Sicherheit von Webanwendungen in der Praxis : wie sich Unternehmen schützen können : Hintergründe, Maßnahmen, Prüfverfahren und Prozesse /: wie sich Unternehmen schützen können : Hintergründe, Maßnahmen, Prüfverfahren und Prozesse. (2018)
- Record Type:
- Book
- Title:
- Sicherheit von Webanwendungen in der Praxis : wie sich Unternehmen schützen können : Hintergründe, Maßnahmen, Prüfverfahren und Prozesse /: wie sich Unternehmen schützen können : Hintergründe, Maßnahmen, Prüfverfahren und Prozesse. (2018)
- Main Title:
- Sicherheit von Webanwendungen in der Praxis : wie sich Unternehmen schützen können : Hintergründe, Maßnahmen, Prüfverfahren und Prozesse
- Further Information:
- Note: Matthias Rohr.
- Authors:
- Rohr, Matthias
- Contents:
- Intro; Sicherheit von Webanwendungen in der Praxis; Wie sich Unternehmen schützen können - Hintergründe, Maßnahmen, Prüfverfahren und Prozesse; Impressum; Geleitwort der ersten Auflage; Vorwort des Autors; Anmerkung zur zweiten Auflage; Inhaltsverzeichnis; 1: Einleitung; 1.1 Zum Begriff „Webanwendung"; 1.2 Technische Ursachen für unsichere Webanwendungen; 1.2.1 Anwendungs- versus Netzwerkschicht; 1.2.2 Design-Entscheidungen des HTTP-Protokolls; 1.2.3 Unzureichende Validierung von Eingabedaten; 1.2.4 Offenlegung serverseitiger Geschäftsfunktionen; 1.2.5 Enkodierungstechniken 1.2.6 Dynamisch evaluierter Programmcode1.2.7 Fehlende Kontrolle der Ausführungsumgebung; 1.2.8 Privilegierter Programmcode und Mehrbenutzersysteme; 1.2.9 Unzureichende Absicherung von Backendsystemen; 1.2.10 Unsichere 3rd-Party-Komponenten und Legacy Code; 1.3 Weitere Ursachen für unsichere Webanwendungen; 1.3.1 Spannungsfeld zwischen Usability, Wirtschaftlichkeit und Sicherheit; 1.3.2 Unzureichende Anforderungen und fehlendes Security-Know-how; 1.3.3 Die Geschwindigkeit moderner Webentwicklung; 1.3.4 Die Gefahr wird unterschätzt; 1.4 Was ist Webanwendungssicherheit? 1.4.1 Eine Disziplin der IT- und Informationssicherheit1.4.2 Nicht dasselbe wie „sichere" Webanwendungen; 1.4.3 Das Management von (Sicherheits-)Risiken; 1.4.4 Der Schutz von personenbezogenen Daten; 1.4.5 Der Umgang mit Vertrauen; 1.4.6 Ein Aspekt der Softwarequalität; 1.4.7 In erster Linie ein organisatorisches Problem; 1.4.8 EinIntro; Sicherheit von Webanwendungen in der Praxis; Wie sich Unternehmen schützen können - Hintergründe, Maßnahmen, Prüfverfahren und Prozesse; Impressum; Geleitwort der ersten Auflage; Vorwort des Autors; Anmerkung zur zweiten Auflage; Inhaltsverzeichnis; 1: Einleitung; 1.1 Zum Begriff „Webanwendung"; 1.2 Technische Ursachen für unsichere Webanwendungen; 1.2.1 Anwendungs- versus Netzwerkschicht; 1.2.2 Design-Entscheidungen des HTTP-Protokolls; 1.2.3 Unzureichende Validierung von Eingabedaten; 1.2.4 Offenlegung serverseitiger Geschäftsfunktionen; 1.2.5 Enkodierungstechniken 1.2.6 Dynamisch evaluierter Programmcode1.2.7 Fehlende Kontrolle der Ausführungsumgebung; 1.2.8 Privilegierter Programmcode und Mehrbenutzersysteme; 1.2.9 Unzureichende Absicherung von Backendsystemen; 1.2.10 Unsichere 3rd-Party-Komponenten und Legacy Code; 1.3 Weitere Ursachen für unsichere Webanwendungen; 1.3.1 Spannungsfeld zwischen Usability, Wirtschaftlichkeit und Sicherheit; 1.3.2 Unzureichende Anforderungen und fehlendes Security-Know-how; 1.3.3 Die Geschwindigkeit moderner Webentwicklung; 1.3.4 Die Gefahr wird unterschätzt; 1.4 Was ist Webanwendungssicherheit? 1.4.1 Eine Disziplin der IT- und Informationssicherheit1.4.2 Nicht dasselbe wie „sichere" Webanwendungen; 1.4.3 Das Management von (Sicherheits-)Risiken; 1.4.4 Der Schutz von personenbezogenen Daten; 1.4.5 Der Umgang mit Vertrauen; 1.4.6 Ein Aspekt der Softwarequalität; 1.4.7 In erster Linie ein organisatorisches Problem; 1.4.8 Ein Querschnittsthema; 1.4.9 Ein evolutionärer Prozess; 1.5 Relevante Organisationen; 1.6 Zusammenfassung; Literatur und Quellen; 2: Bedrohungen für Webanwendungen; 2.1 Begriffe und Konzepte; 2.1.1 Bedrohung, Bedrohungsquelle und Gefährdung 2.1.2 Schwachstelle und Sicherheitslücke2.1.3 Angriff; 2.1.4 Gegenmaßnahme; 2.2 Relevante Standards und Projekte; 2.3 Man-in-the-Middle (MitM); Kurz und knapp; 2.4 Manipulation der Anwendungslogik; Kurz und knapp; 2.5 Pufferüberlauf (Buffer Overflows); Kurz und knapp; 2.6 Interpreter Injection; 2.6.1 SQL Injection; Kurz und knapp; 2.6.2 OS Command Injection; Kurz und knapp; 2.6.3 Serverseitige Code Injection; Kurz und knapp; 2.6.4 XML Injection; Kurz und knapp; 2.6.5 Zusammenfassung; 2.7 Clientseitige Angriffe; 2.7.1 Hintergrund: Die Same Origin Policy (SOP) 2.7.2 Hintergrund: Ajax- oder REST-Zugriffe per XHR2.7.3 Cross-Site Scripting (XSS); Kurz und knapp; 2.7.4 Cross-Site Request Forgery (CSRF); Kurz und knapp; 2.7.5 Cross-Site Redirection; Kurz und knapp; 2.7.6 Session Fixation; Kurz und knapp; 2.7.7 Session Hijacking; Kurz und knapp; 2.7.8 Website Spoofing/Defacement; Kurz und knapp; 2.7.9 Clickjacking; Kurz und knapp; 2.7.10 Drive by Infection („Malwareschleudern"); Kurz und knapp; 2.8 Angriffe auf Benutzerkonten und Privilegien; 2.8.1 Ermitteln von Passwörtern (Brute Forcing etc.); Kurz und knapp; 2.8.2 Ungeschützte Ressourcen … (more)
- Edition:
- 2. Auflage
- Publisher Details:
- Wiesbaden : Springer Vieweg
- Publication Date:
- 2018
- Extent:
- 1 online resource
- Subjects:
- 005.8
World Wide Web -- Security measures
Internet -- Security measures
Computer networks -- Security measures
Computer security
COMPUTERS -- Internet -- Security
COMPUTERS -- Networking -- Security
COMPUTERS -- Security -- General
Computer networks -- Security measures
Computer security
Internet -- Security measures
World Wide Web -- Security measures
Electronic books - Languages:
- German
- ISBNs:
- 9783658201456
3658201452 - Related ISBNs:
- 9783658201449
3658201444 - Notes:
- Note: Includes bibliographical references and index.
Note: Online resource; title from PDF title page (EBSCO, viewed March 29, 2018). - Access Rights:
- Legal Deposit; Only available on premises controlled by the deposit library and to one user at any one time; The Legal Deposit Libraries (Non-Print Works) Regulations (UK).
- Access Usage:
- Restricted: Printing from this resource is governed by The Legal Deposit Libraries (Non-Print Works) Regulations (UK) and UK copyright law currently in force.
- View Content:
- Available online (eLD content is only available in our Reading Rooms) ↗
- Physical Locations:
- British Library HMNTS - ELD.DS.399799
- Ingest File:
- 02_433.xml