0

Web Hacking

Sicherheitslücken in Webanwendungen - Lösungswege für Entwickler, Mit Playground im Internet, Mit E-Book

Erschienen am 05.06.2014, 1. Auflage 2014
29,99 €
(inkl. MwSt.)

Nicht lieferbar

In den Warenkorb
Bibliografische Daten
ISBN/EAN: 9783446440173
Sprache: Deutsch
Umfang: 201 S.
Format (T/L/B): 1.6 x 24.5 x 17.8 cm
Einband: gebundenes Buch

Beschreibung

- Für Webentwickler mit Grundkenntnissen in PHP oder einer vergleichbaren Sprache Denken Sie wie ein Hacker und sichern Sie Ihre Webapplikationen Lernen Sie die Grundlagen des Web Hackings sowie die Funktionsweisen wichtiger HackingTechniken verstehen Mit vielen Beispielszenarien online: Hilfreiche Tools, Infos und News & Playground für Ihre HackingÜbungen EXTRA: EBook inside Aus Sicht des Angreifers zeigt Ihnen dieses Buch, wie Sie als Webentwickler Sicherheitsrisiken in Ihren Anwendungen erkennen, beurteilen und somit deutlich sicherere Webapplikationen schreiben können. Zum Einsatz kommen vor allem Methoden des High-Level Hackings, die relativ einfach zu erlernen sind. Sie erfahren, wie die wichtigsten Hacking-Techniken wirklich funktionieren und wie Sie sich vor bekannten Angriffen schützen können. Sie werden außerdem - um ein besseres Gespür für Sicherheitslücken zu bekommen - eigene Angriffsmethoden entwickeln und dabei auch unkonventionelle Maßnahmen gegen einzelne Angriffe kennenlernen. Erfolgreiches Hacking erfordert jede Menge praktischer Erfahrungen, die zu erlangen in der Regel nicht so einfach ist. Aus diesem Grund können Sie viele der im Buch beschriebenen Angriffe innerhalb eines speziell dafür im Internet eingerichteten Playgrounds erproben. Im Playground finden Sie viele Beispielszenarien, die Ihnen ganz bestimmte, im Kontext zu trainierende Angriffe ermöglichen. Die Szenarien sind in 10 verschiedene Schwierigkeitsstufen gruppiert, von leicht lösbar bis sehr komplex. Viel Spaß! AUS DEM INHALT // Sicherheitslücken im Internet und ihre Folgen // Grundlagen des Web Hackings // Passwörter knacken: Brute Force, Timeouts, Captchas & Co.: entwerfen // SQL-Injection // Cross-Site-Scripting // DoS-/DDoS-Attacken // Phishing // Social Engeneering // Kryptografie, TLS/SSL-Protokoll // Geheimdienst-Methoden: DNS-Spoofing, PRISM // Low-Level-Hacking-Techniken: Exploits, Programmierfehler // Vertiefende Exkurse: Netzwerkprogrammierung, dynamische Datenstrukturen, Brute-Force-Rasteralgorithmus Systemvoraussetzungen für E-Book inside: Internet-Verbindung und Adobe-Reader oder Ebook-Reader bzw. Adobe Digital Editions

Autorenportrait

Autorenwebsite

Leseprobe

Leseprobe

Weitere Artikel aus der Kategorie "Informatik, EDV/Datenkommunikation, Netzwerke"

Alle Artikel anzeigen