Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Auf dem Buchcover: "Sicherheitslücken in Webanwendungen aufspüren und schließen; für penetration tester und Entwickler; Code analysieren, Praxisszenarien durchspielen, Hintergründe verstehen; Demo-Webanwendung mit Sicherheitslücken"
Ihr Guide für sichere Webanwendungen. Welche Gefahren auf Ihre Webanwendungen lauern, zeigt Ihnen dieser praxisorientierte Guide: von Authentifizierungsproblemen bis zum Cross Site Scripting, von Code-Injections bis zu Architektur-Angriffen. Mit kommentierten Codebeispielen echter Schadsoftware und Beispielanwendung zum Ausprobieren. Aus dem Inhalt:- Diese Schwachstellen müssen Sie kennen: Die OWASP Top 10- Testumgebung, Tools und Hilfsmittel- Ziele erkunden, Informationen sammeln- Zustandsbasierte Angriffe: Cookies, URLS, Sessions- Authentifizierung, Passwordsicherheit, Hashes- Cross Site Scripting: Reflektiertes, pesistentes, DOM-basiertes XSS- SQL-Injections- Weitere Injections: OS-Code, XPATH, SOAP, SMTP, LDAP- Directory Traversal- Grundlagen: Pufferüberläufe, Formatstrings und mehr- Architektur-Probleme- Angriffe auf Webserver