skip to content
Covid-19 virus
COVID-19 Resources

Reliable information about the coronavirus (COVID-19) is available from the World Health Organization (current situation, international travel). Numerous and frequently-updated resource results are available from this WorldCat.org search. OCLC’s WebJunction has pulled together information and resources to assist library staff as they consider how to handle coronavirus issues in their communities.

Image provided by: CDC/ Alissa Eckert, MS; Dan Higgins, MAM
Hacking im Web 2.0 : Denken Sie wie ein Hacker und schließen Sie die Lücken in Ihren Webapplikationen. Preview this item
ClosePreview this item
Checking...

Hacking im Web 2.0 : Denken Sie wie ein Hacker und schließen Sie die Lücken in Ihren Webapplikationen.

Author: Tim Philipp Schäfers
Publisher: Haar : Franzis Verlag, 2018.
Series: Hacking.
Edition/Format:   eBook : Document : German : 2nd ed
Rating:

(not yet rated) 0 with reviews - Be the first.

Find a copy online

Links to this item

Find a copy in the library

&AllPage.SpinnerRetrieving; Finding libraries that hold this item...

Details

Genre/Form: Electronic books
Additional Physical Format: Print version:
Schäfers, Tim Philipp.
Hacking im Web 2.0 : Denken Sie wie ein Hacker und schließen Sie die Lücken in Ihren Webapplikationen.
Haar : Franzis Verlag, ©2018
Material Type: Document, Internet resource
Document Type: Internet Resource, Computer File
All Authors / Contributors: Tim Philipp Schäfers
ISBN: 9783645206365 3645206361
OCLC Number: 1053833794
Notes: 7.6.3 Passwort-Policy.
Description: 1 online resource (497 pages)
Contents: Hacking im Web 2.0; Impressum; Vorwort; Danksagung; Inhalt; 1 Einleitung; 1.1 Der Ansatz; 1.2 Das Ziel; 1.3 Der Aufbau; 1.4 Die Grenzen; 1.5 Das (Kern- )Problem; 2 Evolution des Webs; 2.1 Die Anfänge des Webs; 2.2 Die Boomphase des Webs; 2.3 Webapplikationen heute; 2.4 Webapplikationen in der Zukunft; 2.5 Entwicklung der Websicherheit; 3 Einrichtung der Testumgebung; 3.1 Kali Linux herunterladen und installieren; 3.2 Betriebssystem aktualisieren und Nutzer anlegen; 3.3 Chromium installieren; 3.4 DVWA installieren und konfigurieren; 4 Session-Angriffe; 4.1 Man-in-the-Middle-Angriff. 4.1.1 Netzwerkverkehr mitschneiden4.1.2 Netzwerkverkehr auswerten; 4.2 Cookie-Replay-Angriff; 4.3 Session-Hijacking; 4.3.1 Session-Hijacking in der Praxis; 4.4 Session-Fixation; 4.5 Session-Riding bzw. CSRF (Cross Site Request Forgery); 4.6 Zusammenfassung: Abhilfe aus Entwicklersicht; 4.6.1 Verschlüsselung; 4.6.2 Sichere Generierung von Session-IDs; 4.6.3 Sonstige Maßnahmen; 4.6.4 Hinweise zu Session-Riding bzw. CSRF; 5 Cross-Site-Scripting (XSS); 5.1 Reflexives XSS; 5.2 Persistentes XSS; 5.3 DOM-based XSS; 5.4 self-XSS; 5.5 Social-engineered XSS; 5.6 uXSS; 5.7 Flash-based XSS. 5.8 Abhilfe aus Entwicklersicht5.8.1 Sonstige Hinweise/Umgehen von Filtern; 5.8.2 Schutz vor reflexivem und persistentem XSS; 5.8.3 Schutz vor DOM-based XSS; 5.8.4 Schutz vor self-XSS; 5.8.5 Hinweise zu Social-engineered XSS; 5.8.6 Hinweise zu uXSS; 5.8.7 Schutz vor Flash-based XSS; 5.9 Sonstige Maßnahmen gegen XSS; 5.9.1 CSP (Content-Security-Policy); 5.9.2 XSS-Filter im Browser; 5.9.3 http-only-Flags; 5.10 Zusammenfassung der Maßnahmen; 5.11 Wissenswertes über XSS; 5.12 Scriptless Attacks; 6 Angriffe auf nachgelagerte Datenbanksysteme; 6.1 SQL-Injections. 6.1.1 Login Bypass mit SQL-Injection6.1.2 Basisangriffe durch SQL-Injection; 6.1.3 Blind-SQL-Injection; 6.1.4 Wesentliche Erkenntnisse: Angreifersicht; 6.1.5 Sicherung von SQL-Datenbanken; 6.1.6 Wesentliche Erkenntnisse: Entwicklersicht; 6.1.7 Wissenswertes über SQL-Injections; 6.2 Grundlagen von LDAP; 6.2.1 Operatoren innerhalb von LDAP; 6.2.2 Verknüpfung von Operatoren; 6.2.3 LDAP-Injection; 6.2.4 Blind-LDAP-Injection; 6.2.5 Sicherung von LDAP-Systemen; 6.3 XPath; 6.3.1 XPath-Injection; 6.3.2 Blind-XPath-Injection; 6.3.3 Sicherung von XPath. 6.3.4 Zusammenfassung: Sicherung nachgelagerter Dateisysteme7 Sicherheit von Authentifizierungsmechanismen; 7.1 Verschiedene Angriffsvektoren; 7.1.1 Simple Angriffe gegen Authentifizierungsmechanismen; 7.1.2 Wörterbuchangriff; 7.1.3 Brute-Force-Methode; 7.2 Grundlagen zum Passworthashing; 7.3 Kryptografische Hashfunktionen; 7.4 Passwortcracking; 7.4.1 Lookup-Tabellen mittels Brute-Force-Methode oder Wörterbuchangriff; 7.4.2 Rainbow Tables; 7.4.3 Google-Suche; 7.4.4 Tools; 7.5 Typenunsicherer Vergleich; 7.6 Abhilfe aus Entwicklersicht; 7.6.1 Salt hinzufügen; 7.6.2 Sicheres Passworthashing.
Series Title: Hacking.

Reviews

User-contributed reviews
Retrieving GoodReads reviews...
Retrieving DOGObooks reviews...

Tags

Be the first.
Confirm this request

You may have already requested this item. Please select Ok if you would like to proceed with this request anyway.

Linked Data


\n\n

Primary Entity<\/h3>\n
<http:\/\/www.worldcat.org\/oclc\/1053833794<\/a>> # Hacking im Web 2.0 : Denken Sie wie ein Hacker und schlie\u00DFen Sie die L\u00FCcken in Ihren Webapplikationen.<\/span>\n\u00A0\u00A0\u00A0\u00A0a \nschema:CreativeWork<\/a>, schema:Book<\/a>, schema:MediaObject<\/a> ;\u00A0\u00A0\u00A0\nlibrary:oclcnum<\/a> \"1053833794<\/span>\" ;\u00A0\u00A0\u00A0\nlibrary:placeOfPublication<\/a> <http:\/\/experiment.worldcat.org\/entity\/work\/data\/5538857091#Place\/haar<\/a>> ; # Haar<\/span>\n\u00A0\u00A0\u00A0\nschema:bookEdition<\/a> \"2nd ed.<\/span>\" ;\u00A0\u00A0\u00A0\nschema:bookFormat<\/a> schema:EBook<\/a> ;\u00A0\u00A0\u00A0\nschema:creator<\/a> <http:\/\/experiment.worldcat.org\/entity\/work\/data\/5538857091#Person\/schafers_tim_philipp<\/a>> ; # Tim Philipp Sch\u00E4fers<\/span>\n\u00A0\u00A0\u00A0\nschema:datePublished<\/a> \"2018<\/span>\" ;\u00A0\u00A0\u00A0\nschema:description<\/a> \"Hacking im Web 2.0; Impressum; Vorwort; Danksagung; Inhalt; 1 Einleitung; 1.1 Der Ansatz; 1.2 Das Ziel; 1.3 Der Aufbau; 1.4 Die Grenzen; 1.5 Das (Kern- )Problem; 2 Evolution des Webs; 2.1 Die Anf\u00E4nge des Webs; 2.2 Die Boomphase des Webs; 2.3 Webapplikationen heute; 2.4 Webapplikationen in der Zukunft; 2.5 Entwicklung der Websicherheit; 3 Einrichtung der Testumgebung; 3.1 Kali Linux herunterladen und installieren; 3.2 Betriebssystem aktualisieren und Nutzer anlegen; 3.3 Chromium installieren; 3.4 DVWA installieren und konfigurieren; 4 Session-Angriffe; 4.1 Man-in-the-Middle-Angriff.<\/span>\" ;\u00A0\u00A0\u00A0\nschema:exampleOfWork<\/a> <http:\/\/worldcat.org\/entity\/work\/id\/5538857091<\/a>> ;\u00A0\u00A0\u00A0\nschema:genre<\/a> \"Electronic books<\/span>\" ;\u00A0\u00A0\u00A0\nschema:inLanguage<\/a> \"de<\/span>\" ;\u00A0\u00A0\u00A0\nschema:isPartOf<\/a> <http:\/\/experiment.worldcat.org\/entity\/work\/data\/5538857091#Series\/hacking<\/a>> ; # Hacking.<\/span>\n\u00A0\u00A0\u00A0\nschema:isSimilarTo<\/a> <http:\/\/worldcat.org\/entity\/work\/data\/5538857091#CreativeWork\/hacking_im_web_2_0_denken_sie_wie_ein_hacker_und_schliessen_sie_die_lucken_in_ihren_webapplikationen<\/a>> ;\u00A0\u00A0\u00A0\nschema:name<\/a> \"Hacking im Web 2.0 : Denken Sie wie ein Hacker und schlie\u00DFen Sie die L\u00FCcken in Ihren Webapplikationen.<\/span>\" ;\u00A0\u00A0\u00A0\nschema:productID<\/a> \"1053833794<\/span>\" ;\u00A0\u00A0\u00A0\nschema:publication<\/a> <http:\/\/www.worldcat.org\/title\/-\/oclc\/1053833794#PublicationEvent\/haar_franzis_verlag_2018<\/a>> ;\u00A0\u00A0\u00A0\nschema:publisher<\/a> <http:\/\/experiment.worldcat.org\/entity\/work\/data\/5538857091#Agent\/franzis_verlag<\/a>> ; # Franzis Verlag<\/span>\n\u00A0\u00A0\u00A0\nschema:url<\/a> <https:\/\/public.ebookcentral.proquest.com\/choice\/publicfullrecord.aspx?p=5510439<\/a>> ;\u00A0\u00A0\u00A0\nschema:workExample<\/a> <http:\/\/worldcat.org\/isbn\/9783645206365<\/a>> ;\u00A0\u00A0\u00A0\nwdrs:describedby<\/a> <http:\/\/www.worldcat.org\/title\/-\/oclc\/1053833794<\/a>> ;\u00A0\u00A0\u00A0\u00A0.\n\n\n<\/div>\n\n

Related Entities<\/h3>\n
<http:\/\/experiment.worldcat.org\/entity\/work\/data\/5538857091#Agent\/franzis_verlag<\/a>> # Franzis Verlag<\/span>\n\u00A0\u00A0\u00A0\u00A0a \nbgn:Agent<\/a> ;\u00A0\u00A0\u00A0\nschema:name<\/a> \"Franzis Verlag<\/span>\" ;\u00A0\u00A0\u00A0\u00A0.\n\n\n<\/div>\n
<http:\/\/experiment.worldcat.org\/entity\/work\/data\/5538857091#Person\/schafers_tim_philipp<\/a>> # Tim Philipp Sch\u00E4fers<\/span>\n\u00A0\u00A0\u00A0\u00A0a \nschema:Person<\/a> ;\u00A0\u00A0\u00A0\nschema:familyName<\/a> \"Sch\u00E4fers<\/span>\" ;\u00A0\u00A0\u00A0\nschema:givenName<\/a> \"Tim Philipp<\/span>\" ;\u00A0\u00A0\u00A0\nschema:name<\/a> \"Tim Philipp Sch\u00E4fers<\/span>\" ;\u00A0\u00A0\u00A0\u00A0.\n\n\n<\/div>\n
<http:\/\/experiment.worldcat.org\/entity\/work\/data\/5538857091#Place\/haar<\/a>> # Haar<\/span>\n\u00A0\u00A0\u00A0\u00A0a \nschema:Place<\/a> ;\u00A0\u00A0\u00A0\nschema:name<\/a> \"Haar<\/span>\" ;\u00A0\u00A0\u00A0\u00A0.\n\n\n<\/div>\n
<http:\/\/experiment.worldcat.org\/entity\/work\/data\/5538857091#Series\/hacking<\/a>> # Hacking.<\/span>\n\u00A0\u00A0\u00A0\u00A0a \nbgn:PublicationSeries<\/a> ;\u00A0\u00A0\u00A0\nschema:hasPart<\/a> <http:\/\/www.worldcat.org\/oclc\/1053833794<\/a>> ; # Hacking im Web 2.0 : Denken Sie wie ein Hacker und schlie\u00DFen Sie die L\u00FCcken in Ihren Webapplikationen.<\/span>\n\u00A0\u00A0\u00A0\nschema:name<\/a> \"Hacking.<\/span>\" ;\u00A0\u00A0\u00A0\nschema:name<\/a> \"Hacking<\/span>\" ;\u00A0\u00A0\u00A0\u00A0.\n\n\n<\/div>\n
<http:\/\/worldcat.org\/entity\/work\/data\/5538857091#CreativeWork\/hacking_im_web_2_0_denken_sie_wie_ein_hacker_und_schliessen_sie_die_lucken_in_ihren_webapplikationen<\/a>>\u00A0\u00A0\u00A0\u00A0a \nschema:CreativeWork<\/a> ;\u00A0\u00A0\u00A0\nrdfs:label<\/a> \"Hacking im Web 2.0 : Denken Sie wie ein Hacker und schlie\u00DFen Sie die L\u00FCcken in Ihren Webapplikationen.<\/span>\" ;\u00A0\u00A0\u00A0\nschema:description<\/a> \"Print version:<\/span>\" ;\u00A0\u00A0\u00A0\nschema:isSimilarTo<\/a> <http:\/\/www.worldcat.org\/oclc\/1053833794<\/a>> ; # Hacking im Web 2.0 : Denken Sie wie ein Hacker und schlie\u00DFen Sie die L\u00FCcken in Ihren Webapplikationen.<\/span>\n\u00A0\u00A0\u00A0\u00A0.\n\n\n<\/div>\n
<http:\/\/worldcat.org\/isbn\/9783645206365<\/a>>\u00A0\u00A0\u00A0\u00A0a \nschema:ProductModel<\/a> ;\u00A0\u00A0\u00A0\nschema:isbn<\/a> \"3645206361<\/span>\" ;\u00A0\u00A0\u00A0\nschema:isbn<\/a> \"9783645206365<\/span>\" ;\u00A0\u00A0\u00A0\u00A0.\n\n\n<\/div>\n
<http:\/\/www.worldcat.org\/title\/-\/oclc\/1053833794<\/a>>\u00A0\u00A0\u00A0\u00A0a \ngenont:InformationResource<\/a>, genont:ContentTypeGenericResource<\/a> ;\u00A0\u00A0\u00A0\nschema:about<\/a> <http:\/\/www.worldcat.org\/oclc\/1053833794<\/a>> ; # Hacking im Web 2.0 : Denken Sie wie ein Hacker und schlie\u00DFen Sie die L\u00FCcken in Ihren Webapplikationen.<\/span>\n\u00A0\u00A0\u00A0\nschema:dateModified<\/a> \"2020-04-15<\/span>\" ;\u00A0\u00A0\u00A0\nvoid:inDataset<\/a> <http:\/\/purl.oclc.org\/dataset\/WorldCat<\/a>> ;\u00A0\u00A0\u00A0\u00A0.\n\n\n<\/div>\n
<http:\/\/www.worldcat.org\/title\/-\/oclc\/1053833794#PublicationEvent\/haar_franzis_verlag_2018<\/a>>\u00A0\u00A0\u00A0\u00A0a \nschema:PublicationEvent<\/a> ;\u00A0\u00A0\u00A0\nschema:location<\/a> <http:\/\/experiment.worldcat.org\/entity\/work\/data\/5538857091#Place\/haar<\/a>> ; # Haar<\/span>\n\u00A0\u00A0\u00A0\nschema:organizer<\/a> <http:\/\/experiment.worldcat.org\/entity\/work\/data\/5538857091#Agent\/franzis_verlag<\/a>> ; # Franzis Verlag<\/span>\n\u00A0\u00A0\u00A0\nschema:startDate<\/a> \"2018<\/span>\" ;\u00A0\u00A0\u00A0\u00A0.\n\n\n<\/div>\n\n

Content-negotiable representations<\/p>\n