Hacking im Web denken Sie wie ein Hacker und schließen Sie die Lücken in Ihrer Webapplikation, bevor diese zum Einfallstor für Angreifer wird : Angriffe verstehen: Cross-Site-Request-Forgery, Cross-Site-Scripting, File Inclusion, SQL-Injection, UI-Redressing und mehr : Quellcode und Diagramme erklären nachvollziehbar die häufigsten Angriffsvektoren : 35 Sicherheitstools kennenlernen und zum Aufspüren von Lücken nutzen

Web-Hacking, d.h. Angriffe auf (kommerzielle) Webapplikationen, spielen in der Wirtschaft eine immer gröe︢re Rolle. Wirkungsvolle Abwehrmassnahmen programmiert man am besten, wenn man sich in die "Denke" von Hackern hineinversetzt. Diesen Weg geht z.B. P. Engetbretson. Das vorliegende Buch...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
1. Verfasser: Schäfers, Tim Philipp (VerfasserIn)
Format: UnknownFormat
Sprache:ger
Veröffentlicht: Haar bei München Franzis Verlag GmbH 2016
Schlagworte:
Online Zugang:Inhaltstext
Inhaltsverzeichnis
Auszug
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:Web-Hacking, d.h. Angriffe auf (kommerzielle) Webapplikationen, spielen in der Wirtschaft eine immer gröe︢re Rolle. Wirkungsvolle Abwehrmassnahmen programmiert man am besten, wenn man sich in die "Denke" von Hackern hineinversetzt. Diesen Weg geht z.B. P. Engetbretson. Das vorliegende Buch stellt ebenfalls klar, dass das gröt︢e Einfallstor bei Hackerangriffen nicht unsichere Firewalls oder Fehler im Betriebssystem sind, sondern Fehler in selbstprogrammierten Webapplikationen. Es stellt daher die häufigsten von Hackern verwendeten Angriffsmethoden vor und beschreibt Werkzeuge, um eigene Webanwendungen auf Anfälligkeiten gegen diese Methoden und allgemein auf Schwachstellen zu testen. Der Autor beginnt mit Basiswissen (HTTP-Anfrage, Sprachen des Web, Codierung, ...) und setzt dann Schwerpunkte bei Angriffsmethoden (Session-Angriffe, Cross-Site-Scripting, ...) und Angriffsmöglichkeiten durch Datenzugriffe (nachgelagerte Datenbanken, Einbindung von Daten, Authentifizierungssysteme, ...)
Beschreibung:Quellenverzeichnis: Seiten 491-498
Beschreibung:504 Seiten
Illustrationen, Diagramme
24 cm
ISBN:364560376X
3-645-60376-X
9783645603768
978-3-645-60376-8