Buchhandlung BOOKandPAPER.store

Suche

You've been hacked! - Alles über Exploits gegen Webanwendungen

You've been hacked! - Alles über Exploits gegen Webanwendungen

Alles über Exploits gegen Webanwendungen. | Eilers, Carsten

Taschenbuch
2018 Rheinwerk
Auflage: 1. Auflage
578 Seiten; 24 cm x 19 cm
Sprache: Deutsch
ISBN: 978-3-8362-4460-2

Rezension verfassen

€ 41,10

in den Warenkorb
  • Lagertitel
  • Versandkostenfrei österreichweit ab 50 Euro
Inhalt
sonstiger Text Großformatiges Paperback. Klappenbroschur Inhaltsverzeichnis Aus dem Inhalt:

Diese Schwachstellen müssen Sie kennen: Die OWASP Top 10
Testumgebung, Tools und Hilfsmittel
Ziele erkunden, Informationen sammeln
Zustandsbasierte Angriffe: Cookies, URLS, Sessions
Authentifizierung, Passwordsicherheit, Hashes
Cross Site Scripting: Reflektiertes, pesistentes, DOM-basiertes XSS
SQL-Injections
Weitere Injections: OS-Code, XPATH, SOAP, SMTP, LDAP
Directory Traversal
Grundlagen: Pufferüberläufe, Formatstrings und mehr
Architektur-Probleme
Angriffe auf Webserver

Klappentext Sie müssen in der Webentwicklung zahlreiche Schwachstellen beachten, die sonst dafür sorgen, dass Ihr Code zum Einfallstor für Hacker und Schadsoftware wird. Welche Gefahren auf Ihre Webanwendungen lauern, zeigt Ihnen dieser praxisorientierte Guide: von Authentifizierungsproblemen bis zum Cross Site Scripting, von Code-Injections bis zu Architektur-Angriffen. Mit kommentierten Codebeispielen echter Schadsoftware und Beispielanwendung zum Ausprobieren.

Autorentext: §15§Sie müssen in der Webentwicklung zahlreiche Schwachstellen beachten, die sonst dafür sorgen, dass Ihr Code zum Einfallstor für Hacker und Schadsoftware wird. Welche Gefahren auf Ihre Webanwendungen lauern, zeigt Ihnen dieser praxisorientierte Guide: von Authentifizierungsproblemen bis zum Cross Site Scripting, von Code-Injections bis zu Architektur-Angriffen. Mit kommentierten Codebeispielen echter Schadsoftware und Beispielanwendung zum Ausprobieren.

§03§Aus dem Inhalt:

Diese Schwachstellen müssen Sie kennen: Die OWASP Top 10
Testumgebung, Tools und Hilfsmittel
Ziele erkunden, Informationen sammeln
Zustandsbasierte Angriffe: Cookies, URLS, Sessions
Authentifizierung, Passwordsicherheit, Hashes
Cross Site Scripting: Reflektiertes, pesistentes, DOM-basiertes XSS
SQL-Injections
Weitere Injections: OS-Code, XPATH, SOAP, SMTP, LDAP
Directory Traversal
Grundlagen: Pufferüberläufe, Formatstrings und mehr
Architektur-Probleme
Angriffe auf Webserver