Angebote zu "Hacked" (2 Treffer)

Kategorien

Shops

You´ve been hacked!
€ 39.90 *
ggf. zzgl. Versand

Ihr Guide für sichere Webanwendungen Sicherheitslücken in Webanwendungen aufspüren und schließen Code analysieren, Praxisszenarien durchspielen, Hintergründe verstehen Web-Hacking Für Penetration Tester und Entwickler Sie müssen in der Webentwicklung zahlreiche Schwachstellen beachten, die sonst dafür sorgen, dass Ihr Code zum Einfallstor für Hacker und Schadsoftware wird. Welche Hacking-Gefahren auf Ihre Webanwendungen lauern, zeigt Ihnen dieser praxisorientierte Guide: von Authentifizierungsproblemen bis zum Cross Site Scripting, von Code Injections bis zu Architektur-Angriffen. Mit kommentierten Codebeispielen echter Schadsoftware und Beispielanwendung zum Ausprobieren. Aus dem Inhalt: Diese Schwachstellen müssen Sie kennen: Die OWASP Top 10 Testumgebung, Tools und Hilfsmittel Ziele erkunden, Informationen sammeln Zustandsbasierte Angriffe: Cookies, URLS, Sessions Authentifizierung, Passwortsicherheit, Hashes Cross Site Scripting: Reflektiertes, persistentes, DOM-basiertesXSS SQL-Injections Weitere Injections: OS-Code, XPATH, SOAP, SMTP, LDAP Directory Traversal Grundlagen: Pufferüberläufe, Formatstrings und mehr Architektur-Probleme Angriffe auf Webserver

Anbieter: buecher.de
Stand: Mar 17, 2019
Zum Angebot
You?ve been hacked! (eBook, ePUB)
€ 35.90 *
ggf. zzgl. Versand

Ihr Guide für sichere Webanwendungen Sicherheitslücken in Webanwendungen aufspüren und schließen Code analysieren, Praxisszenarien durchspielen, Hintergründe verstehen Web-Hacking Für Penetration Tester und Entwickler Sie müssen in der Webentwicklung zahlreiche Schwachstellen beachten, die sonst dafür sorgen, dass Ihr Code zum Einfallstor für Hacker und Schadsoftware wird. Welche Hacking-Gefahren auf Ihre Webanwendungen lauern, zeigt Ihnen dieser praxisorientierte Guide: von Authentifizierungsproblemen bis zum Cross Site Scripting , von Code Injections bis zu Architektur-Angriffen . Mit kommentierten Codebeispielen echter Schadsoftware und Beispielanwendung zum Ausprobieren . Aus dem Inhalt: Diese Schwachstellen müssen Sie kennen: Die OWASP Top 10 Testumgebung, Tools und Hilfsmittel Ziele erkunden, Informationen sammeln Zustandsbasierte Angriffe: Cookies, URLS, Sessions Authentifizierung, Passwortsicherheit, Hashes Cross Site Scripting: Reflektiertes, persistentes, DOM-basiertes XSS SQL-Injections Weitere Injections: OS-Code, XPATH, SOAP, SMTP, LDAP Directory Traversal Grundlagen: Pufferüberläufe, Formatstrings und mehr Architektur-Probleme Angriffe auf Webserver

Anbieter: buecher.de
Stand: Mar 17, 2019
Zum Angebot

Ähnliche Suchbegriffe