Ihre E-Mail wurde erfolgreich gesendet. Bitte prüfen Sie Ihren Maileingang.

Leider ist ein Fehler beim E-Mail-Versand aufgetreten. Bitte versuchen Sie es erneut.

Vorgang fortführen?

Exportieren
  • 1
    Online-Ressource
    Online-Ressource
    Bonn : Rheinwerk Verlag
    UID:
    kobvindex_ERBEBC6382407
    Umfang: 1 online resource (581 pages)
    Ausgabe: 1
    ISBN: 9783836244626
    Anmerkung: Intro -- Materialien zum Buch -- 1 Über dieses Buch -- 1.1 Was dieses Buch ist -- 1.1.1 Was dieses Buch nicht ist -- 1.1.2 Wie ist das Buch aufgebaut? -- 1.1.3 Danksagungen -- 1.2 Welche Schwachstellen gibt es? -- 1.2.1 Die OWASP Top 10 -- 1.2.2 Weitere Schwachstellen -- 1.2.3 Gliederung des Buchs -- 1.3 Wie findet man Schwachstellen? -- 1.3.1 Manuelle oder automatische Suche? -- 1.4 Einige Tools im Überblick -- 1.4.1 Der OWASP Zed Attack Proxy (ZAP) -- 1.4.2 Browser Exploitation Framework BeEF -- 1.4.3 Mini MySqlat0r -- 1.4.4 THC-Hydra -- 1.4.5 Kali Linux -- 1.5 Die Demo-Anwendung -- 1.5.1 Systemvoraussetzungen -- 1.5.2 Die Installation der Demo-Anwendung allgemein -- 1.5.3 Die Installation in einer Linux-VM -- 1.6 OWASP Top 10 Platz 10: Insufficient Logging & -- Monitoring -- 1.6.1 Auch Nichtstun kann gefährlich sein -- 1.6.2 Wann ist eine Anwendung betroffen? -- 1.6.3 Einige Angriffsszenarien -- 1.6.4 Unzureichendes Logging und Monitoring verhindern -- 1.7 Links -- 2 Das Ziel erkunden -- 2.1 Offensichtliche Informationen sammeln -- 2.1.1 Der Aufbau der Webanwendung -- 2.1.2 Die Webseiten -- 2.1.3 Die Parameter -- 2.2 Nicht offensichtliche Informationen sammeln -- 2.2.1 Nicht verlinkte Verzeichnisse, Dateien ... -- 2.2.2 Was läuft außer der Anwendung auf dem Server? -- 2.2.3 Die eigene Anwendung aufräumen -- 2.3 Die Untersuchung des Clients -- 2.3.1 Untersuchung statischer Seiten -- 2.3.2 Untersuchung von JavaScript-Clients -- 2.4 Die Demo-Anwendung -- 2.4.1 Die Startseite »/app/index.php« -- 2.4.2 Das Stylesheet »style.css« -- 2.4.3 Wir bleiben auf der Startseite »/app/index.php« -- 2.4.4 Das Backend »/app/backend/index.php« -- 2.4.5 Der Administrationsbereich »admin/index.php« -- 2.5 Links -- 3 Zustandsbasierte Angriffe -- 3.1 Angriffe auf Zustandsinformationen -- 3.1.1 Versteckte Felder -- 3.1.2 URL-Parameter -- 3.1.3 Cookie-Parameter , 3.2 URL-Jumping -- 3.2.1 Schwachstellen finden -- 3.2.2 Angriffe über URL-Jumping abwehren -- 3.3 Session-Hijacking -- 3.3.1 Schwachstellen finden -- 3.3.2 Session-Hijacking abwehren -- 3.4 Session-Fixation -- 3.4.1 Schwachstellen finden -- 3.4.2 Session-Fixation verhindern -- 3.5 Clickjacking -- 3.5.1 Schwachstellen finden -- 3.5.2 Clickjacking verhindern -- 3.6 Cross-Site-Request-Forgery -- 3.6.1 Schwachstellen suchen -- 3.6.2 CSRF verhindern -- 3.7 Die Demo-Anwendung -- 3.7.1 Angriffe auf Zustandsinformationen -- 3.7.2 URL-Jumping -- 3.7.3 Session-Hijacking -- 3.7.4 Session-Fixation -- 3.7.5 Clickjacking -- 3.7.6 CSRF -- 3.8 Links -- 4 Angriffe auf die Authentifizierung -- 4.1 Einführung: Authentifizierung - einfach, und doch so schwer ... -- 4.1.1 Ein wichtiger Angriff fehlt hier: das Umgehen der Authentifizierung durch SQL-Injection -- 4.1.2 Sehr beliebt: Defaultwerte -- 4.1.3 Authentifizierungsmechanismen -- 4.2 Designfehler -- 4.2.1 Schlechte Passwörter -- 4.2.2 Schwache Passwortregeln erkennen -- 4.2.3 Angriff mit dem digitalen Vorschlaghammer: Brute Force -- 4.2.4 Design-Schwachstellen finden -- 4.2.5 Brute-Force-Angriffe verhindern -- 4.3 Ungeschützt übertragene Zugangsdaten -- 4.3.1 HTTPS unsicher verwendet -- 4.3.2 Schwachstellen suchen -- 4.3.3 Verschlüsseln, aber richtig! -- 4.4 Funktion zum Ändern des Passworts -- 4.4.1 Funktion zur Passwortänderung überflüssig? -- 4.4.2 Unsichere Passwortänderung -- 4.4.3 Schwachstellen in der Passwortänderung finden -- 4.4.4 Angriffe auf die Passwortänderung verhindern -- 4.5 Passwort-Reset -- 4.5.1 Vergessenes Passwort -- 4.5.2 »Vergessenes Passwort«-Funktion testen -- 4.5.3 Eine sichere Lösung für den Passwort-Reset -- 4.6 »Remember me« -- 4.6.1 Persistenter Cookie - persistente Schwachstelle -- 4.6.2 Sichere Variante ist nicht zwingend sicher -- 4.6.3 Schwachstellen in »Remember me« suchen , 4.7 User Impersonation -- 4.7.1 Designfehler und -schwachstellen -- 4.7.2 Schwachstellen suchen -- 4.8 »Halbe Passwörter« -- 4.8.1 Gute Passwörter rein -- 4.8.2 Schlechte Passwörter raus -- 4.8.3 Passwortprüfung testen -- 4.9 Nicht eindeutige Benutzernamen und doppelte Benutzer -- 4.9.1 NULL oder nichts? -- 4.9.2 Mögliche Angriffe -- 4.9.3 Schwachstellen suchen -- 4.10 Vorhersagbare Benutzernamen -- 4.10.1 Schwachstellen suchen -- 4.11 Vorhersagbare Passwörter -- 4.11.1 Schwachstelle suchen -- 4.11.2 Sichere Startpasswörter -- 4.12 Übertragung der Zugangsdaten »out of band« -- 4.12.1 Schwachstellen suchen -- 4.12.2 Schwachstellen verhindern -- 4.13 Fehler in mehrstufigen Systemen -- 4.13.1 Schwachstellen suchen -- 4.13.2 Falsche Frage -- 4.14 Unsichere Speicherung von Zugangsdaten -- 4.14.1 Exkurs: Hashfunktionen allgemein -- 4.14.2 Hashfunktionen und Passwörter -- 4.14.3 Allgemeine Angriffe auf Hashfunktionen -- 4.14.4 Angriffe auf Passwort-Hashwerte -- 4.14.5 Sichere Passwort-Hashes: Gemütlichkeit schafft Sicherheit -- 4.15 Fail-Open-Mechanismen -- 4.16 Die Demo-Anwendung -- 4.17 Sichere Authentifizierung -- 4.17.1 Verwendung sicherer Zugangsdaten -- 4.17.2 Sichere Verwendung der Zugangsdaten -- 4.17.3 Korrekte Prüfung der Zugangsdaten -- 4.17.4 Preisgabe von Informationen verhindern -- 4.17.5 Überwachung tut not -- 4.17.6 Sorgfalt, Sorgfalt, Sorgfalt! -- 4.17.7 Zwei-Faktor-Authentifizierung im Überblick -- 4.18 Links -- 5 Cross-Site-Scripting -- 5.1 XSS-Schwachstellen im Überblick -- 5.1.1 Reflektiertes XSS -- 5.1.2 Persistentes XSS -- 5.1.3 DOM-basiertes XSS -- 5.2 Schutzmaßnahmen im Browser -- 5.2.1 Die Same-Origin Policy -- 5.2.2 Die Content Security Policy (CSP) -- 5.2.3 XSS-Filter im Browser -- 5.3 Angriffe über XSS -- 5.3.1 Ein paar einfache Beispiele -- 5.3.2 Jetzt wollen wir mal eskalieren ... , 5.3.3 Angriffe im lokalen Netz: Portscan über JavaScript -- 5.3.4 Angriffe auf den Benutzerrechner -- 5.3.5 Fazit -- 5.4 Webwürmer -- 5.4.1 Der erste seiner Art: Samy -- 5.4.2 Nach Samy kam Yamanner -- 5.4.3 Ein letztes Beispiel: der Orkut-XSS-Wurm -- 5.4.4 Eine Einordnung -- 5.5 Reflektiertes XSS finden -- 5.5.1 Gefährliche Eingaben -- 5.5.2 Mögliche Schwachstellen finden -- 5.5.3 Mögliche Schwachstellen prüfen -- 5.5.4 Zusammenfassung -- 5.6 Persistentes XSS finden -- 5.6.1 Drei Beispiele -- 5.6.2 Die Suche beginnt ... -- 5.6.3 Mögliche Schwachstellen prüfen -- 5.7 DOM-basiertes XSS finden -- 5.7.1 Ein reines Clientproblem -- 5.7.2 Möglichkeit 1: Testcode eingeben -- 5.7.3 Möglichkeit 2: Clientcode untersuchen -- 5.8 XSS verhindern -- 5.8.1 Reflektiertes und persistentes XSS verhindern -- 5.8.2 DOM-basiertes XSS verhindern -- 5.9 Die Demo-Anwendung -- 5.9.1 Es gibt viel zu tun ... -- 5.9.2 Die Fundstellen (und zukünftigen Untersuchungsobjekte) im Überblick -- 5.9.3 Ist persistentes XSS über Einträge möglich? -- 5.9.4 Manipulation im Proxy -- 5.9.5 Wie sicher ist die Beta-Version? -- 5.9.6 SVG - für die einen ein Bild, für die anderen ein XSS-Angriff -- 5.9.7 Ist DOM-basiertes XSS möglich? -- 5.9.8 Jetzt kommt BeEF! -- 5.10 Links -- 6 SQL-Injection -- 6.1 Einführung -- 6.2 SQL-Injection im Überblick -- 6.2.1 Ein erstes Beispiel -- 6.2.2 Sicher oder nicht? -- 6.2.3 SQL-Injection bei der Authentifizierung -- 6.3 SQL-Injection: Schwachstellen finden -- 6.3.1 Strings prüfen -- 6.3.2 SQL-Injection statt Zahlen -- 6.3.3 SQL-Injection in verschiedene Statements -- 6.3.4 SQL-Injection mit Filter -- 6.3.5 SQL-Injection trotz Escape -- 6.3.6 SQL Column Truncation -- 6.3.7 SQL-Injection 2. Ordnung -- 6.3.8 SQL-Injection für Fortgeschrittene -- 6.3.9 Blind SQL-Injection - SQL-Injection ohne direkte Ausgabe -- 6.4 Angriffe »in the wild« , 6.4.1 Drive-by-Infektionen über SQL-Injection vorbereitet, zum Ersten -- 6.4.2 Drive-by-Infektionen über SQL-Injection vorbereitet, zum Zweiten -- 6.4.3 SEO-Spam statt Drive-by-Infektionen über SQL-Injection vorbereiten -- 6.5 SQL-Injection verhindern -- 6.5.1 Benutzereingaben filtern -- 6.5.2 Numerische Daten -- 6.5.3 SQL-Injection 2. Ordnung -- 6.5.4 Einfaches Filtern reicht nicht -- 6.5.5 Sicher: parametrisierter Aufruf von Prepared Statements oder Stored Procedures -- 6.5.6 Defense-in-Depth -- 6.6 Die Demo-Anwendung -- 6.6.1 Die ID für die Auswahl des Eintrags -- 6.6.2 Die Zugangsdaten für das Backend, Teil 1 -- 6.6.3 Die Zugangsdaten für das Backend, Teil 2 -- 6.6.4 Die Daten bei der Registrierung eines Benutzers -- 6.6.5 SQL-Injection ist schlecht, darüber Code einschleusen schlechter -- 6.6.6 Alles Handarbeit? Wozu gibt es Tools? -- 6.6.7 Kleiner Tipp zum Schluss -- 6.7 Links -- 7 Injection jenseits von SQL -- 7.1 OS-Command-Injection -- 7.1.1 Beispiele für Command-Injection -- 7.1.2 Command-Injection-Schwachstellen finden -- 7.1.3 Mögliche Angriffe -- 7.2 SMTP-Injection -- 7.2.1 SMTP-Header-Injection -- 7.2.2 SMTP-Command-Injection -- 7.2.3 SMTP-Injection-Schwachstellen finden -- 7.3 LDAP-Injection -- 7.3.1 LDAP - eine kurze Einführung -- 7.3.2 LDAP-Injection am Beispiel -- 7.3.3 LDAP-Injection-Schwachstellen finden -- 7.4 NoSQL-Injection -- 7.4.1 NoSQL-Injection-Schwachstellen finden -- 7.5 Scriptcode-Injection -- 7.5.1 Dynamische Ausführung neu generierten Codes -- 7.5.2 Scriptcode-Injection-Schwachstellen finden -- 7.6 SOAP-Injection -- 7.6.1 Ein Beispiel -- 7.6.2 SOAP-Injection finden -- 7.6.3 SOAP-Injection ausnutzen -- 7.7 XPath-Injection -- 7.7.1 Ein einfaches Beispiel -- 7.7.2 Blind XPath-Injection -- 7.7.3 XPath-Injection-Schwachstellen finden -- 7.8 Injection-Angriffe abwehren -- 7.8.1 Command-Injection verhindern , 7.8.2 SMTP-Injection verhindern
    Weitere Ausg.: Print version: Eilers, Carsten You’ve been hacked! Bonn : Rheinwerk Verlag,c2018 ISBN 9783836244602
    Schlagwort(e): Electronic books.
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
Schließen ⊗
Diese Webseite nutzt Cookies und das Analyse-Tool Matomo. Weitere Informationen finden Sie auf den KOBV Seiten zum Datenschutz