<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να**κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
Μια κεφαλίδα hop-by-hop είναι μια κεφαλίδα που σχεδιάστηκε να επεξεργαστείται και να καταναλώνεται από τον προξενητή που χειρίζεται αυτήν την αίτηση, αντίθετα από μια κεφαλίδα end-to-end.
*Το**`X-Cache`** στην απόκριση μπορεί να έχει την τιμή **`miss`** όταν η αίτηση δεν ήταν αποθηκευμένη και την τιμή **`hit`** όταν είναι αποθηκευμένη
*Το**`Cache-Control`** υποδεικνύει εάν ένας πόρος αποθηκεύεται και πότε θα γίνει ξανά η επόμενη φορά που θα αποθηκευτεί ο πόρος: `Cache-Control: public, max-age=1800`
*Το**`Vary`** χρησιμοποιείται συχνά στην απόκριση γιανα**υποδείξει επιπλέον κεφαλίδες** που θεωρούνται **μέρος του κλειδιού της προσωρινής αποθήκευσης** ακόμα κι αν συνήθως δεν έχουν κλειδί.
*Το**`Age`** καθορίζει τον χρόνο σε δευτερόλεπτα που ο αντικείμενο έχει παραμείνει στην προσωρινή αποθήκευση του διαμεσολαβητή.
*Το**`Server-Timing: cdn-cache; desc=HIT`** υποδεικνύει επίσης ότι ένας πόρος ήταν αποθηκευμένος
* **`Allow`**: Αυτή η κεφαλίδα χρησιμοποιείται γιανα επικοινωνήσει τις μεθόδους HTTP που μπορεί να χειριστεί ένας πόρος. Για παράδειγμα, μπορεί να καθοριστεί ως `Allow: GET, POST, HEAD`, που υποδηλώνει ότι ο πόρος υποστηρίζει αυτές τις μεθόδους.
* **`Expect`**: Χρησιμοποιείται από τον πελάτη γιανα μεταδώσει τις προσδοκίες που πρέπει να πληροί ο διακομιστής γιανα επεξεργαστεί με επιτυχία το αίτημα. Ένα συνηθέστερο παράδειγμα είναι η κεφαλίδα `Expect: 100-continue`, η οποία υποδεικνύει ότι ο πελάτης προτίθεται να στείλει ένα μεγάλο φορτίο δεδομένων. Ο πελάτης αναμένει μια απάντηση `100 (Continue)` πριν συνεχίσει με τη μετάδοση. Αυτός ο μηχανισμός βοηθά στη βελτιστοποίηση της χρήσης του δικτύου, περιμένοντας την επιβεβαίωση του διακομιστή.
*Η κεφαλίδα **`Content-Disposition`** στις απαντήσεις HTTP καθορίζει εάν ένα αρχείο πρέπει να εμφανίζεται **ενσωματωμένο** (μέσα στην ιστοσελίδα) ή να θεωρείται ως **συνημμένο** (λήψη). Για παράδειγμα:
Με την επιβολή των Αξιόπιστων Τύπων μέσω του CSP, οι εφαρμογές μπορούν να προστατευθούν από επιθέσεις DOM XSS. Οι Αξιόπιστοι Τύποι εξασφαλίζουν ότι μόνο ειδικά δημιουργημένα αντικείμενα, συμμορφούμενα με καθιερωμένες πολιτικές ασφαλείας, μπορούν να χρησιμοποιηθούν σε επικίνδυνες κλήσεις του web API, εξασφαλίζοντας έτσι τον προεπιλεγμένο προστατευμένο κώδικα JavaScript.
Αυτή η κεφαλίδα αποτρέπει το MIME type sniffing, μια πρακτική που μπορεί να οδηγήσει σε ευπάθειες XSS. Βεβαιώνεται ότι οι περιηγητές σέβονται τα MIME types που καθορίζονται από τον διακομιστή.
Για να αντιμετωπιστεί το clickjacking, αυτή η κεφαλίδα περιορίζει τον τρόπο με τον οποίο τα έγγραφα μπορούν να ενσωματωθούν σε ετικέτες `<frame>`, `<iframe>`, `<embed>` ή `<object>`, συνιστώντας σε όλα τα έγγραφα να καθορίζουν ρητά τις άδειες ενσωμάτωσής τους.
Η CORP είναι κρίσιμη για τον καθορισμό των πόρων που μπορούν να φορτωθούν από ιστότοπους, μειώνοντας τις διαρροές μεταξύ ιστοτόπων. Από την άλλη πλευρά, το CORS επιτρέπει έναν ευέλικτο μηχανισμό διαμοιρασμού διασυνοριακών πόρων, χαλαρώνοντας την πολιτική ίδιας προέλευσης υπό ορισμένες συνθήκες.
Το COEP και το COOP είναι απαραίτητα για την ενεργοποίηση της απομόνωσης των προέλευσης-διασταυρούμενων πόρων, μειώνοντας σημαντικά τον κίνδυνο επιθέσεων παρόμοιων με το Spectre. Ελέγχουν τη φόρτωση πόρων από διαφορετική προέλευση και την αλληλεπίδραση με παράθυρα από διαφορετική προέλευση, αντίστοιχα.
Τέλος, το HSTS είναι μια λειτουργία ασφαλείας που αναγκάζει τους περιηγητές να επικοινωνούν με τους διακομιστές μόνο μέσω ασφαλών συνδέσεων HTTPS, βελτιώνοντας έτσι την απορρήτου και την ασφάλεια.
<summary><strong>Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να**κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΠΑΚΕΤΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**The PEASS Family**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Μοιραστείτε τα hacking tricks σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.