Sicherheitsheader
HTTP-Sicherheitsheader für Ihren Webserver generieren
Voreinstellungen
Sicherheitsheader
Forces HTTPS connections for secure communication
Prevents clickjacking attacks by controlling iframe embedding
Prevents MIME type sniffing attacks
Legacy XSS filter (deprecated, use CSP instead)
Controls how much referrer information is sent
Controls browser features and APIs
Prevents loading cross-origin resources without permission
Isolates browsing context from cross-origin documents
Protects resources from being loaded by other origins
Generierte Ausgabe
Strict-Transport-Security: max-age=31536000; includeSubDomains; preload X-Frame-Options: DENY X-Content-Type-Options: nosniff Referrer-Policy: strict-origin-when-cross-origin Permissions-Policy: geolocation=(), microphone=(), camera=()
5 Header aktiviert
Implementierungshinweis
Fügen Sie diese Header zu Ihrer Webserver-Konfiguration hinzu. Für Nginx fügen Sie sie dem Server-Block hinzu. Für Apache fügen Sie sie der .htaccess oder httpd.conf hinzu. Testen Sie gründlich, bevor Sie in Produktion deployen.
Sicherheitsheader-Anleitung
Erfahren Sie, wie Sie Ihre Webanwendung mit HTTP-Sicherheitsheadern schützen
Was sind Sicherheitsheader?
HTTP-Sicherheitsheader sind Anweisungen, die Webserver an Browser senden und helfen, vor gängigen Web-Schwachstellen zu schützen. Sie kontrollieren, wie Browser den Inhalt Ihrer Website behandeln und verhindern Angriffe wie XSS, Clickjacking und Dateninjection.
Verwendung
- Wählen Sie eine Voreinstellung (Basis, Empfohlen oder Streng) basierend auf Ihren Sicherheitsanforderungen
- Schalten Sie einzelne Header ein/aus und passen Sie ihre Werte an
- Wählen Sie Ihr Ausgabeformat (Raw, Nginx oder Apache)
- Kopieren Sie die generierte Konfiguration und fügen Sie sie Ihrem Webserver hinzu