Diese Arbeit beschäftigt sich mit dem Thema „Sichere Webanwendungen“. Dabei werden in mehreren Schritten der Wert einer Webanwendung, die verschiedenen Schichten, Testmethoden und einzelne Angriffe vorgestellt.
Inhaltsverzeichnis
1 Einleitung
1.1 Motivation
1.2 Ziel der Arbeit
1.3 Vorgehen
2 Webapplikation Angriffe
2.1 Sicherheitskonzept
2.2 OWASP
2.2.1 Bewertung von Risiken
2.2.2 Injektion
2.2.3 Broken Authentication an Session Management
2.2.4 Cross Site Scripting
2.2.5 Insecure Direct Object References
2.2.6 Security Misconfiguration
2.3 Sicherheitstest
3 Angriffe und Gegenmaßnahmen
3.1 SQL Injektion
3.2 Cross-Site-Scripting
4 Zusammenfassung und Ausblick
5 Literaturverzeichnis
Anlage 1: Übung Websicherheit
Abbildungsverzeichnis
Abbildung 1: Ergebnisse von Webangriffen im Jahr 2010
Abbildung 2: Beispiel fehlerhaftes E-Mail Formular
Abbildung 3: Fehler in der Implementierung
Abbildung 4: SQL Injection und Google Hacking
Abbildung 5: Offene Hotmail Accounts
Abbildung 6: Cross Site Scripting Schwachstelle
Abbildung 7: Unsichere Referenz
Abbildung 8: ungewollt sichtbare Konfiguration
Abbildung 9: Session Hijacking
Abbildung 10: Session Fixation Schwachstelle
Tabellenverzeichnis
Tabelle 1: SQL Injektion
Tabelle 2: Broken Authentication and Session Management
Tabelle 3:Cross Site Scripting
Tabelle 4: Insecure Direct Object References
Tabelle 5: Security Misconfiguration
-
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X.