Cover von You've been hacked! wird in neuem Tab geöffnet

You've been hacked!

Alles über Exploits gegen Webanwendungen : [Sicherheitslücken in Webanwendungen aufspüren und schließen ; für Penetration Tester und Entwickler ; Code analysieren, Praxisszenarien durchspielen, Hintergründe verstehen : Demo-Webanwendung mit Sicherheitslücken]
Verfasser*in: Suche nach Verfasser*in Eilers, Carsten
Verfasser*innenangabe: Carsten Eilers
Jahr: 2019
Verlag: Bonn, Rheinwerk Computing
Mediengruppe: Buch
verfügbar

Exemplare

AktionZweigstelleStandorteStatusFristVorbestellungen
Vorbestellen Zweigstelle: 07., Urban-Loritz-Pl. 2a Standorte: NT.ECL Eile / College 6c - Informatik & Computer Status: Verfügbar Frist: Vorbestellungen: 0
Vorbestellen Zweigstelle: 07., Urban-Loritz-Pl. 2a Standorte: NT.ECL Eile / College 6c - Informatik & Computer Status: Verfügbar Frist: Vorbestellungen: 0
Vorbestellen Zweigstelle: 07., Urban-Loritz-Pl. 2a Standorte: NT.ECL Eile / College 6c - Informatik & Computer Status: Verfügbar Frist: Vorbestellungen: 0
Vorbestellen Zweigstelle: 07., Urban-Loritz-Pl. 2a Standorte: NT.ECL Eile / College 6c - Informatik & Computer Status: Verfügbar Frist: Vorbestellungen: 0
Vorbestellen Zweigstelle: 07., Urban-Loritz-Pl. 2a Standorte: NT.ECL Eile / College 6c - Informatik & Computer Status: Verfügbar Frist: Vorbestellungen: 0
Vorbestellen Zweigstelle: 07., Urban-Loritz-Pl. 2a Standorte: NT.ECL Eile / College 6c - Informatik & Computer Status: Entliehen Frist: 29.04.2024 Vorbestellungen: 0

Inhalt

VERLAGSTEXT: / Sie müssen in der Webentwicklung zahlreiche Schwachstellen beachten, die sonst dafür sorgen, dass Ihr Code zum Einfallstor für Hacker und Schadsoftware wird. Welche Gefahren auf Ihre Webanwendungen lauern, zeigt Ihnen dieser praxisorientierte Guide: von Authentifizierungsproblemen bis zum Cross Site Scripting, von Code-Injections bis zu Architektur-Angriffen. Mit kommentierten Codebeispielen echter Schadsoftware und Beispielanwendung zum Ausprobieren. / / AUS DEM INHALT: / Diese Schwachstellen müssen Sie kennen: Die OWASP Top 10 / Testumgebung, Tools und Hilfsmittel / Ziele erkunden, Informationen sammeln / Zustandsbasierte Angriffe: Cookies, URLS, Sessions / Authentifizierung, Passwordsicherheit, Hashes / Cross Site Scripting: Reflektiertes, pesistentes, DOM-basiertes XSS / SQL-Injections / Weitere Injections: OS-Code, XPATH, SOAP, SMTP, LDAP / Directory Traversal / Grundlagen: Pufferüberläufe, Formatstrings und mehr / Architektur-Probleme / Angriffe auf Webserver / / Galileo Press heißt jetzt Rheinwerk Verlag.

Details

Verfasser*in: Suche nach Verfasser*in Eilers, Carsten
Verfasser*innenangabe: Carsten Eilers
Jahr: 2019
Verlag: Bonn, Rheinwerk Computing
opens in new tab
Systematik: Suche nach dieser Systematik NT.ECL
Suche nach diesem Interessenskreis
ISBN: 9783836244602
Beschreibung: 1. Auflage, 578 Seiten : Illustrationen
Schlagwörter: Datensicherung, Hacker, Datensicherheit, Sicherheit / Datenverarbeitung
Suche nach dieser Beteiligten Person
Sprache: Deutsch
Fußnote: Linkangaben
Mediengruppe: Buch