In the sale you will find especially cheap items or current promotions.
Want to part with books, CDs, movies or games? Sell everything on momox.com
- Für Webentwickler mit Grundkenntnissen in PHP oder einer vergleichbaren Sprache
- Denken Sie wie ein Hacker und "sichern" Sie Ihre Webapplikationen
- Lernen Sie die Grundlagen des Web Hackings sowie die Funktionsweisen wichtiger Hacking-Techniken verstehen
- Mit vielen Beispielszenarien
- online: Hilfreiche Tools, Infos und News & Playground für Ihre Hacking-Übungen
- EXTRA: E-Book inside
Aus Sicht des Angreifers zeigt Ihnen dieses Buch, wie Sie als Webentwickler Sicherheitsrisiken in Ihren Anwendungen erkennen, beurteilen und somit deutlich sicherere Webapplikationen schreiben können.
Zum Einsatz kommen vor allem Methoden des High-Level Hackings, die relativ einfach zu erlernen sind. Sie erfahren, wie die wichtigsten Hacking-Techniken wirklich funktionieren und wie Sie sich vor bekannten Angriffen schützen können. Sie werden außerdem - um ein besseres Gespür für Sicherheitslücken zu bekommen - eigene Angriffsmethoden entwickeln und dabei auch unkonventionelle Maßnahmen gegen einzelne Angriffe kennenlernen.
Erfolgreiches Hacking erfordert jede Menge praktischer Erfahrungen, die zu erlangen in der Regel nicht so einfach ist. Aus diesem Grund können Sie viele der im Buch beschriebenen Angriffe innerhalb eines speziell dafür im Internet eingerichteten Playgrounds erproben. Im Playground finden Sie viele Beispielszenarien, die Ihnen ganz bestimmte, im Kontext zu trainierende Angriffe ermöglichen. Die Szenarien sind in 10 verschiedene Schwierigkeitsstufen gruppiert, von leicht lösbar bis sehr komplex. Viel Spaß!
AUS DEM INHALT //
Sicherheitslücken im Internet und ihre Folgen // Grundlagen des Web Hackings // Passwörter knacken: Brute Force, Timeouts, Captchas & Co.: entwerfen // SQL-Injection // Cross-Site-Scripting // DoS-/DDoS-Attacken // Phishing // Social Engeneering // Kryptografie, TLS/SSL-Protokoll // Geheimdienst-Methoden: DNS-Spoofing, PRISM // Low-Level-Hacking-Techniken: Exploits, Programmierfehler // Vertiefende Exkurse: Netzwerkprogrammierung, dynamische Datenstrukturen, Brute-Force-Rasteralgorithmus ...
Systemvoraussetzungen für E-Book inside: Internet-Verbindung und Adobe-Reader oder Ebook-Reader bzw. Adobe Digital Editions