Fr. 53.50

You've been hacked! - Alles über Exploits gegen Webanwendungen

Deutsch · Taschenbuch

Versand in der Regel in 1 bis 2 Wochen

Beschreibung

Mehr lesen

Sie müssen in der Webentwicklung zahlreiche Schwachstellen beachten, die sonst dafür sorgen, dass Ihr Code zum Einfallstor für Hacker und Schadsoftware wird. Welche Gefahren auf Ihre Webanwendungen lauern, zeigt Ihnen dieser praxisorientierte Guide: von Authentifizierungsproblemen bis zum Cross Site Scripting, von Code Injections bis zu Architektur-Angriffen. Mit kommentierten Codebeispielen echter Schadsoftware und Beispielanwendung zum Ausprobieren.Aus dem Inhalt:Diese Schwachstellen müssen Sie kennen: Die OWASP Top 10Testumgebung, Tools und HilfsmittelZiele erkunden, Informationen sammelnZustandsbasierte Angriffe: Cookies, URLS, SessionsAuthentifizierung, Passwortsicherheit, HashesCross Site Scripting: Reflektiertes, persistentes, DOM-basiertes XSSSQL-InjectionsWeitere Injections: OS-Code, XPATH, SOAP, SMTP, LDAPDirectory TraversalGrundlagen: Pufferüberläufe, Formatstrings und mehrArchitektur-ProblemeAngriffe auf Webserver

Inhaltsverzeichnis



Materialien zum Buch ... 16


1. Über dieses Buch ... 17


1.1 ... Was dieses Buch ist ... 17

1.2 ... Welche Schwachstellen gibt es? ... 18

1.3 ... Wie findet man Schwachstellen? ... 23

1.4 ... Einige Tools im Überblick ... 24

1.5 ... Die Demo-Anwendung ... 32

1.6 ... OWASP Top 10 Platz 10: Insufficient Logging & Monitoring ... 53

1.7 ... Links ... 57



2. Das Ziel erkunden ... 59


2.1 ... Offensichtliche Informationen sammeln ... 59

2.2 ... Nicht offensichtliche Informationen sammeln ... 62

2.3 ... Die Untersuchung des Clients ... 63

2.4 ... Die Demo-Anwendung ... 69

2.5 ... Links ... 104



3. Zustandsbasierte Angriffe ... 105


3.1 ... Angriffe auf Zustandsinformationen ... 105

3.2 ... URL-Jumping ... 111

3.3 ... Session-Hijacking ... 114

3.4 ... Session-Fixation ... 117

3.5 ... Clickjacking ... 120

3.6 ... Cross-Site-Request-Forgery ... 126

3.7 ... Die Demo-Anwendung ... 129

3.8 ... Links ... 143



4. Angriffe auf die Authentifizierung ... 145


4.1 ... Einführung: Authentifizierung -- einfach, und doch so schwer ... ... 145

4.2 ... Designfehler ... 154

4.3 ... Ungeschützt übertragene Zugangsdaten ... 163

4.4 ... Funktion zum Ändern des Passworts ... 173

4.5 ... Passwort-Reset ... 178

4.6 ... »Remember me« ... 182

4.7 ... User Impersonation ... 184

4.8 ... »Halbe Passwörter« ... 186

4.9 ... Nicht eindeutige Benutzernamen und doppelte Benutzer ... 188

4.10 ... Vorhersagbare Benutzernamen ... 191

4.11 ... Vorhersagbare Passwörter ... 193

4.12 ... Übertragung der Zugangsdaten »out of band« ... 194

4.13 ... Fehler in mehrstufigen Systemen ... 196

4.14 ... Unsichere Speicherung von Zugangsdaten ... 198

4.15 ... Fail-Open-Mechanismen ... 206

4.16 ... Die Demo-Anwendung ... 206

4.17 ... Sichere Authentifizierung ... 212

4.18 ... Links ... 221



5. Cross-Site-Scripting ... 227


5.1 ... XSS-Schwachstellen im Überblick ... 227

5.2 ... Schutzmaßnahmen im Browser ... 232

5.3 ... Angriffe über XSS ... 238

5.4 ... Webwürmer ... 263

5.5 ... Reflektiertes XSS finden ... 282

5.6 ... Persistentes XSS finden ... 288

5.7 ... DOM-basiertes X

Über den Autor / die Autorin

Carsten Eilers (Dipl.-Inf.) ist Pen-Tester und hat zahlreiche Projekte im Bereich der IT-Sicherheit und des Datenschutzes erfolgreich durchgeführt. Seit 2005 ist er als freier Berater und Coach für IT-Sicherheit und technischen Datenschutz selbständig tätig.

Zusammenfassung

Sie müssen in der Webentwicklung zahlreiche Schwachstellen beachten, die sonst dafür sorgen, dass Ihr Code zum Einfallstor für Hacker und Schadsoftware wird. Welche Gefahren auf Ihre Webanwendungen lauern, zeigt Ihnen dieser praxisorientierte Guide: von Authentifizierungsproblemen bis zum Cross Site Scripting, von Code Injections bis zu Architektur-Angriffen. Mit kommentierten Codebeispielen echter Schadsoftware und Beispielanwendung zum Ausprobieren.

Aus dem Inhalt:

Diese Schwachstellen müssen Sie kennen: Die OWASP Top 10
Testumgebung, Tools und Hilfsmittel
Ziele erkunden, Informationen sammeln
Zustandsbasierte Angriffe: Cookies, URLS, Sessions
Authentifizierung, Passwortsicherheit, Hashes
Cross Site Scripting: Reflektiertes, persistentes, DOM-basiertes XSS
SQL-Injections
Weitere Injections: OS-Code, XPATH, SOAP, SMTP, LDAP
Directory Traversal
Grundlagen: Pufferüberläufe, Formatstrings und mehr
Architektur-Probleme
Angriffe auf Webserver

Produktdetails

Autoren Carsten Eilers
Verlag Rheinwerk Verlag
 
Sprache Deutsch
Produktform Taschenbuch
Erschienen 28.12.2018
 
EAN 9783836244602
ISBN 978-3-8362-4460-2
Seiten 578
Abmessung 190 mm x 241 mm x 33 mm
Gewicht 1222 g
Serien Rheinwerk Computing
Rheinwerk Computing
Themen Naturwissenschaften, Medizin, Informatik, Technik > Informatik, EDV > Datenkommunikation, Netzwerke

Hacker, Informatik, IT-Sicherheit, Testing, Trojaner, Authentifizierung, Pen-Test, Penetration-Tests, Virus Viren, Web-Anwendungen hacken, Code-Injection, youve have, Cross-Site-Scripting XSS, Security Sicherheit

Kundenrezensionen

Zu diesem Artikel wurden noch keine Rezensionen verfasst. Schreibe die erste Bewertung und sei anderen Benutzern bei der Kaufentscheidung behilflich.

Schreibe eine Rezension

Top oder Flop? Schreibe deine eigene Rezension.

Für Mitteilungen an CeDe.ch kannst du das Kontaktformular benutzen.

Die mit * markierten Eingabefelder müssen zwingend ausgefüllt werden.

Mit dem Absenden dieses Formulars erklärst du dich mit unseren Datenschutzbestimmungen einverstanden.