0

Hacking im Web

Cross-Site-Scripting, SQL Injections, File Inklusion, Header Injection, Cross-Si

Erschienen am 01.09.2018
CHF 48,70
(inkl. MwSt.)

Nicht lieferbar

In den Warenkorb
Bibliografische Daten
ISBN/EAN: 9783645606363
Sprache: Deutsch
Umfang: 504
Auflage: 2. Auflage

Beschreibung

Der Erfolg des E-Commerce hat auch seine Schattenseiten: Hackerangriffe im Web gehören inzwischen zum Alltag. Es geht dabei nicht nur um unsichere Firewalls oder Fehler in Betriebssystemen, häufig stellt die selbst programmierte Webapplikation das größte Einfallstor dar. Um sich vor Hackern zu schützen, ist es wichtig, wie ein Hacker zu denken. In diesem Buch lernen Sie die häufigsten Angriffsmethoden kennen und erhalten Tipps, wie Sie sich davor schützen können. Analysieren Sie Ihren Programmcode auf Schwachstellen und schließen Sie die Lücken direkt in der Implementierungsphase. Die wichtigsten Angriffsvektoren Browser, HTML, JavaScript, PHP, Java und SQL sind nur Beispiele für die bei einer Webanwendung eingesetzten Technologien. Meist werden sie in Kombination verwendet, sodass die potenziellen Schwachstellen unzählbar sind. Ob SQL-Injection, Cross-Site-Scripting oder Session-Hijacking: Lernen Sie die Funktionsweise dieser Angriffe kennen und schützen Sie sich mit den aufgeführten Tipps erfolgreich davor. Werkzeuge kennen und nutzen Entwickler sind keine Sicherheitsexperten und können nicht jede Schwachstelle der eingesetzten Programmiersprache und Bibliotheken kennen. Umso wichtiger ist es, die entstandene Webanwendung auf ihre Schwachpunkte zu testen. Schäfers stellt in einem ausführlichen Anhang zahlreiche Werkzeuge vor, mit denen Sie effektiv nach Schwachstellen suchen können. Aus dem Inhalt: Basiswissen: HTTP, Cookies, URL, DOM, Browsersicherheit, SameOriginPolicy und Codierung SessionAngriffe CrossSiteScripting Injections: Code, Cookie, HTTPHeader, LDAP, SMTPHeader, SQL und XPath Grundlagen von LDAP XPath Sicherheit von Authentifizierungsmechanismen Kryptografische Hashfunktionen Passwortcracking File Inclusion Zugriffsrechte CookieManipulation Informationspreisgabe UIRedressing GoogleBombing und Dorking Exploits Hackertools Übersichtliche Diagramme erläutern das Vorgehen bei einem Angriff. Überall sind anfällige Webanwendungen in Betrieb, selbst in Biogasanlagen.

Weitere Artikel vom Autor "Schäfers, Tim Philipp"

Alle Artikel anzeigen