Hacking im Web: Denken Sie wie ein Hacker und schließen Sie die Lücken in Ihren Webapplikationen | Völlig überarbeitete & aktualisierte 2. Auflage
Deutsch | September 10, 2018 | ISBN: 9783645206365 | 328 pages | EPUB | 13.87 MB
Deutsch | September 10, 2018 | ISBN: 9783645206365 | 328 pages | EPUB | 13.87 MB
Der Erfolg des E-Commerce hat auch seine Schattenseiten: Hackerangriffe im Web gehören inzwischen zum Alltag. Es geht dabei nicht nur um unsichere Firewalls oder Fehler in Betriebssystemen, häufig stellt die selbst programmierte Webapplikation das größte Einfallstor dar. Um sich vor Hackern zu schützen, ist es wichtig, wie ein Hacker zu denken. In diesem Buch lernen Sie die häufigsten Angriffsmethoden kennen und erhalten Tipps, wie Sie sich davor schützen können. Analysieren Sie Ihren Programmcode auf Schwachstellen und schließen Sie die Lücken direkt in der Implementierungsphase.
Die wichtigsten Angriffsvektoren
Browser, HTML, JavaScript, PHP, Java und SQL sind nur Beispiele für die bei einer Webanwendung eingesetzten Technologien. Meist werden sie in Kombination verwendet, sodass die potenziellen Schwachstellen unzählbar sind. Ob SQL-Injection, Cross-Site-Scripting oder Session-Hijacking: Lernen Sie die Funktionsweise dieser Angriffe kennen und schützen Sie sich mit den aufgeführten Tipps erfolgreich davor.
Werkzeuge kennen und nutzen
Entwickler sind keine Sicherheitsexperten und können nicht jede Schwachstelle der eingesetzten Programmiersprache und Bibliotheken kennen. Umso wichtiger ist es, die entstandene Webanwendung auf ihre Schwachpunkte zu testen. Schäfers stellt in einem ausführlichen Anhang zahlreiche Werkzeuge vor, mit denen Sie effektiv nach Schwachstellen suchen können.
Aus dem Inhalt:
• Basiswissen: HTTP, Cookies, URL, DOM, Browsersicherheit, Same-Origin-Policy und Codierung
• Session-Angriffe
• Cross-Site-Scripting
• Injections: Code, Cookie, HTTP-Header, LDAP, SMTP-Header, SQL und XPath
• Grundlagen von LDAP
• XPath
• Sicherheit von Authentifizierungsmechanismen
• Kryptografische Hashfunktionen
• Passwortcracking
• File Inclusion
• Zugriffsrechte
• Cookie-Manipulation
• Informationspreisgabe
• UI-Redressing
• Google-Bombing und -Dorking
• Exploits
• Hackertools