Security patterns and practices for building secure ABP Framework applications.
| Spoofing | Identity theft | Can attacker impersonate user? | Authentication, tokens | | Tampering | Data modification | Can attacker modify data? | Integrity checks, signing | | Repudiation | Denial of actions | Can user deny their actions? | Audit logging |
| Information Disclosure | Data exposure | Can attacker access sensitive data? | Encryption, access control | | Denial of Service | Availability attack | Can attacker disrupt service? | Rate limiting, scaling | | Elevation of Privilege | Unauthorized access | Can attacker gain higher privileges? | Authorization, least privilege |
Шаблоны безопасности веб-приложений, включая моделирование угроз STRIDE, соответствие требованиям OWASP Top 10, авторизацию ABP и процедуры аудита безопасности. Используйте при: (1) проведении аудита безопасности, (2) реализации аутентификации/авторизации, (3) создании моделей угроз, (4) проверке кода на наличие уязвимостей. Источник: thapaliyabikendra/ai-artifacts.