Карта подготовки Безопасность и хранение Содержание этой страницы
Быстрый переход к обучению
Безопасность и хранение — учебный модуль
Все учебные модули
Что нужно знать
Authentication vs Authorization.
Access token, refresh token, lifecycle и ротация.
Cookies: HttpOnly, Secure, SameSite, domain/path.
Browser storage: localStorage, sessionStorage, IndexedDB.
Базовые угрозы: XSS, CSRF, token leakage, replay.
Что уметь объяснить на собеседовании
Почему хранение токена в localStorage имеет риски при XSS.
Как работает refresh-flow и где в нем типично возникают баги.
Когда уместны cookie-based сессии, а когда bearer-token подход.
Какой минимальный security baseline нужен frontend-команде.
Грейд-фокус
Junior: знать базовые атрибуты cookies и отличия storage-механизмов.
Middle: проектировать устойчивый auth-flow и обработку 401/403.
Senior: выбирать security-модель под продукт и регуляторные ограничения.
Глубокие кейсы собеседования
Бесконечный цикл refresh:
каждый 401 запускает новый refresh, запросы зацикливаются.
Сильный ответ: очередь запросов + единый refresh lock + kill-condition.
Выход пользователя, но токен еще жив:
нужна стратегия revoke/blacklist/short TTL и очистка клиентского состояния.
CSRF инцидент:
cookie отправляется автоматически, поэтому нужны SameSite/CSRF token/проверка origin.
Практический минимум
Нарисовать схему login -> refresh -> logout.
Реализовать централизованный обработчик 401 без гонок.
Подготовить таблицу рисков для разных вариантов хранения токена.
Типовые ловушки
Утверждать, что JWT сам по себе безопасен.
Не различать transport security и application security.
Не учитывать инвалидацию токена при logout.
Self-review перед соб еседованием
Я могу объяснить token flow на конкретном примере.
Я понимаю разницу XSS и CSRF и способы защиты.
Я умею описать, что делать при компрометации токена.
Связанные материалы
Web и сеть (HTTP, DNS, CORS, API)
JavaScript
Общие вопросы (hub)