Extrait
Inhaltsverzeichnis
1 Einleitung
1.1 Motivation
1.2 Ziel der Arbeit
1.3 Vorgehen
2 Webapplikation Angriffe
2.1 Sicherheitskonzept
2.2 OWASP
2.2.1 Bewertung von Risiken
2.2.2 Injektion
2.2.3 Broken Authentication an Session Management
2.2.4 Cross Site Scripting
2.2.5 Insecure Direct Object References
2.2.6 Security Misconfiguration
2.3 Sicherheitstest
3 Angriffe und Gegenmaßnahmen
3.1 SQL Injektion
3.2 Cross-Site-Scripting
4 Zusammenfassung und Ausblick
5 Literaturverzeichnis
Anlage 1: Übung Websicherheit
Abbildungsverzeichnis
Abbildung 1: Ergebnisse von Webangriffen im Jahr 2010
Abbildung 2: Beispiel fehlerhaftes E-Mail Formular
Abbildung 3: Fehler in der Implementierung
Abbildung 4: SQL Injection und Google Hacking
Abbildung 5: Offene Hotmail Accounts
Abbildung 6: Cross Site Scripting Schwachstelle
Abbildung 7: Unsichere Referenz
Abbildung 8: ungewollt sichtbare Konfiguration
Abbildung 9: Session Hijacking
Abbildung 10: Session Fixation Schwachstelle
Tabellenverzeichnis
Tabelle 1: SQL Injektion
Tabelle 2: Broken Authentication and Session Management
Tabelle 3:Cross Site Scripting
Tabelle 4: Insecure Direct Object References
Tabelle 5: Security Misconfiguration
- Citation du texte
- Daniel Szameitat (Auteur), 2013, Sichere Web-Anwendungen, Munich, GRIN Verlag, https://www.grin.com/document/232616
Devenir un auteur
Commentaires