HTTP Security Header Checker dla Twojej strony

URL
Podaj prawidłowy adres URL (https://www.example.com).
HTTP Basic Auth Dla stron chronionych hasłem (.htaccess)
Funkcja planu Premium
Upgrade

Nagłówki bezpieczeństwa automatycznie audytowane względem najlepszych praktyk

Audyt nagłówków HTTP – 100% online i za darmo
Tysiące właścicieli stron ufa InspectWP w kwestii sprawdzania nagłówków bezpieczeństwa

Jakie nagłówki bezpieczeństwa obejmuje sprawdzenie?

Content-Security-Policy (CSP) wraz z audytem dyrektyw
Strict-Transport-Security (HSTS) i max-age
X-Frame-Options i ochrona przed clickjackingiem
X-Content-Type-Options i MIME sniffing
Referrer-Policy i Permissions-Policy
Nagłówki Cross-Origin (COOP, COEP, CORP)

Jak działa sprawdzenie nagłówków HTTP

4 kroki do kompletnej analizy nagłówków

  1. 1 Krok 1

    Wprowadź URL

    Prześlij URL swojej strony – analizujemy każdy publicznie osiągalny URL bez potrzeby konfiguracji.

  2. 2 Krok 2

    Uruchom analizę nagłówków

    Wysyłamy żądania do Twojego serwera i rejestrujemy każdy nagłówek odpowiedzi HTTP, który wraca.

  3. 3 Krok 3

    Odczytaj ocenę

    Zobacz, które nagłówki bezpieczeństwa są ustawione, których brakuje i jak powinny być skonfigurowane.

  4. 4 Krok 4

    Ustaw nagłówki poprawnie

    Zastosuj rekomendowane wartości dla CSP, HSTS, X-Frame-Options i innych w swoim serwerze WWW lub frameworku.

Wszystkie nagłówki bezpieczeństwa w skrócie

Który nagłówek chroni przed czym – i jak powinien być skonfigurowany?

Nagłówek Chroni przed Rekomendacja
Content-Security-Policy XSS, code injection ścisłe CSP z nonces
Strict-Transport-Security downgrade protokołu do HTTP max-age=31536000; includeSubDomains; preload
X-Frame-Options clickjacking DENY / CSP frame-ancestors
X-Content-Type-Options MIME sniffing nosniff
Referrer-Policy wyciek danych przez Referer strict-origin-when-cross-origin
Permissions-Policy nadużycie funkcji przeglądarki restrykcyjnie per funkcja
Cross-Origin-Opener-Policy Spectre, wycieki cross-origin same-origin
Cross-Origin-Embedder-Policy wycieki zasobów cross-origin require-corp
Audyt nagłówków bezpieczeństwa – sprawdzenie nagłówków HTTP

Wzmocnij swoją stronę dzięki HTTP security header checkerowi

Ze sprawdzeniem nagłówków InspectWP w kilka sekund zobaczysz, które nagłówki bezpieczeństwa są ustawione, a gdzie są luki. Audyt analizuje wszystkie istotne nagłówki odpowiedzi HTTP względem aktualnych najlepszych praktyk: Content-Security-Policy, Strict-Transport-Security, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy i nagłówki Cross-Origin. Natychmiast widzisz, których nagłówków brakuje lub które są niebezpiecznie skonfigurowane.

Sprawdzenie nagłówków HTTP – szybkie, kompletne i niezależne

Nasze narzędzie wysyła prawdziwe żądanie do Twojej strony i odczytuje każdy nagłówek odpowiedzi HTTP. W przeciwieństwie do statycznych skanerów nagłówków online, audyt uwzględnia również dynamiczne nagłówki, które są ustawiane tylko na niektórych stronach, i porównuje konfigurację z rekomendacjami OWASP i Mozilli. Wynikiem jest konkretna lista zadań – wraz z przykładowymi konfiguracjami.

Sprawdzenie nagłówków HTTP – analizuj konfigurację nagłówków

Tysiące właścicieli stron ufa InspectWP

Liczby mówią same za siebie

0+
Przeanalizowane strony
0+
Wykryte wtyczki
0+
Wykryte motywy

Najczęściej zadawane pytania o nagłówki bezpieczeństwa

Wszystko, co musisz wiedzieć o audycie nagłówków bezpieczeństwa

InspectWP wysyła żądanie do Twojej strony i odczytuje każdy nagłówek odpowiedzi HTTP, który zwraca serwer. Są one sprawdzane względem aktualnych najlepszych praktyk OWASP i Mozilli, dając Ci jasny przegląd, które nagłówki są ustawione, brakują lub są słabo skonfigurowane.
Twoja rejestracja nie mogła zostać zapisana. Spróbuj ponownie.
Twoja rejestracja przebiegła pomyślnie.

Newsletter

Zapisz się do naszego newslettera, aby być na bieżąco.

Korzystamy z Sendinblue jako naszej platformy marketingowej. Wypełniając i przesyłając formularz, potwierdzasz, że podane informacje zostaną przekazane do Sendinblue w celu przetwarzania zgodnie z Warunkami użytkowania.