You’ve been hacked! Alles über Exploits gegen Webanwendungen
€ 39,90
Sofort lieferbar
€ 39,90
Sofort verfügbar
nur € 44,90
Sofort verfügbar
Rheinwerk Computing, ISBN 978-3-8362-4460-2
E-Book-Formate: PDF, EPUB, Online
Rheinwerk Computing, ISBN 978-3-8362-4461-9
E-Book-Formate: PDF, EPUB, Online
Rheinwerk Computing, ISBN 978-3-8362-5480-9
E-Book-Formate: PDF, EPUB, Online
Rheinwerk Computing, ISBN 978-3-8362-5481-6
Ihre Webanwendungen und Websites bieten Hackern zahlreiche versteckte Einfallstore. Dieser praxisorientierte Guide zeigt Ihnen, welche Angriffsvektoren Ihre Gegner nutzen und wie Sie Ihre Anwendungen vor Web-Hacking und Schadsoftware schützen. Sicherheitsexperte Carsten Eilers stellt Ihnen die Techniken der Hacker und Cyberkriminellen vor. Mit diesem Wissen sind Sie Ihren Angreifern den entscheidenden Schritt voraus. Lernen Sie, wie Sie Ihre Webanwendungen auf bekannte Schwachstellen prüfen wie z. B. Authentifizierungsprobleme, SQL-Injections, Cross Site Scripting sowie Angriffe gegen die Architektur Ihrer Web App. Profitieren Sie von den kommentierten Codebeispielen echter Schadsoftware und nutzen Sie die mitgelieferte Beispielanwendung, um Angriffsvektoren zu testen und Bugs zu finden. So schützen Sie sich wirkungsvoll gegen Web-Hacking!
- Sicherheitslücken in Webanwendungen aufspüren und schließen
- Code analysieren, Praxisszenarien durchspielen, Hintergründe verstehen
- Für Penetration Tester und Entwickler
-
Demo-Anwendung und Zusatzmaterial
In diesem Archiv finden Sie das Begleitmaterial zum Buch. Entpacken Sie die Datei ins Root-Verzeichnis Ihres Webservers. Rufen Sie die Seite /hacking-index.html auf, um zur Demo-App und weiteren Erläuterungen zu gelangen.
Da wir den Schadcode einiger älterer Würmer mitliefern, sollte Ihr Virenscanner beim Entpacken der Datei Alarm schlagen. Konfigurieren Sie bitte eine entsprechende Ausnahme, wenn Sie das Archiv herunterladen.
Aus dem Inhalt
-
Schwachstellen finden
Hinter vielen komfortablen Funktionen verstecken sich potenzielle Sicherheitslücken. Sehen Sie Ihre Webanwendung mit den Augen des Angreifers und lernen Sie, wie Sie Apps testen und absichern.
-
Anwendungen absichern
Echte Tipps aus der Praxis helfen Ihnen bei der sicheren Entwicklung Ihrer Webapps. An einer Demo-Anwendung spielen Sie unterschiedliche Angriffsvektoren einfach durch.
-
Hintergründe verstehen
Welchen Einfluss hat das Hosting auf die Sicherheit? Warum kann das Zurücksetzen eines Passworts ein Sicherheitsproblem darstellen und wie funktionierten eigentlich Würmer wie Samy und Yamanner? Mit diesem Wissen sind Sie Angreifern einen Schritt voraus.
Aus dem Inhalt
- Diese Schwachstellen müssen Sie kennen: Die OWASP Top 10
- Testumgebung, Tools und Hilfsmittel
- Ziele erkunden, Informationen sammeln
- Zustandsbasierte Angriffe: Cookies, URLs, Sessions
- Authentifizierung, Passwordsicherheit, Hashes
- Cross Site Scripting: Reflektiertes, persistentes, DOM-basiertes XSS
- SQL Injections
- Weitere Injections: OS-Code, XPATH, SOAP, SMTP, LDAP
- Directory Traversal
- Grundlagen: Pufferüberläufe, Formatstrings und mehr
- Architektur-Probleme
- Angriffe auf Webserver
Diese Bücher könnten Sie auch interessieren
-
Exploit! – Code härten, Bugs analysieren, Hacks verstehen
519 Seiten, gebunden
E-Book-Formate: PDF, EPUB, Online€ 44,90
Sofort lieferbar
Buch | E-Book | Bundle
-
Neuronale Netze programmieren mit Python
479 Seiten, broschiert, in Farbe
E-Book-Formate: PDF, EPUB, Online€ 29,90
Sofort verfügbar
E-Book
-
Algorithmen in Python – 32 Klassiker vom Damenproblem bis zu neuronalen Netzen
292 Seiten, broschiert
E-Book-Formate: PDF, EPUB, Online€ 29,90
Sofort lieferbar
Buch | E-Book | Bundle