Sichere Webanwendungen

Größe: px
Ab Seite anzeigen:

Download "Sichere Webanwendungen"

Transkript

1

2 Mario Heiderich, Christian Matthies, fukami, Johannes Dahse Sichere Webanwendungen Das Praxishandbuch

3 Liebe Leserin, lieber Leser, machen Sie Ihre Website nicht zum Einfallstor für Angreifer! Dieses Buch wird Ihnen helfen, Ihre Webanwendungen gegen Angriffe jeglicher Art abzusichern. Ich bin froh, dass sich hier vier absolute Experten der WebApp-Sicherheit zu einem umfangreichen Buch zusammengefunden haben. Sie zeigen Ihnen, wie Angreifer denken, welche Angriffsmuster sie verwenden und welche Maßnahmen Sie ergreifen können. Umfangreiche Beispiele helfen Ihnen, zu verstehen, welche Schwachstellen es gibt, wie Sie Fehler vermeiden und Ihre Website von Anfang an sicher konzipieren können. So lernen Sie zum Beispiel, wie Sie Uploads, Formulare, Cookies oder Session-Management gestalten und entwickeln sollten. Schlagwörter wie XSS, CSRF, SQL Injection haben Sie sicher bereits gehört. Unsere Sicherheitsexperten zeigen Ihnen, was alles dahintersteckt. Ich bin mir sicher, dass selbst gestandene Entwickler erstaunt sein werden, welche Möglichkeiten sich hier Ihrem Angreifer bieten. Und mit dem Know-how der Autoren lassen sich neben PHP- und JavaScript- auch RIA- und Flash-Anwendungen sicher entwickeln. Zudem geben Sie Ihnen einen Überblick über die rechtliche Situation in Deutschland und über Projekte und Tools, mit denen Sie Ihre eigene Website testen und sicher entwickeln können. Also, worauf warten Sie noch? Auch Ihre Website verdient, dass Sie alle Sicherheitslücken stopfen. Ihre Meinung ist uns wichtig. Kritik oder Zuspruch hilft uns bei der Arbeit an weiteren Auflagen. Ich freue mich deshalb, wenn Sie sich mit Ihren kritischen Anmerkungen an mich wenden oder den Kontakt zu uns suchen. Wir freuen uns auf den Dialog mit Ihnen! Ihr Stephan Mattescheck Lektorat Galileo Computing Galileo Press Rheinwerkallee Bonn

4 Auf einen Blick 1 Einleitung Rechtslage Vergangene Angriffe und Hacks Sicherheit im Web Webentwicklung mit Adobe Flash Sichere Webapplikationen bauen Testphase Pflege- und Erweiterungsphase XSS Cross Site Request Forgeries SQL Injection Directory Traversal RCE und LFI URI-Attacken Projekte und Tools

5 Der Name Galileo Press geht auf den italienischen Mathematiker und Philosophen Galileo Galilei ( ) zurück. Er gilt als Gründungsfigur der neuzeitlichen Wissenschaft und wurde berühmt als Verfechter des modernen, heliozentrischen Weltbilds. Legendär ist sein Ausspruch Eppur se muove (Und sie bewegt sich doch). Das Emblem von Galileo Press ist der Jupiter, umkreist von den vier Galileischen Monden. Galilei entdeckte die nach ihm benannten Monde Gerne stehen wir Ihnen mit Rat und Tat zur Seite: bei Fragen und Anmerkungen zum Inhalt des Buches für versandkostenfreie Bestellungen und Reklamationen für Rezensions- und Schulungsexemplare Lektorat Stephan Mattescheck Gutachten Tim Böttiger Korrektorat Jürgen Dubau Typografie und Layout Vera Brauner Herstellung Karin Kolbe Satz Typographie & Computer, Krefeld Einbandgestaltung Barbara Thoben, Köln Druck und Bindung Bercker Graphischer Betrieb, Kevelaer Dieses Buch wurde gesetzt aus der Linotype Syntax Serif (9,25/13,25 pt) in FrameMaker. Gedruckt wurde es auf chlorfrei gebleichtem Offsetpapier. Bibliografische Information der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über abrufbar. ISBN Galileo Press, Bonn Auflage 2009 Das vorliegende Werk ist in all seinen Teilen urheberrechtlich geschützt. Alle Rechte vorbehalten, insbesondere das Recht der Übersetzung, des Vortrags, der Reproduktion, der Vervielfältigung auf fotomechanischem oder anderen Wegen und der Speicherung in elektronischen Medien. Ungeachtet der Sorgfalt, die auf die Erstellung von Text, Abbildungen und Programmen verwendet wurde, können weder Verlag noch Autor, Herausgeber oder Übersetzer für mögliche Fehler und deren Folgen eine juristische Verantwortung oder irgendeine Haftung übernehmen. Die in diesem Werk wiedergegebenen Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. können auch ohne besondere Kennzeichnung Marken sein und als solche den gesetzlichen Bestimmungen unterliegen.

6 Für meine Familie im grausigen Südosthessischen und meine komplette Entourage in Köln. Danke, dass ihr die ganzen Monate, in denen mein Kopf mit allem um das Buch herum gefüllt war, ausgehalten habt. Danke auch an das Ormigo-Team, das Ähnliches durchmachen musste. Danke auch an die, die die Zeit schwerer als notwendig gemacht haben und dafür gesorgt haben, dass die letzten Monate nicht immer schön, aber zumindest lehrreich waren. Manchmal ist doch nicht alles, wie es scheint. Mario Heiderich Ich widme dieses Buch meinem Vater Karl und meiner Mutter Andrea. Ohne ihre Liebe und Führung wäre ich heute nicht der Mensch, der ich bin. Gleichermaßen bedanke ich mich bei meiner Schwester Stefanie. Einfach nur dafür, dass du da bist! Zu guter Letzt auch herzlichen Dank an Rainman Philipp. Von dir erwarte ich, dass du jeden Paragraphen dieses Buchs auswendig lernst. Christian Matthies Ich widme dieses Buch meiner großen Liebe Judith, die, egal was passiert ist, immer zu mir gehalten hat. Außerdem widme ich dieses Buch meinem Bruder Patrick, der leider viel zu früh während der Produktion dieses Buches verstorben ist und den ich schmerzlich vermisse. Zudem möchte ich mich bei folgenden Menschen aus tiefstem Herzen bedanken: Bei meinem Kollegen und Freund Stefan Esser (für die Zeit, die wir miteinander verbringen und die Dinge, die ich durch ihn lerne), bei Jens Ohlig (ohne den ich wahrscheinlich längst Tod wäre), Volker Bombien (für den Rat, mit dem er mir vor und während des Schreibens zur Seite stand), meinen Eltern Monika und Dieter und bei all meinen Kollegen bei SektionEins und Mayflower. Last but not least möchte ich David Neu, Ben Fuhrmannek, Stefano di Paola und Alex Kouzemtchenko danken, die mir inhaltlich geholfen haben. fukami Meinen Buchbeitrag widme ich mit einem großen Dankeschön meiner Familie, insbesondere meiner Mutter (die in netter Weise maximale Begeisterung für IT- Sicherheit mit minimaler Ahnung kombiniert) sowie meinem besten Freund Marco Sternitzke und allen Freunden in Jena und Bochum. Johannes Dahse 5

7

8 Inhalt Geleitwort des Fachgutachters Einleitung An wen richtet sich dieses Buch? Was ist der Zweck dieses Buches? Was leistet dieses Buch nicht Wie ist dieses Buch aufgebaut? Einleitung und Grundlagen Sichere Webapplikationen bauen Angriff und Verteidigung Nützliches und Interessantes Über die Autoren Mario Heiderich Christian Matthies fukami Johannes Dahse Rechtslage c Der Hackerparagraph Erste Konsequenzen und Folgen Wir sind dann mal weg Das BSI im juristischen Fadenkreuz Kriminell um jeden Preis Das EICAR-Positionspapier Fazit? Wie verhält man sich nun am besten? Darf man so was überhaupt? Kommt darauf an Manchmal ist es sogar erwünscht Fazit Ein Blick in die rechtliche Zukunft Zusammenfassung

9 Inhalt 3 Vergangene Angriffe und Hacks Samy Der Wurm, der keiner sein wollte Wie alles begann Technische Grundlagen des Angriffs Wie die Geschichte endete Yamanner Mailworming mit XSS Die Vorgeschichte Wie Yamanner funktionierte Konsequenzen Nduja Connection XWW made in Italy XWWie bitte? Der eigentliche Wurm Wie ging es weiter? Gaiaworm Online-Games als Zielscheibe Ein halb-reflektiver Wurm Ist reflektives XSS ungefährlich? Phishing Das älteste Handwerk der Welt Wie alles begann A Phisher s bag of tricks Homographische Angriffe und IDNs Phishing und XSS Redirects Sich selbst phishende Seiten? Fazit Deine Post ist meine Post Fazit Zusammenfassung Sicherheit im Web Das neue Web Privatsphäre im Social Web Ein verändertes Nutzerverhalten Wie sicher ist das (Social) Web 2.0 wirklich? Auswirkungen auf Nutzer und Unternehmen Gefahr aus der Wolke Dabble DB Datenbanken für alle PHP per URL freehostia.com OnlyWire Bookmarking mal anders Sicherheitslücken mit der Google Code Search Engine googeln

10 Inhalt OpenKapow Angriff der Roboterkrieger Das Internet als Payload Ajax Security XHR Die Same Origin Policy Das X in Ajax JSON statt XML Das Problem mit den Headern Die Perle in der JSON-Auster Probleme mit Ajax-Libraries Fazit Zusammenfassung Webentwicklung mit Adobe Flash Die Geschichte von Flash Acronym Soup Die Fähigkeiten von Flash Aufruf und Einbindung Parameter und Attribute Die Sicherheitsmechanismen in Flash Verantwortliche für die Sicherheit von Flash Administrative Sicherheitseinstellungen Sicherheitseinstellungen durch den User Sicherheitseinstellungen durch Entwickler Sandbox Security Model Mögliche Sandboxen Netzwerk-Protokolle Port Blocking Cross Domain Policies ActionScript Die Unterschiede zwischen AS2 und AS Kritische ActionScript-Funktionen Daten aus Flash auf dem Server speichern Werkzeuge zum Testen von Flash-Anwendungen Angriffe auf Clients mithilfe des Flash-Plug-ins Sinn und Unsinn von Obfuscation Ausblick auf zukünftige Flash-Versionen Zusammenfassung Links

11 Inhalt 6 Sichere Webapplikationen bauen Einleitung Wichtige Grundlagen Das HTTP-Protokoll Encoding Entities verstehen und nutzen Was versteht man unter Filtering? Warum Stripping selten sinnvoll ist Reguläre Ausdrücke Zusammenfassung Planungs- und Designphase Datenbankstruktur Die Datenbank weiß, wer was darf ACL im Detail Backend und Pflegeskripte härten Keine unnötige Preisgabe von Informationen Zusammenfassung Die Implementationsphase GET-Parameter und Formulare Validierung A und O der Absicherung Escapen Filtering und Encoding Links und Formulare gegen CSRF schützen Zufallszahlen aber richtig CAPTCHAs Sinn und Unsinn der Menscherkennung Zusammenfassung Sichere Datei-Uploads Verbreitete Sicherheitslücken Schutzmaßnahmen Zusammenfassung Kontaktformulare und Form-Mailer Aufbau einer Mail Header Injections Weitere Risiken Zusammenfassung Redirects Redirects per HTML Redirects per JavaScript Die Weiterleitung ins Grauen HRS und die Kröte auf dem Grund des Brunnens

12 Inhalt Immer und immer wieder Redirects sicher implementieren Zusammenfassung Includes, Pfade und Konfigurationen Local File Inclusions Includes von fremden Servern Vorsicht vor weiteren Include-Methoden Schutzmaßnahmen Ordner-Relikte und Backups Zusammenfassung Eval, Shell-Methoden und User Generated Code Serverseitiges eval() Clientseitiges eval() Schutzmaßnahmen User Generated Code Geht das überhaupt? Zusammenfassung Sessions Was genau sind eigentlich Sessions? Offensichtliche Fehlerquellen Session Fixation Mehr Sicherheitsrelevantes zu Sessions Zusammenfassung Cookies Sind Cookies Würmer? Der Aufbau eines Cookies Cookies und Domains Cookies und JavaScript HTTPOnly als Rettung? Fast tadellos Was bleibt zur Defensive? Zusammenfassung Login und Authentifizierung Information Disclosure XSS im Login-Formular SQL Injections in Login-Formularen Mir nach, User! Apropos Cookies und Logins Schutzmaßnahmen Zusammenfassung

13 Inhalt 6.13 WYSIWYG-Editoren Wie WYSIWYG-Editoren funktionieren WYSIWYG und XSS WYSIWYG aber bitte sicher WYSIWYG Editor of Death Zusammenfassung Feeds Verbreitete Sicherheitslücken Lokale Exploits und Chrome Zusammenfassung Fehlermeldungen Zusammenfassung Testphase Die eigene Applikation hacken Manuelles Vorgehen Source Code Reviews Automatisiertes Vorgehen Pflege- und Erweiterungsphase Monitoring und Logging Bestehende Applikationen absichern Eine Datei, sie alle zu filtern Plug-ins, Extensions und Themes Zusammenfassung XSS Was ist XSS? Kontextsensitives Schadpotential XSS-Würmer XSS in allen Facetten Reflektives XSS Persistentes XSS Lazy-XSS Angriffe auf das Backend Untraceable XSS Der unsichtbare Exploit XSS per Stylesheet XSS via XXE und UTF-7 ohne UTF Zusammenfassung

14 Inhalt 10 Cross Site Request Forgeries CSRF und XSS Anti-XSRF-Schutzmaßnahmen vs. XSS Exploiting Anti-XSRF geschütztes XSS Exploiting Logged-Out XSS Lesende Requests und Information Disclosure Zustandschecks mit JavaScript JavaScript Hijacking Schutzmaßnahmen Real Life Examples Der Amazon-Exploit von Chris Shiflett Der Gmail-Exploit von pdp Der Gmail-Exploit von Jeremiah Grossman SQL Injection Vorgehensweise und Aufbau Folgen eines Angriffs Authentication Bypass Informationsdiebstahl Denial of Service Datenmanipulation Übernahme des Servers Unterarten von SQL Injections Blind SQL Injections Stored Procedure Injection Datenbanksystemspezifische SQL Injections Fingerprinting des Datenbanksystems Mapping der Datenbank Angriffe auf das System Umgehen von Filtern Zusammenfassung Directory Traversal Schutzmaßnahmen mit zweifelhafter Wirkung Code Execution via Directory Traversal Zusammenfassung

15 Inhalt 13 RCE und LFI Zusammenfassung URI-Attacken Der Browser als Gateway Schutzmaßnahmen und Abwehr Zusammenfassung Projekte und Tools NoScript HTML Purifier ratproxy PHPIDS Warum man das PHPIDS einsetzen sollte Anforderungen Installation und Benutzung Arbeiten mit dem Impact Logging und Ergebnisanalyse Allgemeine Angriffserkennung Performance Ausblick Index

16 Geleitwort des Fachgutachters Sich mit Sicherheitsaspekten einer Webanwendung auseinanderzusetzen, zeugt von dem Bewusstsein eines guten Entwicklers, eine sichere und damit solide Applikation auf die Beine zu stellen. Leider sind sich nicht alle Entwickler der Risiken bewusst, die sie eingehen, wenn sie eine ungesicherte Webapplikation ins Netz stellen. Oft wird auch im Projektbudget kein Puffer für Sicherungsmaßnahmen vorgesehen. Sobald eine derartige Anwendung bekannter wird, steigt auch das Interesse von Scriptkiddies, die Webapplikation anzugreifen und zu kompromittieren. Es gilt, Angreifern immer einen Schritt voraus zu sein. Solange eine Webanwendung noch auf einem Entwicklungsserver liegt, haben Sie die besten Chancen, Ihren Code ausführlich zu prüfen und etwaige Schwachstellen auszumerzen bevor jemand anderes Schwachstellen finden und ausnutzen kann. Je höher Sie die Latte legen, desto schwerer wird es, einen erfolgreichen Angriff durchzuführen. Egal, ob Sie beim Thema Sicherheit bei Webapplikationen Einsteiger oder Profi sind: Dieses hervorragende Buch, das Sie vor sich haben, wird Sie so gut wie möglich dabei unterstützen, Ihre Applikation zu sichern und zu härten. So vielseitig die Angriffsmöglichkeiten sind, so zahlreich können auch Gegenmaßnahmen getroffen werden. Die vier Autoren zeigen Ihnen wirklich eine Menge Möglichkeiten auf, um Ihre Anwendungen technologieübergreifend auf sichere Beine zu stellen. Das Besondere an diesem Buch ist sicherlich der breite Ansatz. Sie erfahren viele wichtige Details über die Hintergründe von Angriffsvektoren; zusätzlich werden Ihnen die verschiedenen Sicherheitsaspekte und bereits implementierten Mechanismen der Programmier- und Skriptsprachen aufgezeigt, mit denen Sie entwickeln. Erfahren Sie viele entscheidende Details über die vielfältigen Möglichkeiten mit XSS, XAS, CSRF, SQL Injections und dem Einschleusen von Schadcode. Obwohl primär auf PHP, MySQL, JavaScript und Flash eingegangen wird, eignen sich nahezu alle Kapitel dazu, die beschriebenen Vorgehensweisen auf andere verwandte Technologien zu transferieren und entsprechend umzusetzen. Das Optimum an Sicherheit ist leider nie wirklich erreichbar: Allein der Spagat zwischen Benutzerfreundlichkeit und Sicherheitsaspekten verlangt den Verantwortlichen, Betreibern und Entwicklern von Internetportalen und -applikationen immer wieder aufs neue Kompromisse ab. 15

17 Geleitwort des Fachgutachters Um ein gutes Maß an Sicherheit zu gewährleisten, benötigt man neben gesundem Menschenverstand Fachwissen und Erfahrung. Tiefgründiges Fachwissen wird Ihnen im vorliegenden Buch erstklassig vermittelt, und die Autoren geben Ihnen einen praktisch orientierten Einblick in die Absicherung von Webapplikationen. Ich freue mich, dass Sie sich für die Entwicklung von sicheren Webanwendungen entschieden haben! Tim Böttiger 16

18 »There is no security on this earth. Only opportunity.«general Douglas MacArthur 1 Einleitung 1.1 An wen richtet sich dieses Buch? Eigentlich ist diese Frage recht schnell beantwortet: Dieses Buch richtet sich an alle, die mit der Erstellung, Pflege und Konzeption von Webapplikationen zu tun haben oder in Zukunft involviert sein werden. Dies schließt sowohl technische Projektmanager, neugierige Administratoren sowie natürlich und gleichermaßen Entwickler und Programmierer von Webapplikationen ein. Aber gehen wir zunächst noch einen kleinen Schritt zurück und denken darüber nach, was eigentlich eine Webapplikation ist. Klar, werden Sie jetzt sagen, bei Webapplikationen handelt es sich um Online-Shops und Suchmaschinen, Foren und Blogs, Onlin clients und vieles mehr. Aber was ist eigentlich genau der Unterschied zwischen einer Website und einer Webapplikation? Um uns diesen Unterschied und damit auch die Antwort auf die Frage, an wen sich das Buch richtet, ein wenig eindeutiger erklären zu können, vergnügen wir uns zunächst mit einer kleinen Zeitreise. Es ist noch gar nicht so lange her, da bestand das Internet zu einem nicht unbedeutenden Teil aus einer riesigen Ansammlung von einfachen Webseiten. Diese Daten lagerten meist als statische HTML-Dateien in den Docroots der zuständigen Webserver, und demzufolge gab es kaum Möglichkeiten für User, mit diesen tatsächlich zu interagieren, sie zu verändern und anzureichern oder gar untereinander in semantischen Zusammenhang zu bringen mal ganz abgesehen von den klassischen Verlinkungen, ohne die eben diese Dokumente jedes für sich kaum mehr als eine verlorene Insel in einem immer schneller wachsenden Meer an Informationen gewesen wären. Zu diesen Zeiten existierte der Begriff Webapplikation noch nicht im heutigen Sinne, und demzufolge war auch die Sicherheit von Webapplikationen kein Thema. Bösewichte gab es damals auch schon, aber die beschäftigten sich größtenteils damit, in größere Industrierechner einzudringen oder kleinere Webserver zu hacken, um darüber Pornobildchen und Warez zu verteilen. 17

19 1 Einleitung Abbildung 1.1 Eine typische Website schlicht, grafikarm, reine Information Aber die Zeiten änderten sich rasch, und es wurden immer neue Technologien auf den Markt gespült, die es dem Entwickler (damals zumeist noch als Webmaster bekannt) ermöglichten, seinen Applikationen (analog zum Webmaster meist als Homepage bezeichnet) immer mehr Interaktivität einzuhauchen. In vielen Küchen wurden vergleichbare Technologien gekocht, und in einer davon garte ein grönländischer Informatiker ein Süppchen, das heute auf weit über 20 Millionen Domains eingesetzt wird: PHP. In den Jahren 1994 und 1995 entstand die erste Version von PHP aus der Feder von besagtem Rasmus Lerdorf. Kaum mehr als eine lose Sammlung von Perl-Scripten, waren die ersten PHP- oder auch PHP/FI-Versionen gerade mal in der Lage, eine grundlegende Art von Logging zu ermöglichen. Später besann sich Lerdorf und begann eine Überarbeitung seines Projekts diesmal in C. In den nachfolgenden Versionen gab es dann bereits Möglichkeiten zur Interaktion mit Datenbanken, und im Juni 1998 wurde die erste, als stabil bezeichnete Version von PHP 3 freigegeben. Bis dahin wurde PHP bereits nicht mehr allein von Lerdorf entwickelt auch Andi Gutmans und Zeev Suraski (zwei Entwickler aus Israel) waren mittlerweile an Bord, und das Projekt nannte sich 18

20 An wen richtet sich dieses Buch? 1.1 auch nicht mehr»personal Homepage Tools/Forms Interpreter«, sondern PHP Hypertext Preprocessor. Es war nicht schwer, mit PHP kleinere, richtige Applikationen zusammenzubauen, und die Verbreitung der Sprache auf den Webservern wuchs stark an. Wichtig an dieser Entwicklung ist nun ein entscheidender Punkt: Entwickler konnten jetzt sehr leicht Webseiten bauen, deren Verhalten von Eingaben des Users abhing. Der User konnte also nicht mehr nur auf Links klicken und sich einen linearen Weg durch das Informationsangebot der Website suchen, sondern war beispielsweise in der Lage, Suchbegriffe einzugeben und tatsächlich Treffer zu erhalten oder auch nicht. Klar, all dies war vorher ebenfalls nicht unmöglich, aber PHP erlaubte es durch die einfache und relativ tolerante Syntax sowie dank guter und verständlicher Dokumentation auch Einsteigern, schnell Fuß zu fassen und Applikationen zu kreieren. Sie ahnen nun bestimmt schon, wohin diese Schlussfolgerung führt? Genau das Internet war nach kurzer Zeit mit allerlei Angeboten überschwemmt, die zum größten Teil eines taten: mehr oder weniger gut zu funktionieren. Von sicherer Programmierung und sicherem Applikationsdesign war in diesen Tagen zumeist wenig zu sehen. Sie erinnern sich: Die.COM-Blase dehnte sich in diesen Jahren synchron zur Weiterentwicklung von Sprachen wie z. B. PHP auf, und viele Webmaster (Versprochen: Wir verwenden dieses fürchterlichen Begriff an dieser Stelle zum letzten Male!) mussten Websites und Applikationen unter großem Zeitdruck und mit wenig Vorwissen aus dem Boden stampfen koste es, was es wolle. Kommen wir zurück zu unserer anfänglichen Frage: Was ist eigentlich der Unterschied zwischen einer Website und einer Webapplikation? Im Prinzip haben wir die Frage ja schon beantwortet: Eine Website ist statisch, während eine Webapplikation dynamisch ist, also auf Eingaben von außen reagiert, und diese Eingaben können von einem User, einer anderen Applikation oder etwas ganz Anderem stammen. Wenn Sie sich also nicht mit dem Erstellen von Websites, sondern echten Applikationen (und sei auch nur der kleinste Teil derselbigen tatsächlich dynamisch) beschäftigen und nicht in die gleiche Falle tappen wollen wie unsere Väter und Mütter während des.com-booms und unsere großen Brüder und Schwestern im Web 2.0, dann ist dieses Buch genau richtig für Sie. Auf den folgenden Seiten werden wir noch ein wenig mehr ins Detail gehen und Ihnen erklären, was Sie von diesem Buch zu erwarten habe und was nicht. Sie werden außerdem in knapper Form durch den Inhalt dieses Buches geführt, um schon einmal einen Vorgeschmack auf die folgenden Kapitel zu erhalten. Wenn Sie es also geschafft haben, bis hierhin durchzuhalten, ist es nur noch ein kurzer Weg, bis es richtig losgeht. 19

Sichere Webanwendungen

Sichere Webanwendungen Mario Heiderich, Christian Matthies, fukami, Johannes Dahse Sichere Webanwendungen Das Praxishandbuch Galileo Press I Geleitwort des Fachgutachters 15 1.1 An wen richtet sich dieses Buch? 17 1.2 Was ist

Mehr

Thomas Theis. Einstieg in VBA mit Excel

Thomas Theis. Einstieg in VBA mit Excel Thomas Theis Einstieg in VBA mit Excel Liebe Leserin, lieber Leser, Microsoft Excel kann viel, aber bei Weitem nicht alles, was Sie im beruflichen Alltag benötigen diese Erfahrung haben Sie wahrscheinlich

Mehr

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In)Security - Themen Alte Freunde SQL Injections, Code Executions & Co. Cross Site Scripting Cross Site Scripting in der Praxis JavaScript

Mehr

PHP-5-Zertifizierung. Block 12 Security.

PHP-5-Zertifizierung. Block 12 Security. PHP-5-Zertifizierung Block 12 Security Allgemeine Regeln Alle Eingaben (von außen) sind (potenziell) böse Eingaben filtern/validieren Ausgaben escapen Trauen Sie nichts von außen! GET-/POST-Daten Cookies

Mehr

Kompendium der Web-Programmierung

Kompendium der Web-Programmierung . Thomas Walter Kompendium der Web-Programmierung Dynamische Web-Sites Mit 510 Abbildungen und 22 Tabellen 4ü Springer OOM- Hinweise zum Gebrauch des Buches XIII Teil I Grundlagen der Web-Programmierung

Mehr

Sebastian Springer, Testgetriebene Entwicklung mit JavaScript, dpunkt.verlag, ISBN D3kjd3Di38lk323nnm

Sebastian Springer, Testgetriebene Entwicklung mit JavaScript, dpunkt.verlag, ISBN D3kjd3Di38lk323nnm D3kjd3Di38lk323nnm Sebastian Springer ist Diplom-Informatiker (FH) und arbeitet als JavaScript-Entwickler bei der Mayflower GmbH in München. Neben seiner Tätigkeit als Consultant unterrichtet er als Dozent

Mehr

Peter Kröner. Einstieg in CSS3. Standards und Struktur. 1. Auflage. Open Source Press

Peter Kröner. Einstieg in CSS3. Standards und Struktur. 1. Auflage. Open Source Press Peter Kröner Einstieg in CSS3 Standards und Struktur 1. Auflage Open Source Press Alle in diesem Buch enthaltenen Programme, Darstellungen und Informationen wurden nach bestem Wissen erstellt. Dennoch

Mehr

Grundlagen Internet-Technologien INF3171

Grundlagen Internet-Technologien INF3171 Fachbereich Informatik Informationsdienste Grundlagen Internet-Technologien INF3171 Cookies & Sessions Version 1.0 20.06.2016 aktuelles 2 Erweiterungen wir betrachten zwei Erweiterungen: Personalisierung

Mehr

KOMPENDIUM. Access-VBA

KOMPENDIUM. Access-VBA ( KOMPENDIUM ) Access-VBA Kompendium Kompetent aufbereitetes PC-Know-how für alle Die KOMPENDIEN aus dem Markt+Technik Verlag stehen seit mehr als 20 Jahren für anerkanntes Expertenwissen und bieten wertvolle

Mehr

Janotta und Partner. Projekt DEFENSE

Janotta und Partner. Projekt DEFENSE Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Heutzutage existiert eine Vielzahl von Methoden zur Erkennung von Angriffen. So arbeiten viele Systeme heute nach dem Prinzip. Datenpakete

Mehr

RELEASE 5 Lotus Notes als Datenquelle

RELEASE 5 Lotus Notes als Datenquelle Intrexx Professional RELEASE 5 Lotus Notes als Datenquelle Inhaltsverzeichnis 1. Einführung... 3 2. JAR-File installieren... 3 3. Datenquelle erstellen... 3 4. Lizenzschlüssel eingeben... 5 Copyright Das

Mehr

Bibliografische Information der Deutschen Nationalbibliothek:

Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;

Mehr

Fehlende Input-Filterung. Klaus Kusche

Fehlende Input-Filterung. Klaus Kusche Fehlende Input-Filterung Klaus Kusche Grund-Problem Benutzer-Eingaben (= meist Eingaben in Web-Formularen, aber auch Commandline- oder Dialog-Inputs, Dateien und Netz-Requests,...) werden nicht gefiltert

Mehr

Informatik. Christian Kuhn. Web 2.0. Auswirkungen auf internetbasierte Geschäftsmodelle. Diplomarbeit

Informatik. Christian Kuhn. Web 2.0. Auswirkungen auf internetbasierte Geschäftsmodelle. Diplomarbeit Informatik Christian Kuhn Web 2.0 Auswirkungen auf internetbasierte Geschäftsmodelle Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen

Mehr

Integration von UIS-Webdiensten

Integration von UIS-Webdiensten Integration von UIS-Webdiensten neue Möglichkeiten durch Web 2.0 basierte Technologien Clemens Düpmeier, Werner Geiger, Claudia Greceanu (duepmeier, geiger, greceanu@iai.fzk.de) Institut für Angewandte

Mehr

Schönes neues Internet

Schönes neues Internet Schönes neues Internet Markus de Brün Bundesamt für Sicherheit in der Informationstechnik AK Sicherheit, 7. Oktober 2009 Markus de Brün 7. Oktober 2009 Folie 1 Agenda Gefahr aus dem Web aktuelle Lage &

Mehr

Erstellung eines Prototyps zum sicheren und gesteuerten Zugriff auf Dateien und Dokumente auf Basis von Lotus Domino und Notes

Erstellung eines Prototyps zum sicheren und gesteuerten Zugriff auf Dateien und Dokumente auf Basis von Lotus Domino und Notes Technik Jan Kröger Erstellung eines Prototyps zum sicheren und gesteuerten Zugriff auf Dateien und Dokumente auf Basis von Lotus Domino und Notes Diplomarbeit Bibliografische Information der Deutschen

Mehr

grep kurz & gut John Bambenek and Agnieszka Klus

grep kurz & gut John Bambenek and Agnieszka Klus grep kurz & gut grep kurz & gut John Bambenek and Agnieszka Klus Beijing Cambridge Farnham Köln Sebastopol Tokyo Copyright der deutschen Ausgabe 2009 by O'Reilly Verlag GmbH & Co.KG Darstellung eines

Mehr

PHP eine Einführung. Dipl.-Inf. Frank Hofmann. 18. November Potsdam

PHP eine Einführung. Dipl.-Inf. Frank Hofmann. 18. November Potsdam PHP eine Einführung Dipl.-Inf. Frank Hofmann Potsdam 18. November 2007 Dipl.-Inf. Frank Hofmann (Potsdam) PHP eine Einführung 18. November 2007 1 / 14 Allgemeines zum Kurs Zielsetzung des Kurses Erlernen

Mehr

Internet. HTML Programmierung Grundlagen HTML Programmierung für Fortgeschrittene CGI Programmierung PHP Programmierung Programmieren mit JavaScript

Internet. HTML Programmierung Grundlagen HTML Programmierung für Fortgeschrittene CGI Programmierung PHP Programmierung Programmieren mit JavaScript Internet Internet HTML Programmierung Grundlagen HTML Programmierung für Fortgeschrittene CGI Programmierung PHP Programmierung Programmieren mit JavaScript neu Impressum Herausgeber: LogIn S&C Gesellschaft

Mehr

Sicherheitslücken in Webanwendungen -

Sicherheitslücken in Webanwendungen - Manuel Ziegler Web Hacking Sicherheitslücken in Webanwendungen - Lösungswege für Entwickler Mit Playground im Internet HANSER Vorwort IX 1 Sicherheitsprobleme im Internet und deren Folgen 1 1.1 Sicherheitsprobleme

Mehr

Joomla!- Templates. Design und Implementierung. Know-how ist blau. in Farbe. Überzeugende Vorlagen für das Open-Source-CMS FRANZIS.

Joomla!- Templates. Design und Implementierung. Know-how ist blau. in Farbe. Überzeugende Vorlagen für das Open-Source-CMS FRANZIS. Alexander Schmidt Know-how ist blau. Joomla!- Templates Komplett in Farbe Design und Implementierung > Joomla!-Screendesigns mit Photoshop entwerfen > Photoshop-Grafiken in ein Joomla!-Template verwandeln

Mehr

Wie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab?

Wie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab? APEX aber sicher Wie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab? Carola Berzl BASEL BERN BRUGG GENF LAUSANNE ZÜRICH DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR.

Mehr

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide

Mehr

Intrexx Applikation PROCESS VISUALIZER PRO 3.1

Intrexx Applikation PROCESS VISUALIZER PRO 3.1 Intrexx Applikation PROCESS VISUALIZER PRO 3.1 Handbuch Intrexx Professional Release 7.0 Version 3.1 vom 25. Juni 2015 Inhaltsverzeichnis 1 Installation... 6 1.1 Einspielen der ipro Applikation Process

Mehr

Roland Gabriel Heinz-Peter Röhrs. Social Media. Potenziale, Trends, Chancen und Risiken

Roland Gabriel Heinz-Peter Röhrs. Social Media. Potenziale, Trends, Chancen und Risiken Roland Gabriel Heinz-Peter Röhrs Social Media Potenziale, Trends, Chancen und Risiken Social Media Roland Gabriel Heinz-Peter Röhrs Social Media Potenziale, Trends, Chancen und Risiken Prof. Dr. Roland

Mehr

Sichere Webanwendungen brauchen sichere Infrastrukturen! Reicht das in der Realität aus?

Sichere Webanwendungen brauchen sichere Infrastrukturen! Reicht das in der Realität aus? Sichere Webanwendungen brauchen sichere Infrastrukturen! Reicht das in der Realität aus? Ziel dieses Vortrags Thema Sicherheit von Webanwendungen greifbar machen Praxisorientierte Einführung in aktuelle/zukünftige

Mehr

OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes

OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes 1 XSS: Cross-Site Scripting 1.) Es gelangen Daten in den Web-Browser, die Steuerungsinformationen

Mehr

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Die 7 häufigsten Fehler im IT-Security- Management bei Webanwendungen (nach OWASP) München, 11.10.2011 c1 Folie 3 c1 Ich habe

Mehr

Web Application Security: SQL-injection, Cross Site Scripting -- w3af

Web Application Security: SQL-injection, Cross Site Scripting -- w3af Web Application Security: SQL-injection, Cross Site Scripting -- w3af 1 Web 2.0 Application und Angriffspunkte Grundlagen: SQL SQL-injection Cross Site Scripting Web Application Scans mit w3af 2 Eine Web

Mehr

Carsten Eilers. Ajax Security. Sichere Web-2.0-Anwendungen. ntwickier

Carsten Eilers. Ajax Security. Sichere Web-2.0-Anwendungen. ntwickier Carsten Eilers Ajax Security Sichere Web-2.0-Anwendungen ntwickier Ajax, aber sicher! Geschichte Der Aufbau des Buchs Danksagung und Widmung Der Autor Ajax - Grundlagen Vom Web 1.0 zum Web 2.0 XMLHttp

Mehr

Usability Analyse des Internetauftritts der Firma MAFI Transport-Systeme GmbH

Usability Analyse des Internetauftritts der Firma MAFI Transport-Systeme GmbH Wirtschaft Markus Hartmann Usability Analyse des Internetauftritts der Firma MAFI Transport-Systeme GmbH Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information

Mehr

IT-Sicherheit. Sicherheit von Webanwendungen 7. Januar 2011

IT-Sicherheit. Sicherheit von Webanwendungen 7. Januar 2011 IT-Sicherheit Sicherheit von Webanwendungen 7. Januar 2011 Prof. Dr. Matthew Smith Hergen Harnisch smith@rrzn.uni-hannover.de harnisch@rrzn.uni-hannover.de M.Smith/H.Harnisch, LÜ IT-Sicherheit, 7. Januar

Mehr

Sicherheitsaspekte kryptographischer Verfahren beim Homebanking

Sicherheitsaspekte kryptographischer Verfahren beim Homebanking Naturwissenschaft Lars Nöbel Sicherheitsaspekte kryptographischer Verfahren beim Homebanking Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen

Mehr

Netzsicherheit 3 [Netsec3] Autoren: Prof. Dr. Jörg Schwenk. Ruhr - Universität Bochum

Netzsicherheit 3 [Netsec3] Autoren: Prof. Dr. Jörg Schwenk. Ruhr - Universität Bochum Netzsicherheit 3 [Netsec3] Autoren: Prof. Dr. Jörg Schwenk Ruhr - Universität Bochum Netzsicherheit 3 [Netsec3] Autor: Prof. Dr. Jörg Schwenk 1. Auflage Ruhr - Universität Bochum 2017 Ruhr - Universität

Mehr

ARDS-Projekt. Datenbankentwicklung für medizinische Auswertungen. Dr. Thomas Meinike

ARDS-Projekt. Datenbankentwicklung für medizinische Auswertungen. Dr. Thomas Meinike ARDS-Projekt Datenbankentwicklung für medizinische Auswertungen Dr. Thomas Meinike thomas.meinike@et.fh-merseburg.de Fachhochschule Merseburg Fachbereich Elektrotechnik, Informationstechnik und Medien

Mehr

Programmierung von verteilten Systemen und Webanwendungen mit Java EE

Programmierung von verteilten Systemen und Webanwendungen mit Java EE Programmierung von verteilten Systemen und Webanwendungen mit Java EE Frank Müller-Hofmann Martin Hiller Gerhard Wanner Programmierung von verteilten Systemen und Webanwendungen mit Java EE Erste Schritte

Mehr

UI / UX Designer (m/w)

UI / UX Designer (m/w) UI / UX Designer (m/w) Konzeption und Design für Webportale, Shopsysteme und mobile Anwendungen Erstellen von Wireframes und Prototypen für neue Projekte und Features Resposive Design von Benutzeroberflächen

Mehr

Die Kunst der JavaScript- Programmierung

Die Kunst der JavaScript- Programmierung D3kjd3Di38lk323nnm Marijn Haverbeke Die Kunst der JavaScript- Programmierung Eine moderne Einführung in die Sprache des Web Übersetzung: Volkmar Gronau, Flensburg Copy-Editing: Dr. Anja Stiller-Reimpell,

Mehr

Kundenorientierung von Dienstleistungsunternehmen als kritischer Erfolgsfaktor

Kundenorientierung von Dienstleistungsunternehmen als kritischer Erfolgsfaktor Wirtschaft Madlen Martin Kundenorientierung von Dienstleistungsunternehmen als kritischer Erfolgsfaktor Kundenorientierung im Mittelpunkt des Wettbewerbes Diplomarbeit Bibliografische Information der Deutschen

Mehr

Jürgen Wolf. C++ von Abis Z. Das umfassende Handbuch .. ~ ... Galileo Press

Jürgen Wolf. C++ von Abis Z. Das umfassende Handbuch .. ~ ... Galileo Press Jürgen Wolf C++ von Abis Z Das umfassende Handbuch.. ~... Galileo Press liebe Leserin, lieber Leser, das ist bereits das vierte Buch, das Jürgen Wolf bei Galileo Computing veröffentlicht. Sie kennen vielleicht

Mehr

Sicherheit in Rich Internet Applications

Sicherheit in Rich Internet Applications Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Seite 2 Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Inhaltsverzeichnis Grundlagen Ajax und Mashups Adobe Flash-Player

Mehr

Das Konzept der organisationalen Identität

Das Konzept der organisationalen Identität Wirtschaft Ute Staub Das Konzept der organisationalen Identität Eine kritische Analyse Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen

Mehr

Hacking Handbuch. Hacking Handbuch. Penetrationstests planen und durchführen. Aus dem Inhalt:

Hacking Handbuch. Hacking Handbuch. Penetrationstests planen und durchführen. Aus dem Inhalt: Aus dem Inhalt: Kali Linux Eigenes -Labor Alle Beispiele sind legal mit kostenlosen Programmen durchführbar Hacker-Labor einrichten und nutzen Webseiten mit HTTrack kopieren E-Mails mit Harvester aufspüren

Mehr

TCP/IP Grundlagen und Praxis

TCP/IP Grundlagen und Praxis D3kjd3Di38lk323nnm Gerhard Lienemann Dirk Larisch TCP/IP Grundlagen und Praxis Protokolle, Routing, Dienste, Sicherheit 2., aktualisierte Auflage Heise Gerhard Lienemann / Dirk Larisch, TCP/IP Grundlagen

Mehr

Konfigurationsmanagement mit Subversion, Maven und Redmine

Konfigurationsmanagement mit Subversion, Maven und Redmine Gunther Popp Konfigurationsmanagement mit Subversion, Maven und Redmine Grundlagen für Softwarearchitekten und Entwickler 4., aktualisierte und erweiterte Auflage Gunther Popp gpopp@km-buch.de Lektorat:

Mehr

HTML5 und das Framework jquery Mobile

HTML5 und das Framework jquery Mobile HTML5 und das Framework jquery Mobile Seminarvortrag Naeema Anees Betreuer: Prof. Ulrich Stegelmann Dipl.-Inform. Axel Blum Einleitung Vielfalt an mobilen Geräten Verschiedene Betriebssysteme Verschiedene

Mehr

Kundenzufriedenheit im Mittelstand

Kundenzufriedenheit im Mittelstand Wirtschaft Daniel Schallmo Kundenzufriedenheit im Mittelstand Grundlagen, methodisches Vorgehen bei der Messung und Lösungsvorschläge, dargestellt am Beispiel der Kienzer GmbH Diplomarbeit Bibliografische

Mehr

Hacking Growth: How Today's Fastest-Growing Companies Drive Breakout Success By Sean Ellis, Morgan Brown

Hacking Growth: How Today's Fastest-Growing Companies Drive Breakout Success By Sean Ellis, Morgan Brown Hacking Growth: How Today's Fastest-Growing Companies Drive Breakout Success By Sean Ellis, Morgan Brown Übersicht. einführenden Bemerkungen zu PHP (=Hypertext Preprocessor); Übungen + Beispiele; Downloads;

Mehr

[14-04] Huseby, Sverry: Sicherheitsrisiko Web-Anwendung. dpunkt, 2004

[14-04] Huseby, Sverry: Sicherheitsrisiko Web-Anwendung. dpunkt, 2004 Literatur I [14-01] Power, Richard: Attacken im Web. Markt+Technik, 2001 [14-02] Kunz, Christopher; Esser, Stefan: PHP-Sicherheit. dpunkt, 3. Auflage, 2008 [14-03] Ziegler, Paul Sebastian: Cross-Site Scripting.

Mehr

Zentrale Benutzerverwaltung für heterogene Netzwerkumgebungen mit LDAP und Samba

Zentrale Benutzerverwaltung für heterogene Netzwerkumgebungen mit LDAP und Samba Informatik Markus Wischnewski Zentrale Benutzerverwaltung für heterogene Netzwerkumgebungen mit LDAP und Samba Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische

Mehr

Vermögenseinlagen stiller Gesellschafter, Genußrechtskapital und nachrangige Verbindlichkeiten als haftendes Eigenkapital von Kreditinstituten

Vermögenseinlagen stiller Gesellschafter, Genußrechtskapital und nachrangige Verbindlichkeiten als haftendes Eigenkapital von Kreditinstituten Wirtschaft Markus Stang Vermögenseinlagen stiller Gesellschafter, Genußrechtskapital und nachrangige Verbindlichkeiten als haftendes Eigenkapital von Kreditinstituten Vergleichende Darstellung sowie kritische

Mehr

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Dortmund

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Dortmund Über mich Diplom-Informatiker und selbständiger Web-Entwickler WordPress-Wartung und WordPress-Sicherheit @marcnilius oder @wpsicherheit https://www.wp-wartung24.de Co-Organizer diverser Meetups und WordCamps

Mehr

Formulare mit HTML. Beispiele. Beispiele & Nutzen. Web. Fach: Klasse: BW2. Datum: (Freitag) Agenda zu HTML und PHP

Formulare mit HTML. Beispiele. Beispiele & Nutzen. Web. Fach: Klasse: BW2. Datum: (Freitag) Agenda zu HTML und PHP 1 2 Fach: Klasse: Datum: Web BW2 01.03.2019 (Freitag) Agenda zu HTML und PHP Formulare mit HTML Beispiele & Nutzen PHP - Definition XAMPP - PHP-Quelltext ausführen mit XAMPP 3 4 Formulare mit HTML Beispiele

Mehr

Datenbankprogrammierung mit MySQL 5 und PHP 5 Spona

Datenbankprogrammierung mit MySQL 5 und PHP 5 Spona DAS EINSTEIGERSEMINAR Datenbankprogrammierung mit MySQL 5 und PHP 5 von Helma Spona Neuausgabe Datenbankprogrammierung mit MySQL 5 und PHP 5 Spona schnell und portofrei erhältlich bei beck-shop.de DIE

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

Netzsicherheit 3 [Netsec3] Autoren: Prof. Dr. Jörg Schwenk. Ruhr - Universität Bochum

Netzsicherheit 3 [Netsec3] Autoren: Prof. Dr. Jörg Schwenk. Ruhr - Universität Bochum Netzsicherheit 3 [Netsec3] Autoren: Prof. Dr. Jörg Schwenk Ruhr - Universität Bochum Netzsicherheit 3 [Netsec3] Autor: Prof. Dr. Jörg Schwenk 1. Auflage Ruhr - Universität Bochum 2017 Ruhr - Universität

Mehr

Sicherheit von Webapplikationen Sichere Web-Anwendungen

Sicherheit von Webapplikationen Sichere Web-Anwendungen Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt

Mehr

Sicherheitsanalyse der Private Cloud Interfaces von

Sicherheitsanalyse der Private Cloud Interfaces von Sicherheitsanalyse der Private Cloud Interfaces von Emanuel Durmaz Ruhr-Universität Bochum 1 Emanuel Durmaz 10/16: Bachelor of Science IT-Sicherheit, Ruhr-Universität Bochum Thesis: Sicherheitsanalyse

Mehr

Bibliografische Information der Deutschen Nationalbibliothek:

Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;

Mehr

Inhaltsverzeichnis. Einleitung

Inhaltsverzeichnis. Einleitung Einleitung 1 Rapid Web Development 1.1 Alle reden von Web 2.0 1.2 Was ist ein Web-Development-Framework? 1.3 Die zentralen Komponenten von TurboGears Python Kid-Templating CherryPy SQLObject Weitere Komponenten

Mehr

Entwicklung eines E-learning-Moduls zur Gesundheitsberichterstattung

Entwicklung eines E-learning-Moduls zur Gesundheitsberichterstattung Medien Daniel Staemmler Entwicklung eines E-learning-Moduls zur Gesundheitsberichterstattung Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen

Mehr

Bibliografische Information der Deutschen Nationalbibliothek:

Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;

Mehr

Praxiswissen Online-Marketing

Praxiswissen Online-Marketing Praxiswissen Online-Marketing Affiliate- und E-Mail-Marketing, Suchmaschinenmarketing, Online-Werbung, Social Media, Facebook-Werbung 6. Auflage Praxiswissen Online-Marketing Praxiswissen Online-Marketing

Mehr

:: :: :: :: :: :: :: :: :: :: :: :: :: :: :: :: :: :: :: Süsstrunk :: Büchli :: :: :: :: :: :: :: :: :: :: :: :: :: Webdesignkurshandbuch Worum es geht HTML-Dokumente sind in der Regel statisch - will

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

JUGS. Swiss RIA SIG. Kick-off Event. Kunden meinen. Techies sagen. Namics. Jürg Stuker. CEO. Partner. 20. Januar 2010

JUGS. Swiss RIA SIG. Kick-off Event. Kunden meinen. Techies sagen. Namics. Jürg Stuker. CEO. Partner. 20. Januar 2010 JUGS. Swiss RIA SIG. Kick-off Event. Kunden meinen. Techies sagen. Namics. Jürg Stuker. CEO. Partner. 20. Januar 2010 The sum of the expertise of the people in the audience is greater than the sum of expertise

Mehr

Christopher Kunz Peter Prochaska. PHP-Sicherheit. PHP/MySQL-Webanwendungen sicher programmieren. dpunkt.verlag

Christopher Kunz Peter Prochaska. PHP-Sicherheit. PHP/MySQL-Webanwendungen sicher programmieren. dpunkt.verlag Christopher Kunz Peter Prochaska PHP-Sicherheit PHP/MySQL-Webanwendungen sicher programmieren dpunkt.verlag 1 Einleitung 1 1.1 Über dieses Buch 1 1.2 Was ist Sicherheit? 3 1.3 Wichtige Begriffe 4 1.4 Sicherheitskonzepte

Mehr

Webanwendungen. Sicheres Fundament. Eine Sichere Website ist ein Fundament

Webanwendungen. Sicheres Fundament. Eine Sichere Website ist ein Fundament Eine Sichere Website ist ein Fundament Was passiert eigentlich mit einer Website oder dem Server, wenn Sie eine Webseite aufrufen? Wie reagiert der betroffene Server und was führt er daraufhin aus? Wie

Mehr

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn Über mich Diplom-Informatiker und selbständiger Web-Entwickler WordPress-Wartung und WordPress-Sicherheit @marcnilius oder @wpsicherheit https://www.wp-wartung24.de Co-Organizer diverser Meetups und WordCamps

Mehr

Weitere Bände in dieser Reihe:

Weitere Bände in dieser Reihe: Weitere Bände in dieser Reihe: http://www.springer.com/series/4332 Pierre Hansch Christian Rentschler Emotion@Web Emotionale Websites durch Bewegtbild und Sound-Design Pierre Hansch Dipl.-Ing. für Audiovisuelle

Mehr

Das eigene Web mit HTML, CSS und JavaScript

Das eigene Web mit HTML, CSS und JavaScript Das eigene Web mit HTML, CSS und JavaScript Christian Wenz, Tobias Hauser Das eigene Web mit HTML, CSS und JavaScript 15 Workshops Markt+Technik Verlag Die Deutsche Bibliothek CIP-Einheitsaufnahme Ein

Mehr

Frank Bültge Thomas Boley. Das WordPress-Buch. Vom Blog zum Content-Management-System

Frank Bültge Thomas Boley. Das WordPress-Buch. Vom Blog zum Content-Management-System Frank Bültge Thomas Boley Das WordPress-Buch Vom Blog zum Content-Management-System 1 Was ist ein Weblog? 17 1.1 Merkmale von Weblogs 18 1.1.1 Newsfeeds 19 1.1.2 Permalinks 19 1.1.3 Kommentare 19 1.1.4

Mehr

Lebendige Webseiten mit Adobe Edge Animate

Lebendige Webseiten mit Adobe Edge Animate D3kjd3Di38lk323nnm Lebendige Webseiten mit Adobe Edge Animate Simon Widjaja ist Creative Coder, Autor und IT-Trainer aus purer Leidenschaft. Als erfahrener Flash-Entwickler und EdgeDesigner der ersten

Mehr

Ist Europa ein optimaler Währungsraum?

Ist Europa ein optimaler Währungsraum? Wirtschaft Alexander Charles Ist Europa ein optimaler Währungsraum? Eine Analyse unter Berücksichtigung der EU-Osterweiterung Bachelorarbeit Bibliografische Information der Deutschen Nationalbibliothek:

Mehr

Personalbeschaffung im Internet

Personalbeschaffung im Internet Wirtschaft Verena Schwarzmann Personalbeschaffung im Internet Ansätze, Erfahrungen, Lösungen Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen

Mehr

SPD als lernende Organisation

SPD als lernende Organisation Wirtschaft Thomas Schalski-Seehann SPD als lernende Organisation Eine kritische Analyse der Personal- und Organisationsentwicklung in Parteien Masterarbeit Bibliografische Information der Deutschen Nationalbibliothek:

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Diana Gabriela Födinger. Das F. Emmi Pikler und Maria Montessori im Vergleich S P E I. Diplomica Verlag

Diana Gabriela Födinger. Das F. Emmi Pikler und Maria Montessori im Vergleich S P E I. Diplomica Verlag Das F R Emmi Pikler und Maria Montessori im Vergleich E I E Diana Gabriela Födinger S P I E L Diplomica Verlag Diana Gabriela Födinger Das freie Spiel Emmi Pikler und Maria Montessori im Vergleich 2. überarbeitete

Mehr

Web 2.0 und Security MySQL Webinar 30.01.2007 Johann-Peter Hartmann

Web 2.0 und Security MySQL Webinar 30.01.2007 Johann-Peter Hartmann MySQL Webinar 30.01.2007 Johann-Peter Hartmann Agenda Ajax und XSS Bedeutung und Verbreitung von XSS Was sind JavaScript Injections? Warum Web 2.0 und XSS besonders schmerzt Ajax Security Xml HTTP Request,

Mehr

SIWECOS auf der sicheren Seite. Peter Meyer, eco e.v. Projektleiter IT-Trends Sicherheit, Bochum

SIWECOS auf der sicheren Seite. Peter Meyer, eco e.v. Projektleiter IT-Trends Sicherheit, Bochum SIWECOS auf der sicheren Seite Peter Meyer, eco e.v. Projektleiter IT-Trends Sicherheit, Bochum KMUs als Ziel Es gibt zwei Arten von Unternehmen: solche, die schon gehackt wurden, und solche, die es noch

Mehr

Fibel: 7 kostenlose-traffic-quellen Andrea Pfeiffer Online-Marketing-Master

Fibel: 7 kostenlose-traffic-quellen Andrea Pfeiffer Online-Marketing-Master Die 7 wichtigsten Traffic Quellen für deine Website Traffic ist ein muss für jede Webseite, denn ohne Webseite keine Besucher und ohne Besucher kein Umsatz. Denn wenn niemand deine Website besucht, werden

Mehr

Deutsch für Ärztinnen und Ärzte

Deutsch für Ärztinnen und Ärzte Deutsch für Ärztinnen und Ärzte Ulrike Schrimpf Markus Bahnemann Deutsch für Ärztinnen und Ärzte Kommunikationstraining für Klinik und Praxis 3., aktualisierte und erweiterte Auflage Mit 46 Abbildungen

Mehr

Sichere Programmierung. Klaus Kusche

Sichere Programmierung. Klaus Kusche Sichere Programmierung Klaus Kusche Typische Ursachen für Lücken Große Mehrheit aller Lücken: Speicherüberschreiber Fehlende Input-Filterung ==> Jeweils eigener Foliensatz Restliche Lücken: Mehrere verschiedene

Mehr

SIWECOS KMU Webseiten-Check 2018

SIWECOS KMU Webseiten-Check 2018 SIWECOS KMU Webseiten-Check 2018 Für den SIWECOS KMU Webseiten-Check wurden 1.142 Webseiten kleiner und mittelständischer Unternehmen aus Deutschland mit den Scannern des SIWECOS Projekts auf mögliche

Mehr

Destructive AJAX. Stefan Proksch Christoph Kirchmayr

Destructive AJAX. Stefan Proksch Christoph Kirchmayr Destructive AJAX Stefan Proksch Christoph Kirchmayr AJAX-Einführung Asynchronous JavaScript And XML Clientseitiger JavaScript-Code Asynchrone Kommunikation XML DOM Klassisches Client-Server Modell AJAX-Modell

Mehr

Hochschule Darmstadt Fachbereich Informatik. Entwicklung webbasierter Anwendungen

Hochschule Darmstadt Fachbereich Informatik. Entwicklung webbasierter Anwendungen Hochschule Darmstadt Fachbereich Informatik Entwicklung webbasierter Anwendungen 1 Entwicklung webbasierter Anwendungen, SS2016, Stefan Zander / Maximilian Madl/ Thomas Sauer 14.06.2016 Hochschule Darmstadt

Mehr

Hochschule Darmstadt Fachbereich Informatik

Hochschule Darmstadt Fachbereich Informatik Hochschule Darmstadt Fachbereich Informatik Entwicklung webbasierter Anwendungen 1 Entwicklung webbasierter Anwendungen, WS2015/2016, Christopher Dörge / David Müller 11.01.2016 Hochschule Darmstadt Fachbereich

Mehr

Video-Marketing mit YouTube

Video-Marketing mit YouTube Video-Marketing mit YouTube Christoph Seehaus Video-Marketing mit YouTube Video-Kampagnen strategisch planen und erfolgreich managen Christoph Seehaus Hamburg Deutschland ISBN 978-3-658-10256-2 DOI 10.1007/978-3-658-10257-9

Mehr

Herzlich willkommen im Modul Informatik Grundlagen

Herzlich willkommen im Modul Informatik Grundlagen Herbstsemester 2010/2011 Herzlich willkommen im Modul Informatik Grundlagen Wirtschaftsingenieurwesen: 1. Semester Dozent: Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Martin Hüsler 1 Ablauf: 1.

Mehr

Die Balanced Scorecard als Instrument des strategischen Managements aus Sicht eines mittelständischen Logistikunternehmens

Die Balanced Scorecard als Instrument des strategischen Managements aus Sicht eines mittelständischen Logistikunternehmens Wirtschaft Peter Helsper Die Balanced Scorecard als Instrument des strategischen Managements aus Sicht eines mittelständischen Logistikunternehmens Diplomarbeit Bibliografische Information der Deutschen

Mehr

Google Gears Offline Web?

Google Gears Offline Web? Google Gears ist eine Browsererweiterung, die es in sich hat. Dem Webanwendungsentwickler werden Dienste bereitgestellt, die es ermöglichen, Webanwendungen so zu schreiben, dass eine Offline-Arbeit möglich

Mehr

Formulare. Definition. Definition & Beispiele P-IT. Fach: Klasse: TD1. Datum: (Freitag) Agenda zu HTML und PHP

Formulare. Definition. Definition & Beispiele P-IT. Fach: Klasse: TD1. Datum: (Freitag) Agenda zu HTML und PHP 1 2 Fach: Klasse: Datum: P-IT TD1 08.02.2019 (Freitag) Agenda zu HTML und PHP Formulare - Definition & Beispiele PHP - Definition XAMPP - PHP-Quelltext ausführen mit XAMPP 3 4 Formulare Definition & Beispiele

Mehr

Grundlagen Internet-Technologien. Serverseitige Web-Programmierung mit CGI, Teil II: Perl im Web Version 1.11

Grundlagen Internet-Technologien. Serverseitige Web-Programmierung mit CGI, Teil II: Perl im Web Version 1.11 Serverseitige Web-Programmierung mit CGI, Teil II: Perl im Web Version 1.11 31.5.2010 1 aktuelles twitter: Mikroblogging seit 2006 typischer Dienst für Web 2.0 eigene twitter-api Nutzung in Massenmedien,

Mehr

Hochschule Darmstadt Fachbereich Informatik

Hochschule Darmstadt Fachbereich Informatik Hochschule Darmstadt Fachbereich Informatik Entwicklung webbasierter Anwendungen Tipps und Tricks zur Software Installation 1 Vorbemerkung Auf den Laborrechnern ist natürlich alles installiert! Die Installation

Mehr

Einfallstore in Webanwendungen und deren Folgen

Einfallstore in Webanwendungen und deren Folgen Einfallstore in Webanwendungen und deren Folgen Dipl.-Inform. Dominik Vallendor 14.07.2012 Tralios IT GmbH www.tralios.de Über mich Dominik Vallendor Studium der Informatik in Karlsruhe Ca. 17 Jahre Linux-Erfahrung

Mehr

Sicherheit und der Ajax-Client. Carsten Eilers

Sicherheit und der Ajax-Client. Carsten Eilers Sicherheit und der Ajax-Client Carsten Eilers Vorstellung Berater für IT-Sicherheit Autor About Security Standpunkt Sicherheit Buch Ajax Security und anderes... Schwachstellen-Datenbank Security Aktuell

Mehr