिफ़ॉल्ट रूप से कॉपीराइट द्वारा संरक्षित होता है। लाइसेंस उपयोगकर्ताओं को विशिष्ट परिस्थितियों में कोड का उपयोग करने का अधिकार देते हैं, लेकिन लाइसेंस के बिना, कोड का उपयोग करने का कोई कानूनी आधार नहीं है, भले ही यह सार्वजनिक रूप से सुलभ हो।


यह ध्यान देने योग्य है कि लाइसेंसिंग मुद्दे आपके अधिकार क्षेत्र के आधार पर आपको अलग-अलग तरीकों से प्रभावित कर सकते हैं: यह मामला उन देशों के लिए विशेष रूप से प्रासंगिक है जिन्होंने अंतर्राष्ट्रीय कॉपीराइट समझौतों पर हस्ताक्षर किए हैं। उदाहरण के लिए, साहित्यिक और कलात्मक कार्यों के संरक्षण के लिए बर्न कन्वेंशन, इस क्षेत्र में मुख्य अंतरराष्ट्रीय संधियों में से एक है, जिसके वर्तमान में लगभग 180 सदस्य देश हैं। इसलिए, स्पष्ट अनुमति के बिना कोड का उपयोग करना कॉपीराइट कानूनों का उल्लंघन करना होगा और दुनिया भर में कई जगहों पर कानूनी लड़ाई का कारण बन सकता है। हालाँकि, इसका मतलब यह नहीं है कि आपको सभी लिखित और अलिखित नियमों का उल्लंघन करने के लिए किसी 'आरामदायक' देश में चले जाना चाहिए। आइए हम एक-दूसरे का सम्मान करें, और अगर कोई नहीं चाहता कि उनके विकास का उपयोग कुछ उद्देश्यों के लिए किया जाए, तो मानवीय दृष्टिकोण से भी ऐसा न करना सबसे अच्छा है।


समाधान: स्वचालित जांच और अपडेट का उपयोग करें


जैसा कि आप देख सकते हैं, लाइसेंसिंग और कॉपीराइट मुद्दे जटिल हैं। अपने आप को और अपनी कंपनी को पहले से सुरक्षित रखने के लिए, आपके द्वारा उपयोग की जाने वाली लाइब्रेरी और सॉफ़्टवेयर के लाइसेंस की जांच करना सबसे अच्छा है। लाइब्रेरी के लिए, यह बहुत मुश्किल नहीं है; आधुनिक पैकेज मैनेजर के पास इसके लिए पहले से ही उपकरण हैं। उदाहरण के लिए, PHP कंपोजर में, आप इसे कमांड के साथ कर सकते हैं ` संगीतकार लाइसेंस `, पायथन में pip से ` पाइप-लाइसेंस `, और गोलांग में, आप यह जानकारी ` के माध्यम से प्राप्त कर सकते हैं गो-लाइसेंस `.


और जब आप निर्भरताएं अपडेट करते हैं तो इन कमांड्स को कॉल करना न भूलें (इन जांचों को स्वचालित करना और भी बेहतर है), क्योंकि कनेक्टेड लाइब्रेरी का लाइसेंस नए संस्करणों में बदल सकता है।

3. क्या आपके विकास संस्करण तक पहुंच प्रतिबंधित है?

वेब डेवलपमेंट में, किसी प्रोजेक्ट के कई संस्करण होना आम बात है, जैसे कि डेवलपमेंट (डेव), क्वालिटी एश्योरेंस (क्यूए), स्टेजिंग और प्रोडक्शन। अक्सर, मैंने ऐसे परिदृश्यों का सामना किया है जहाँ किसी साइट या वेब प्रोजेक्ट के डेव/क्यूए और स्टेजिंग संस्करण इंटरनेट पर किसी के लिए भी सुलभ थे। चिंताजनक रूप से, परीक्षण संस्करणों को कभी-कभी प्राथमिक संस्करण की तुलना में खोज इंजन द्वारा अधिक प्रभावी ढंग से अनुक्रमित किया जा सकता है, जो आमतौर पर उत्पाद को नुकसान पहुँचाता है।


यहाँ मुख्य मुद्दा यह है कि परीक्षण संस्करणों में बग या संवेदनशील, शायद समझौता करने वाली जानकारी भी हो सकती है। इसके अतिरिक्त, बीटा संस्करण आमतौर पर अंतिम उत्पादन की तुलना में हैकिंग के लिए अधिक संवेदनशील होते हैं। इसका मतलब है कि उनकी उपलब्धता से हमलावर के संवेदनशील डेटा, आंतरिक कोड या यहाँ तक कि सर्वर तक पहुँच प्राप्त करने का जोखिम बढ़ जाता है। यह विशेष रूप से सच है यदि आप किसी मोबाइल एप्लिकेशन जैसी किसी चीज़ के लिए बैकएंड विकसित कर रहे हैं, क्योंकि API के परीक्षण संस्करणों तक अनधिकृत पहुँच बेहद खतरनाक हो सकती है।


सुरक्षा जोखिमों से परे, डुप्लिकेट वेब पेज सर्च इंजन रैंकिंग पर नकारात्मक प्रभाव डाल सकते हैं। Google जैसे सर्च इंजन इन डुप्लिकेट को अवांछनीय सामग्री के रूप में देख सकते हैं, संभावित रूप से आपके प्रोजेक्ट के मूल पृष्ठों की रैंकिंग को कम कर सकते हैं या उन्हें इंडेक्स से पूरी तरह से हटा भी सकते हैं।


समाधान: अपनी सुरक्षा रणनीति शुरू से ही तैयार करें


डोमेन पर कंजूसी न करें। यदि आपको ऑनलाइन उपलब्ध परीक्षण संस्करण की आवश्यकता है, तो इसके लिए विशेष रूप से एक अलग डोमेन खरीदें। यह सरल लेकिन प्रभावी उपाय सुरक्षा जोखिमों को कम करता है क्योंकि हमलावर आमतौर पर पहले उपडोमेन की जांच करेंगे। मुख्य संसाधन के किसी भी उपडोमेन पर अपने परीक्षण संस्करण को होस्ट करना इसे एक आसान लक्ष्य बनाता है।


सभी परीक्षण संस्करणों तक पहुँच प्रतिबंधित करें। सुनिश्चित करें कि डेव, क्यूए, स्टेजिंग और अन्य संस्करण सार्वजनिक रूप से सुलभ नहीं हैं। उदाहरण के लिए, उन्हें केवल VPN के माध्यम से सुलभ होने के लिए कॉन्फ़िगर करें। इससे अनधिकृत पहुँच की संभावना कम हो जाती है, भले ही परीक्षण डोमेन दुर्भावनापूर्ण अभिनेताओं को ज्ञात हो जाए।


परीक्षण संस्करणों को अनुक्रमित होने से सुरक्षित रखें। भले ही आपके परीक्षण संस्करण केवल VPN के माध्यम से सुलभ हों और अलग-अलग गुप्त डोमेन पर होस्ट किए गए हों, उन्हें `robots.txt` फ़ाइल या `noindex` मेटा टैग का उपयोग करके खोज इंजन अनुक्रमण से सुरक्षित रखें। यह कदम महत्वपूर्ण है, क्योंकि खोज इंजन कभी-कभी अप्रत्याशित तरीकों से इन पृष्ठों को खोज और अनुक्रमित कर सकते हैं।

4. क्या आपका असली आईपी पता छिपा हुआ है? क्या आपके अप्रयुक्त पोर्ट बंद हैं?

ऐसे सुरक्षा नियम हैं जिन्हें कई डेवलपर्स अनदेखा कर देते हैं, भले ही वे बहुत महत्वपूर्ण हों और कड़ी मेहनत से सीखे गए सबक के माध्यम से स्थापित किए गए हों। ऐसा ही एक नियम है अपने प्रोजेक्ट का असली आईपी पता हमेशा छिपाना। यदि आपके सर्वर का आईपी पता डोमेन नाम के माध्यम से निर्धारित किया जा सकता है, तो इससे कई समस्याएं हो सकती हैं जैसे:


  • DDoS हमले: आपके प्रोजेक्ट का असली IP पता जानकर, हमलावर आपके सर्वर पर डिस्ट्रिब्यूटेड डेनियल ऑफ सर्विस (DDoS) हमला कर सकते हैं। उदाहरण के लिए, DNS परावर्तन प्रवर्धन यह हमला आपके सर्वर को सार्वजनिक DNS सर्वरों से आने वाली प्रतिक्रियाओं की भारी मात्रा से अभिभूत कर सकता है, जिससे आपकी सेवा उपयोगकर्ताओं के लिए अनुपलब्ध हो जाएगी और महत्वपूर्ण वित्तीय हानि होगी।


  • संभावित कमज़ोरियों की पहचान करना: गंभीर हैकर, न सिर्फ़ शौकिया, कमज़ोरियों को खोजने और उनका फ़ायदा उठाने के लिए खुले पोर्ट और नेटवर्क-एक्सपोज़्ड सॉफ़्टवेयर को स्कैन कर सकते हैं। यहां तक कि MongoDB जैसी जानी-मानी सेवाओं में भी गलत कॉन्फ़िगरेशन के कारण महत्वपूर्ण डेटा उल्लंघन हुए हैं। इनमें से कई समस्याओं को केवल असली IP पता छिपाकर टाला जा सकता है।


समाधान: संभावित हमलावर का जीवन अधिक जटिल बना दें


अपने सर्वर का असली IP पता छुपाकर, आप हमलावरों के लिए आपके सिस्टम को निशाना बनाना बहुत मुश्किल बना देते हैं। कंटेंट डिलीवरी नेटवर्क (CDN) या DDoS सुरक्षा सेवाओं का उपयोग करना यहाँ बहुत प्रभावी हो सकता है। लोकप्रिय विकल्पों में शामिल हैं क्लाउडफ्लेयर , जो CDN क्षमताओं और DDoS सुरक्षा दोनों को मुफ्त में प्रदान करता है, साथ ही जैसी सेवाएं भी प्रदान करता है इम्पर्वा (पूर्व में इनकैप्सुला) समान कार्य प्रदान करता है और क्यूरेटर , जो वेब एप्लिकेशन को वेब एप्लिकेशन फ़ायरवॉल से सुरक्षित रखने में विशेषज्ञ है, लेकिन इसमें लागत लग सकती है।


यद्यपि ये उपकरण सुरक्षा को महत्वपूर्ण रूप से बढ़ा सकते हैं, फिर भी कुछ अतिरिक्त बातें ध्यान में रखने योग्य हैं:

  • ईमेल हेडर आईपी लीक: यदि आप ईमेल भेजने के लिए अपने मुख्य सर्वर का उपयोग करते हैं, तो वास्तविक आईपी पता ईमेल हेडर में उजागर हो सकता है, जिससे आपके सुरक्षा प्रयास बेकार हो सकते हैं।


  • आईपी इतिहास और Whois अनुरोध: जैसी सेवाएं डीएनएस इतिहास या Whois अनुरोध किसी डोमेन से जुड़े ऐतिहासिक आईपी पते को प्रकट कर सकता है। यदि आपका वास्तविक आईपी कभी आपके कार्यशील डोमेन से जुड़ा था, तो आपको इसे बदल देना चाहिए।


  • DDoS सुरक्षा और API एंडपॉइंट: API एंडपॉइंट के रूप में काम करने वाले डोमेन के लिए DDoS सुरक्षा का उपयोग करते समय सावधान रहें। सुरक्षा प्रणालियाँ उपयोगकर्ता सत्यापन चरण शुरू कर सकती हैं जो JSON/XML प्रतिक्रियाओं को HTML कोड से बदलकर आपके क्लाइंट-साइड एप्लिकेशन के कामकाज को बाधित कर सकती हैं।


  • आउटगोइंग API अनुरोध: जब आपका सर्वर थर्ड-पार्टी API को अनुरोध भेजता है, तो वह अनजाने में अपना IP पता प्रकट कर सकता है। ऐसे अनुरोधों के लिए प्रॉक्सी सर्वर का उपयोग करना मददगार हो सकता है, क्योंकि प्रॉक्सी को बदलना हमले के बाद की स्थिति से निपटने से ज़्यादा आसान है।


यह याद रखना महत्वपूर्ण है कि आपके प्रोजेक्ट का असली IP पता छिपाना कोई उपाय नहीं है। जहाँ भी संभव हो, बाहरी नेटवर्क से आपके सॉफ़्टवेयर द्वारा उपयोग किए जाने वाले पोर्ट को बंद करना महत्वपूर्ण है। मानक पोर्ट बदलना एक विवादास्पद अभ्यास है; कुछ विशेषज्ञों का तर्क है कि यह आपके सेटअप को जटिल बनाता है, लेकिन कोई महत्वपूर्ण लाभ नहीं देता। अक्सर, नेटवर्क TCP कनेक्शन के बजाय Unix सॉकेट के माध्यम से इंटरैक्ट करने के लिए सॉफ़्टवेयर को कॉन्फ़िगर करना बेहतर होता है (यदि आपका प्रोजेक्ट और सॉफ़्टवेयर दोनों एक ही सर्वर पर चलते हैं)। यह दृष्टिकोण न केवल इंटरेक्शन की गति को बढ़ाता है बल्कि खुले पोर्ट की आवश्यकता को समाप्त करके सुरक्षा को भी बढ़ाता है।


डेटाबेस प्रबंधन सिस्टम (DBMS) या अलग-अलग सर्वर पर अन्य आंतरिक सेवाओं के लिए, सुनिश्चित करें कि पहुँच उन विशिष्ट IP पतों तक सीमित है जिन्हें आप सख्ती से नियंत्रित करते हैं। यह सेटअप महत्वपूर्ण सिस्टम तक अनधिकृत पहुँच को रोकता है, एक अतिरिक्त सुरक्षा परत जोड़ता है, और बाहरी हमलों और डेटा लीक के जोखिम को कम करता है।

5. क्या आप परियोजना निर्भरता और सॉफ्टवेयर को अद्यतन करते हैं?

यह सलाह बिलकुल सीधी है, लेकिन फिर भी, अक्सर इसे अनदेखा कर दिया जाता है: अपने प्रोजेक्ट की निर्भरता और सर्वर सॉफ़्टवेयर को नियमित रूप से अपडेट करें। पुराना और कमज़ोर कोड हमलावरों के लिए एक सपना होता है, जो इसका आसानी से फ़ायदा उठा सकते हैं।


समाधान: अपने अपडेट को स्वचालित करें


आपको सब कुछ मैन्युअल रूप से अपडेट करने की ज़रूरत नहीं है; कई ऑटोमेशन टूल आपकी मदद कर सकते हैं। उदाहरण के लिए, डिपेंडाबोट GitHub पर यह स्वचालित रूप से पुरानी या कमजोर निर्भरताओं का पता लगाता है और अपडेट का सुझाव देता है।


सुरक्षा प्रमाणपत्रों के नवीनीकरण को स्वचालित करना भी महत्वपूर्ण है। यदि आप उपयोग करते हैं आइए एन्क्रिप्ट करें प्रमाण पत्र, आप उनके नवीनीकरण को स्वचालित कर सकते हैं सर्टबॉट समाप्त हो चुके प्रमाणपत्रों से काफी परेशानी हो सकती है, लेकिन उनके नवीनीकरण को स्वचालित करना एक सरल कार्य है।

\यही सिद्धांत सर्वर सॉफ़्टवेयर पर भी लागू होता है। यदि आप लिनक्स, विशेष रूप से डेबियन/उबंटू-आधारित वितरण के साथ काम कर रहे हैं, अप्रशिक्षित उन्नयन कार्य को आसानी से संभाल सकते हैं। कई सर्वरों वाले बड़े प्रोजेक्ट के लिए, जैसे उपकरण एंसिबल , बावर्ची , कठपुतली , या नमक उपलब्ध हैं।

अंतिम विचार

यहाँ दिए गए सुझाव बैकएंड डेवलपर्स को याद रखने वाली बातों का एक छोटा सा हिस्सा हैं। मैंने आम विषयों की तुलना में महत्वपूर्ण लेकिन कम चर्चा वाले विषयों को हाइलाइट करना चुना जैसे एसक्यूएल इंजेक्षन या सीएसआरएफ हमले.


वेब एप्लिकेशन सुरक्षा की गहन समझ के लिए, निम्नलिखित पर विचार करें: OWASP फाउंडेशन , एक गैर-लाभकारी संगठन जो बहुमूल्य संसाधन प्रदान करता है। OWASP शीर्ष दस उनकी वेबसाइट पर उपलब्ध दस्तावेज़ में सबसे आम और महत्वपूर्ण वेब एप्लिकेशन सुरक्षा जोखिमों की सूची दी गई है। आपको कम ज्ञात लेकिन समान रूप से खतरनाक हमलों के बारे में भी जानकारी मिलेगी।


मेरा मानना है कि डेवलपर समुदाय को जानकारी और अनुभव साझा करने में जानकार और सहायक दोनों होना चाहिए। इसलिए, मैं सभी को अपनी टिप्पणियों और टिप्पणियों को साझा करने के लिए आमंत्रित करता हूं, जो बैकएंड डेवलपमेंट में काम करने वाले सभी लोगों के लिए मूल्यवान हैं!