보안 헤더 검사기
웹사이트의 보안 헤더 설정을 검사합니다
보안 헤더 검사
서버별 보안 헤더 설정 방법
Apache (.htaccess)
Header always set Strict-Transport-Security "max-age=31536000; includeSubDomains" Header always set X-Frame-Options "DENY" Header always set X-Content-Type-Options "nosniff" Header always set Referrer-Policy "strict-origin-when-cross-origin"
Nginx
add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always; add_header X-Frame-Options "DENY" always; add_header X-Content-Type-Options "nosniff" always; add_header Referrer-Policy "strict-origin-when-cross-origin" always;
Node.js (Express)
const helmet = require('helmet'); app.use(helmet({ hsts: { maxAge: 31536000, includeSubDomains: true }, frameguard: { action: 'deny' }, contentSecurityPolicy: false }));
보안 헤더의 중요성
• XSS 방지: Content-Security-Policy로 스크립트 실행을 제한
• Clickjacking 방지: X-Frame-Options로 iframe 삽입 차단
• HTTPS 강제: HSTS로 안전한 연결 보장
• 정보 유출 방지: Referrer-Policy로 민감 정보 보호
• 브라우저 보안: 최신 보안 기능 활성화
⚠️ 주의사항
• 이 도구는 시뮬레이션 목적으로 제작되었습니다.
• 실제 헤더 검사는 서버에서 응답을 받아야 가능합니다.
• 보안 헤더 설정 시 기존 기능에 영향을 줄 수 있으므로 테스트가 필요합니다.
• CSP 설정은 특히 신중하게 구성해야 합니다.