Webanwendungen. Sicheres Fundament. Eine Sichere Website ist ein Fundament
|
|
- Lisa Berger
- vor 6 Jahren
- Abrufe
Transkript
1 Eine Sichere Website ist ein Fundament Was passiert eigentlich mit einer Website oder dem Server, wenn Sie eine Webseite aufrufen? Wie reagiert der betroffene Server und was führt er daraufhin aus? Wie Verhält sich die betroffene Website und welche Rechenoperationen führt diese durch? Sicher kann der Fokus nicht auf ein Content Management System gelegt werden, ein CMS wie Magento oder Wordpress kann perse für den einzelnen Anwender nicht als sicher bezeichnet werden Fast täglich erscheinen neue Sicherheitslücken für diese Content Manegament Systeme die gefährlich für den kompletten Server werden können Datendiebstahl aus der Datenbank nicht ausgeschlossen Wie sieht eine sichere Website aus? Anhang unserer Programmanalysen von Scripten können wir eine sichere Website die Gleichzeitigkeit für den Server selbst kein Risiko darstellt Anhang von Faktoren Erkennen Dabei entsteht ein Suchraum, den wir nach Fehlern durchforsten können Je mehr Programme hinter der Seite liegen, desto mehr kann schief das die Sicherheit der Website und somit auch des Servers gefährden Ein Beispiel für ein Problem ist die Ladezeit von Seiten, die stark davon abhängt, wie effizient Skripte auf dieser Website ausgeführt werden Diese Effizents hängt nicht nur Von der Server kapazität ab, sondern auch von der Programmierung selbst Browser sind nicht geduldig Sie haben Grenzwerte zwischen fünf und zehn Sekunden Ist diese Zeit überschritten, verkündet der Browser, dass die Seite im Fenster nicht zur Verfügung stehe Die Programmierer von Webseiten tun sich schwer damit, solche Fehler frühzeitig zu erkennen Sie treten mitunter nur unter bestimmten Voraussetzungen auf, zum Beispiel wenn der User mehrere Schritte in einer festen Reihenfolge ausführt Beim Routine-Check der Seite werden die Fehler deshalb übersehen Janotta-partnerde
2 Was passiert Technisch? Zuverlässigkeit, Effizienz und Datensicherheit bei Webapplikationen Eine Webseite ist dann sicher wenn Sie zuverlässig ist, die Website sich sich so verhält, wie vom Betreiber intendiert, und nicht abstürzt Sie ist sicher, wenn die Daten des Betreibers und der Besucher gegen Angriffe geschützt sind Außerdem ist eine optimale Seite schnell und führt keine unnötigen Rechenoperationen durch und den Server nicht belastet Ein CMS wie Wordpress kann schon alleine in diesen Punkten nicht mithalten Magento hingehen Ist zwar schnell, aber auch hier verhindern Scripte, Ladezeit und Zuverlässigkeit und wegen vieler Sicherheitslücken gefährden Sie die Datensicherheit des Servers im allgemeinen Ein Ausweg ist auf HTML5 Programmierte Websites zu setzen, wird sich der durchschnittlicher Anwender damit nicht begnügen, so bauen professionelle Anwender bereits auf HTML5 Wie bekommen Sie eine Website sicher? "Das Internet ist ein Zusammenschluss aus vielen verschiedenen Netzwerken" An den Knotenpunkten können Daten von einem Netzwerk ins nächste übertragen werden Die Daten werden dann zurück zum Computer des Anwenders geleitet Das Aufrufen einer Webseite funktioniert eigentlich über deren IP-Adresse Diese aus Ziffern bestehenden Adressen (zb ) sind so etwas wie Anschriften im Internet Ähnlich wie bei einer Adresse auf einem Paket weiß so der Postbote - in diesem Fall die Computer und Router in den Rechenzentren - wo ein Datenpaket hingehen soll Janotta-partnerde
3 Zusätzlich zur IP-Adresse werden technische Daten übertragen In erster Linie sind das die Art von Computer, das Betriebssystem, die Auflösung des verwendeten Bildschirms und der Browser, mit dem jemand im Internet surft Der Webseiten-Betreiber sieht so beispielsweise, dass jemand von einem Apple-Computer mit dem Firefox-Browser auf ihre Webseite zugreifen will Diese Informationen sind wichtig, um Inhalte auf der Seite korrekt darzustellen Eine Webseite sieht auf einem Handydisplay anders aus als auf einem große PC-Bildschirm Eine Kombination der Browserdaten kann allerdings so selten sein, dass sie quasi einen digitalen Fingerabdruck bildet und den Nutzer identifizierbar macht - "zum Beispiel, wenn ich der einzige in einer Firma bin, der mit einem iphone im Internet surft" Website auf Sicherheit prüfen Grundsätzlich kann nicht oft genug gesagt werden das Sie Ihren Besuchern nicht trauen sollen Dieser Satz hört sich erst einmal negativ an, jedoch wissen Sie nicht was diese auf Ihrer Website alles tun Denken Sie an eine, clientseitige Validierung der Website zum Beispiel mit Hilfe von JavaScript Wenn PHP-Sicherheit für Sie wichtig ist, ist dieser einzelne Punkt der wichtigste PHP Sicherheit sollte bei einer sicheren Web- Seite Voraussetzung sein 67 % der Website Hacks, geht auf mangelnde PHP Sicherheit zurück Malware sieht das ebenfalls und nährt sich in Webanwendungen von PHP Der Datendiebstahl ist so nicht weit weg Janotta-partnerde
4 In vielen Sprachen müssen Sie explizit eine Variable erstellen In PHP gibt es eine Option "register_globals", Diese ist in der phpini gekennzeichnet Betrachten Sie den folgenden Code: if ($ password == "my_password") { $ Autorisierte = 1; if ($ autorisiert == 1) { "Es gibt viele wichtige Sachen" Echo; Diese Art von Code ist im ganzen Web im Gebrauch Wenn jedoch auf einem Server "register_globals" aktiv ist, dann auch noch der Zusatz "? Autorisiert = 1" aktiv ist, dann ist dies der am häufigsten verwendeten PHP Sicherheitsprobleme Glücklicherweise hat dies ein paar mögliche einfache Lösungen Der erste Lösung ist vielleicht auch die beste Einfach "register_globals", auszuschalten Das zweite ist, sicherzustellen, dass Sie nur Variablen verwenden, die Sie selbst explizit festgelegt haben Im obigen Beispiel würde das bedeuten, Sie fügen: "$ autorisiert = 0;" am Anfang des Skripts hinzu: $ Autorisierte = 0; if ($ password == "my_password") { $ Autorisierte = 1; if ($ autorisiert == 1) { "Es gibt viele wichtige Sachen" Echo; Janotta-partnerde
5 Fehlermeldungen in Websites Fehler sind ein sehr nützliches Werkzeug für Programmierer und Hacker Ein Entwickler braucht sie, um Fehler zu beheben Ein Hacker kann sie verwenden, um alle Arten von Informationen über eine Website, um herauszufinden Letzten Endes betrifft das dann die Verzeichnisstruktur des Servers und die Datenbank- Login-Informationen Wenn möglich, am besten, alle Fehler in einer Live-Anwendung Reporting auszuschalten PHP kann dies durch htaccess oder phpini, die von "error_reporting" mit einer einfachen "0" die gesetzt wird Wenn Sie eine Entwicklungsumgebung haben, können Sie eine andere Fehlerberichtsebene nutzen SQL-Injektion Eine der größten Stärken von PHP ist die Schnelligkeit, mit der PHP mit Datenbanken, insbesondere MySQL kommunizieren kann Viele Leute machen ausgiebig Gebrauch von dieser Technik Wie Sie es erwarten, haben Hacker jedoch viel Macht, es gibt das Potenzial große Sicherheitsprobleme auszunutzen Zu hoffen das ein Hacker ein guter Mensch ist und Diese eventuell Mitteilt ist eine falscher Glaube Glücklicherweise gibt es Lösungen Das häufigste Sicherheitsrisiko ist, wenn es Interaktion mit einer Datenbank Gibt, sodass eine SQL-Injection - SQL-Abfragen auf der Datenbank ermöglicht Viele Login-Systeme verfügen über eine Linie, wenn Sie den Benutzernamen und das Passwort in ein Formular eingeben, das von der Datenbank erkannt wird und einem Benutzer zuweist Janotta-partnerde
6 Ein Beispiel um den Zugang zu einem Verwaltungsbereich zu steuern: $ Check = mysql_query ( "SELECT Benutzername, Kennwort, Userlevel von den Benutzern WHERE Username = '" $ _ POST [' Username '] "' Und Passwort = '" [password'] " '" $ _ POST'); Es kann gut nun gut sein, das es auf den ersten Blick so scheint, das ein gewöhnliches Formular wie unser Code aussieht, aber mit unserem können jetzt viel Schaden anrichten Natürlich wollen wir an dieser Stelle nicht so sehr in die Technischen Details, und das soll für Sie nur ein Beispiel sein, wie schnell ein kleiner unscheinbarer Fehler passieren kann, der Ihre Kunden Daten kosten kann Eine Website sollte Demnach als sicher bezeichnet werden, wenn der Code sicher ist und auch das Gerüst auf dem die Website läuft, also der Server Entwickler haben hier einen riesiger Suchraum, den Sie nach Fehlern durchforsten müssten Sofern schützenswerte oder interne Daten auf der Website hinterlegt werden, sollten Sie einen Sicherheitsanbieter auswählen der Sie unterstützen kann Beugen Sie innerbetrieblichen Sicherheitsrisiken und Sensibilisieren Sie Ihre Mitarbeiter speziell für IT- und Informationssicherheit im Umgang mit Webseiten, sofern diese selbständig Inhalte einpflegen oder modifizieren Sichern und prüfen Sie die technische Betreuung und Verschlüsseln Sie Datensicherungen und prüfen Sie diese auf Brauchbarkeit Führen Sie regelmäßig Sicherheitschecks mit Projekt durch und halten Sie Ihren HTML Code Valide Prüfen Sie regelmäßig, ob Ihre Seite gehackt wurde, bei aller vorsicht: Sie können sehr viel tun, um Ihre Webseite zu schützen Aber selbst die besten Vorkehrungen können Ihnen keine 100% Sicherheit vor Hacking bieten Als Website-Betreiber merken Sie oft gar nicht oder zu spät, dass Ihre Webseite gehackt wurde Deshalb sollten Sie Ihre Webseite regelmäßig prüfen Janotta-partnerde
7 Führen Sie außerdem Code reviews durch In unserem Handbuch Code Review bieten wir Ihnen dazu weitere Informationen Siehe: Codereivew: Sicherheit von Webanwendungen Janotta-partnerde
:: :: :: :: :: :: :: :: :: :: :: :: :: :: :: :: :: :: :: Süsstrunk :: Büchli :: :: :: :: :: :: :: :: :: :: :: :: :: Webdesignkurshandbuch Worum es geht HTML-Dokumente sind in der Regel statisch - will
Mehr1)Login Funktion ohne Datenbank
1)Login Funktion ohne Datenbank Die Seite privat.php soll erst aufrufbar sein, wenn der Login, mit der Datei login.html erfolgreich war. Die ist verknüpft mit der login.php. Die logout.php dient zur ordentlichen
MehrJanotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Heutzutage existiert eine Vielzahl von Methoden zur Erkennung von Angriffen. So arbeiten viele Systeme heute nach dem Prinzip. Datenpakete
MehrPHP-5-Zertifizierung. Block 12 Security.
PHP-5-Zertifizierung Block 12 Security Allgemeine Regeln Alle Eingaben (von außen) sind (potenziell) böse Eingaben filtern/validieren Ausgaben escapen Trauen Sie nichts von außen! GET-/POST-Daten Cookies
MehrKapitel 4: PHP-Grundlagen Kapitel 5: PHP-Bausteine für Programme
O:/Wiley/Reihe_Dummies/14438_Valade/3d/ftoc.3d from 04.10.2017 16:38:55 Auf einen Blick Über die Autorin... 9 Einleitung... 21 Teil I: Eine datenbankgestützte Webanwendung mit PHP und MySQL entwickeln...
MehrBesser geht immer. - SSL Verschlüsselung - Notwendigkeiten, Hintergründe, Vorteile, Kosten. Sicherheit zum Festpreis.
Besser geht immer. - SSL Verschlüsselung - Notwendigkeiten, Hintergründe, Vorteile, Kosten Sicherheit zum Festpreis. Eine SSL Verschlüsselung bringt klare Vorteile Sicherheit zuerst Durch SSL verschlüsseln
MehrKlausur im Modul: Softwaretechnik (SWT) - WEB
Fachbereich Betriebswirtschaft Bachelor Information Management Klausur im Modul: Softwaretechnik (SWT) - WEB Dipl.-Ing. Klaus Knopper 5.1.2017 Hinweis: Bitte schreiben Sie auf das Deckblatt und auf jede
MehrSicherheitslücken in Webanwendungen -
Manuel Ziegler Web Hacking Sicherheitslücken in Webanwendungen - Lösungswege für Entwickler Mit Playground im Internet HANSER Vorwort IX 1 Sicherheitsprobleme im Internet und deren Folgen 1 1.1 Sicherheitsprobleme
MehrEinfallstore in Webanwendungen und deren Folgen
Einfallstore in Webanwendungen und deren Folgen Dipl.-Inform. Dominik Vallendor 14.07.2012 Tralios IT GmbH www.tralios.de Über mich Dominik Vallendor Studium der Informatik in Karlsruhe Ca. 17 Jahre Linux-Erfahrung
MehrWeb-Sicherheit. Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten:
Web-Sicherheit Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten: Steffen Lehmann Online-Marketing Trainer lehmann@stenle.de Wesley Szymlet SEO Analyst szymlet@stenle.de
MehrFolien php/mysql Kurs der Informatikdienste
Folien php/mysql Kurs der Informatikdienste 1. Einführung in die Datenbank MySQL Kursbeispiel und Kursziele 1.1 Das Kursbeispiel: eine kleine Personalverwaltung 1.2 Was brauchen wir? 1.3 Ziele Kurs AEMS1,
Mehrpd-admin v4.x Erste Schritte für Reseller
pd-admin v4.x Erste Schritte für Reseller Bradler & Krantz GmbH & Co. KG Seite 1/19 Inhalt Einleitung Einloggen Grundlegende Einstellungen Angebot erstellen Domain einrichten Co-Domain einrichten Anlegen
MehrInternet. HTML Programmierung Grundlagen HTML Programmierung für Fortgeschrittene CGI Programmierung PHP Programmierung Programmieren mit JavaScript
Internet Internet HTML Programmierung Grundlagen HTML Programmierung für Fortgeschrittene CGI Programmierung PHP Programmierung Programmieren mit JavaScript neu Impressum Herausgeber: LogIn S&C Gesellschaft
MehrBSA LAMP-Installation unter Debian-Edge
BSA 1 von 12 2007 by Roland Winkler / RDF IAV05/07 Inhaltsverzeichnis 1. Einleitung 2. Autor 3. Schritt 1: Installation des Apache2-Webservers 4. Schritt 2: Installation PHP5 5. Schritt 3: Installation
MehrDer affilinet Publisher Container
Rev. 28/09/2016 Der ist ein Werbemittel-Container, in dem Sie den Banner eines Partnerprogramms einbinden und später jederzeit austauschen können. Passende Werbemittel finden Sie über die Werbemittelsuche
MehrLinux-Camp: Linux als Server am Beispiel LAMP
Linux-Camp: Linux als Server am Beispiel LAMP Linux, Apache, MySQL, PHP mit Ubuntu Version 8.04 Inhalt LAMP-Komponenten LAMP-Komponenten installieren, konfigurieren und prüfen Apache Webserver PHP5 MySQL
Mehrkelut.at Werbeagentur Web- und App-Entwicklung
kelut.at Werbeagentur Web- und App-Entwicklung Unsere Mission MB Art & Tourism Agency ist Ihre Full-Service-Online Agentur für Webdesign, App-Entwicklung, Online-Marketing und Suchmaschinenoptimierung.
MehrÜber mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn
Über mich Diplom-Informatiker und selbständiger Web-Entwickler WordPress-Wartung und WordPress-Sicherheit @marcnilius oder @wpsicherheit https://www.wp-wartung24.de Co-Organizer diverser Meetups und WordCamps
MehrHacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink
Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink Hacker-Angriffe 3.11.2010 Hacker-Methoden in der IT-Sicherheitsausbildung Dr. Martin Mink 2 Typische Angriffe auf Web- Anwendungen SQL Injection
Mehr[14-04] Huseby, Sverry: Sicherheitsrisiko Web-Anwendung. dpunkt, 2004
Literatur I [14-01] Power, Richard: Attacken im Web. Markt+Technik, 2001 [14-02] Kunz, Christopher; Esser, Stefan: PHP-Sicherheit. dpunkt, 3. Auflage, 2008 [14-03] Ziegler, Paul Sebastian: Cross-Site Scripting.
MehrSUPERBOOST LEITFADEN ZUR ERFOLGREICHEN EINRICHTUNG
SUPERBOOST LEITFADEN ZUR ERFOLGREICHEN EINRICHTUNG Zunächst einmal möchten wir uns bei Ihnen bedanken, dass Sie sich für SuperBoost entschieden haben! Sie sind jetzt nur noch wenige Schritte von einem
MehrLücke in der JavaScript-Engine von ios [ ]
Lücke in der JavaScript-Engine von ios [07.11.2011] Kombination aus trojanischem Pferd, Nachladen von Schadcode und fehlerhafter JavaScript-Implementierung. Demo-App von Charlie Miller für Konferenz SyScan
MehrJanotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre
MehrÜber mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Dortmund
Über mich Diplom-Informatiker und selbständiger Web-Entwickler WordPress-Wartung und WordPress-Sicherheit @marcnilius oder @wpsicherheit https://www.wp-wartung24.de Co-Organizer diverser Meetups und WordCamps
MehrDie Datenbank und der Strukturentwurf wurden vorher mit phpmyadmin erzeugt.
PHP und MySQLi Der Benutzer kann mit Hilfe von PHP eine komfortable Schnittstelle zu den MySQL-Datenbanken herstellen, um Daten anzuzeigen, einzufügen, zu verändern und zu löschen. Die Datenbank und der
MehrGrundlagen Internet-Technologien INF3171
Grundlagen Internet-Technologien INF3171 ekaay AJAX Version 1.0 01.07.2013 aktuelles 2 Ajax: zunächst Abkürzung für Asynchronous JavaScript And XML Jesse J. Garrett (AdaptivePath) http://www.adaptivepath.com/publications/essays/archives/
MehrSicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz
QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist
MehrSicher im Internet. PC-Treff-BB. Peter Rudolph
Sicher im Internet Sicher im Internet, Folie 1 von 15 Peter Rudolph 12.12.2015 Risiken Sicher im Internet, Folie 2 von 15 Viren böswilliges Programm automatische Verbreitung (Ansteckung) Ziel: PC funktionsuntüchtig
MehrFormulare mit HTML. Beispiele. Beispiele & Nutzen. Web. Fach: Klasse: BW2. Datum: (Freitag) Agenda zu HTML und PHP
1 2 Fach: Klasse: Datum: Web BW2 01.03.2019 (Freitag) Agenda zu HTML und PHP Formulare mit HTML Beispiele & Nutzen PHP - Definition XAMPP - PHP-Quelltext ausführen mit XAMPP 3 4 Formulare mit HTML Beispiele
MehrFormulare. Definition. Definition & Beispiele P-IT. Fach: Klasse: TD1. Datum: (Freitag) Agenda zu HTML und PHP
1 2 Fach: Klasse: Datum: P-IT TD1 08.02.2019 (Freitag) Agenda zu HTML und PHP Formulare - Definition & Beispiele PHP - Definition XAMPP - PHP-Quelltext ausführen mit XAMPP 3 4 Formulare Definition & Beispiele
MehrSicherheit in Webanwendungen CrossSite, Session und SQL
Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery
Mehr2. Voraussetzung und Grundsätzliches
Installationsanleitung HAIDL - Händlerprogramm für Terminalserver 1. Haftungsausschluss Haidl Fenster & Türen GmbH übernimmt keine Haftung für Sach- und Vermögensschäden, die durch die Installation und
MehrFrank Bültge Thomas Boley. Das WordPress-Buch. Vom Blog zum Content-Management-System
Frank Bültge Thomas Boley Das WordPress-Buch Vom Blog zum Content-Management-System 1 Was ist ein Weblog? 17 1.1 Merkmale von Weblogs 18 1.1.1 Newsfeeds 19 1.1.2 Permalinks 19 1.1.3 Kommentare 19 1.1.4
MehrXAMPP installieren & Kursbeispiel einrichten
Zentrale Informatik, IT Fort und Weiterbildungen XAMPP installieren & Kursbeispiel einrichten Unter Windows Fabienne Mrosek, Daniel Förderer Anleitung zur Installation von XAMPP Version 3.2.2 und Konfiguration
MehrPHP eine Einführung. Dipl.-Inf. Frank Hofmann. 18. November Potsdam
PHP eine Einführung Dipl.-Inf. Frank Hofmann Potsdam 18. November 2007 Dipl.-Inf. Frank Hofmann (Potsdam) PHP eine Einführung 18. November 2007 1 / 14 Allgemeines zum Kurs Zielsetzung des Kurses Erlernen
Mehr{tip4u://094} Passwort ändern
{tip4u://094} Version 7 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Diese Anleitung erklärt die grundsätzlichen Anforderungen an das Passwort für Ihren ZEDAT-Account und die
MehrTiMaS. App einrichten
TiMaS App einrichten Zeiterfassung Planung Workflow mess-elektronik-groß GmbH www.megzeit.de m.e.g. GmbH Inhalt 1. App-Profile erstellen 2. Anmeldedaten einrichten 3. App installieren und einrichten 4.
MehrXAMPP installieren & Kursbeispiel einrichten
Zentrale Informatik, IT Fort und Weiterbildungen XAMPP installieren & Kursbeispiel einrichten Unter MacOSX Fabienne Mrosek, Daniel Förderer Anleitung zur Installation von XAMPP for MaxOSX Version 5.5.38-1
MehrFirewall - Techniken & Architekturen
Firewall -techniken & -architekturen Was ist eine Firewall? Eine Firewall ist eine Software oder Hardware, die die aus dem Internet oder einem Netzwerk eingehenden Daten überprüft und dann je nach den
MehrMatthias-Claudius-Gymnasium Fachcurriculum Informatik
Klasse 8 (2-stündig) Grundlagen der Informatik Einführung in die Programmierung mit Scratch 10 Wochen Betriebssysteme - die Aufgaben eines Betriebssystems nennen. - Einstellungen des Betriebssystems in
MehrSoftwaresicherheit. Eine Präsentation von Benedikt Streitwieser und Max Göttl. Einführung Kryptographie und IT-Sicherheit
Softwaresicherheit Eine Präsentation von Benedikt Streitwieser und Max Göttl Einführung Kryptographie und IT-Sicherheit Gliederung Einleitung: Was ist Softwaresicherheit Populäre Beispiele Anforderungen
MehrWebtechnologien Teil 1: Entwicklungsumgebung(en)
Webtechnologien Teil 1: Entwicklungsumgebung(en) 05.04.17 1 Literatur und Links [1-1] Seidler, Kai; Vogelsang, Kay: Das XAMPP Handbuch. Addison-Wesley, 2006 [1-2] http://www.apachefriends.org/download.html
MehrBrainloop Secure Dataroom Service Version 8.30
Brainloop Secure Dataroom Service Version 8.30 QR-Code-Authentifizierung leicht gemacht Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten.
MehrLive Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können. https://wolf-it-architekt.
Live Hacking Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können https://wolf-it-architekt.de/ Über Beratung, Dienstleistungen und individuelle Lösungen in der IT
MehrPHP MySQL - myphpadmin Formulardaten in eine Datenbank speichern
PHP MySQL - myphpadmin Formulardaten in eine Datenbank speichern Datenbanken werden durch ein spezielles Programm verwaltet, einen sogenannten Datenbankserver, in unserem Fall den MySQL-Datenbankserver.
Mehr01 Einführung in PHP. Einführung in PHP 1/13 PHP in Aktion
01 Einführung in PHP Einführung in PHP 1/13 PHP in Aktion PHP ist eine Programmiersprache, die ganz verschiedene Dinge tun kann: von einem Browser gesendete Formularinhalte auswerten, angepasste Webinhalte
Mehr2. Voraussetzung und Grundsätzliches
Installationsanleitung HAIDL- Händlerprogramm für Mehrplatzinstallation (Eine Filiale/Mehrere Programmnutzer) 1. Haftungsausschluss Haidl Fenster & Türen GmbH übernimmt keine Haftung für Sach- und Vermögensschäden,
MehrPHP Übungsaufgabe 2 1 / 5. Doing Web Apps. PHP Übungsaufgabe 2
1 / 5 Doing Web Apps PHP Übungsaufgabe 2 Werkzeuge Text-Editor, beispielsweise Notepad++ Webserver mit aktiviertem PHP Modul + MySQL-Datenbank Unterlagen SelfHTML PHP API Handbuch Alle Dokumente des Seminars
MehrEinführung 17. Teil I Einführung in die Anwendungsentwicklung 23. Kapitel 1 Erstellen eigener Anwendungen 25
Inhaltsverzeichnis Inhaltsverzeichnis Einführung 17 Über dieses Buch 17 Konventionen in diesem Buch 17 Törichte Annahmen über den Leser 18 Wie dieses Buch aufgebaut ist 19 Teil 1: Einführung in die Anwendungsentwicklung
MehrOperator Guide. Operator-Guide 1 / 5 V0.92 / 16.jan.08
Operator Guide Einleitung Diese Guide vermittelt ihnen das Operator Know How für die Gästbox. Was müssen Sie wissen bevor Sie sich an die Arbeit machen. Von welchem PC aus kann ich die Gästbox bedienen.
MehrWie kann man Bilder vom iphone auf Windows 10 übertragen
Wie kann man Bilder vom iphone auf Windows 10 übertragen Bisher ist das iphone von Apple noch immer eines der besten Smartphones auf dem Markt und hat hohe Verkaufszahlen, trotz der harten Konkurrenz,
MehrEine IP-Adresse zuweisen und auf das Gerät zugreifen
Benutzerhandbuch Inhalt Erste Schritte.............................................. 3 Unterstützte Browser............................................ 3 Informationen zu Standard-IP-Adressen.............................
MehrKompaktes Netzwerk-Wissen rund um das Optimieren von Windows-Server basierten Netzwerken
Computer Netzwerk-Technik Teil 4: Optimieren von Windows-Netzwerken - Netzwerk-Design - Optimierung des Daten-Verkehrs - Verfügbar- und Skalierbarkeit von Netzwerken Autor: Rainer Egewardt Copyright by
MehrPHP Sicherheit für Administratoren
PHP Sicherheit für Administratoren 3. Erlanger Linuxtage 15.01.2005 / meindlsoft PHP Sicherheit: Agenda Agenda Motivation Teil 1: Teil 2: en Teil 3: Aufgaben des Administrators: sichere Arbeitsumgebung
MehrLiteratur und Links. Webtechnologien SS 2017 Teil 1/Entwicklung
Literatur und Links [1-1] Seidler, Kai; Vogelsang, Kay: Das XAMPP Handbuch. Addison-Wesley, 2006 [1-2] http://www.apachefriends.org/download.html http://sourceforge.net/projects/xampp/files/ [1-3] http://aktuell.de.selfhtml.org/extras/download.shtml
MehrODBC Was ist das? ODBC Treiber installieren ODBC-Zugriff einrichten ODBC Zugriff mit Excel ODBC Zugriff mit Word...
INHALTSVERZEICHNIS ODBC Was ist das?... 2 ODBC Treiber installieren... 2 ODBC-Zugriff einrichten... 2 ODBC Zugriff mit Excel... 5 ODBC Zugriff mit Word... 8 ODBC Zugriff mit Access... 11 1 ODBC WAS IST
Mehr2. Voraussetzung und Grundsätzliches
Installationsanleitung HAIDL- Händlerprogramm für Terminalserver 1. Haftungsausschluss Haidl Fenster & Türen GmbH übernimmt keine Haftung für Sach- und Vermögensschäden, die durch die Installation und
MehrInhaltsverzeichnis. Inhaltsverzeichnis. Vorwort 9
Inhaltsverzeichnis Vorwort 9 1 Quickstart 11 1.1 Der Begriff XAMPP 12 1.2 Installation von XAMPP für Windows 14 1.3 Installation von XAMPP für Linux 17 1.4 Installation von XAMPP für Mac OS X 19 1.5 XAMPP
MehrEine IP-Adresse zuweisen und auf das Gerät zugreifen
Benutzerhandbuch Inhalt Erste Schritte.............................................. 3 Unterstützte Browser............................................ 3 Informationen zu Standard-IP-Adressen.............................
MehrAktuelle Sicherheitsprobleme im Internet
Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt
MehrIT - Sicherheit und Firewalls
IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing
MehrWebseiten entwickeln mit ASP.NET
Webseiten entwickeln mit ASP.NET Eine Einführung mit umfangreichem Beispielprojekt. Alle Codes in Visual Basic und C# von Jamal Baydaoui 1. Auflage Hanser München 2013 Verlag C.H. Beck im Internet: www.beck.de
MehrKundenanleitung. Download Portal - support.dicos.de. DICOS GmbH Kommunikationssysteme
Kundenanleitung Download Portal - support.dicos.de DICOS GmbH Kommunikationssysteme Inhalt Was sind die Systemvoraussetzungen?... 2 Wie registriere ich mich?... 2 Wie ändere ich mein Passwort?... 2 Wie
MehrWALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN
WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Die 7 häufigsten Fehler im IT-Security- Management bei Webanwendungen (nach OWASP) München, 11.10.2011 c1 Folie 3 c1 Ich habe
MehrWordPress lokal mit Xaamp installieren
WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp
MehrErste Schritte. Eine Webseite erstellen. Erste Schritte Version 1
Erste Schritte In dieser Anleitung zeigen wir Ihnen, welche Schritte notwendig sind um eine Webseite bei uns in Betrieb zu nehmen. Exemplarisch wird dies mit Windows XP und den unter Windows verfügbaren
MehrLiteratur und Links. Webtechnologien WS 2017/18 Teil 1/Entwicklung
Literatur und Links [1-1] Seidler, Kai; Vogelsang, Kay: Das XAMPP Handbuch. Addison-Wesley, 2006 [1-2] http://www.apachefriends.org/download.html http://sourceforge.net/projects/xampp/files/ [1-3] http://aktuell.de.selfhtml.org/extras/download.shtml
MehrBenachrichtigung bei neuen HSMW-Mails
Benachrichtigung bei neuen HSMW-Mails Die Browser-AddOns "WebMail Notifier" und "X-Notifier" bieten die Möglichkeit die Anzahl der ungelesenen E-Mails im Browser anzuzeigen. Inhaltsverzeichnis 1 Browser-AddOn
MehrMit WebDAV Verzeichnis verbinden
Mit WebDAV Verzeichnis verbinden WebDAV WebDAV ist ein Protokoll, um Verzeichnisse auf externen Servern wie ein Netzwerklaufwerk zur Verfügung zu stellen. Man kann sich dann mit dem Webserver wie mit einem
MehrTechnische Einbindung/Authentifizierung
Technische Einbindung/Authentifizierung Authentifizierungsmethoden Brockhaus NE GmbH Rosental 4 80331 München Deutschland Wir sind für Sie da Telefon: +49 89 96058745 E-Mail: service@brockhaus.de NE GmbH
MehrSchnelleinstieg Agenda Anywhere
Schnelleinstieg Agenda Anywhere Bereich: IT-Lösungen - Info für Anwender Nr. 86218 Inhaltsverzeichnis 1. Ziel 2. Beschreibung 3. Voraussetzungen 3.1. Sicherheitsinformationen Anywhere-Server 3.2. Betriebssysteme
MehrIn diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann.
In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann. All diese Befehle werden unter dem Begriff SQL DLC Data Control Language zusammengefasst.
MehrTechnical Note 0101 ewon
Technical Note 0101 ewon ebuddy - 1 - Inhaltsverzeichnis 1. Allgemeines... 3 1.1 Information... 3 1.2 Hinweis... 3 2. ebuddy... 4 2.1 Ansichtsebene und Kontext-Menü... 4 2.2 IP Adresse einstellen... 6
Mehr2. Praktikum: Verteilte Systeme und Webseiten
2. Praktikum: Verteilte Systeme und Webseiten 2.1. Einleitung Im ersten Praktikum wurde ein ADS-B Empfänger zum Empfang von Flugverkehrsdaten basierend auf einem Raspberry Pi und einem DVB-T Stick entwickelt.
MehrWie richte ich mein Webhosting auf dem Admin Panel ein?
Wie richte ich mein Webhosting auf dem Admin Panel ein? Anleitung für Unico Data AG Webhosting mit Parallels Plesk Panel Inhaltsverzeichnis Wie richte ich mein Webhosting auf dem Admin Panel ein?...1 Inhaltsverzeichnis...1
MehrAbbildung 6-8: Abfolge beim doppelten Abschicken von Formularen
HACK #55 Hack Doppeltes Abschicken von Formularen verhindern Durch die Verwendung einer Transaktionstabelle in Ihrer Datenbank können Sie das klassische Problem der doppelt abgeschickten Formulare verhindern.
MehrInformationstechnik & System-Management SQL INJECTION. Selbstgemachte Sicherheitslücken. SQL-Injection ITSB2006 Michael Donabaum
SQL INJECTION Selbstgemachte Sicherheitslücken Beschreibung SQL-Injection SQL-Einschleusung Ausnutzen von Sicherheitslücken in Zusammenspiel mit SQL-Datenbanken Mangelnde Maskierung von Metazeichen \ ;
MehrAktuelle Bedrohungen im Internet
Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrInternet-Sicherheit Sicherer Umgang mit dem Internet
Internet-Sicherheit Sicherer Umgang mit dem Internet Vortrag im Senioren-Freizeit-Treff, Flora Marzina 11.09.2012 Deborah Busch busch (at) internet-sicherheit.de Institut für Internet-Sicherheit if(is)
Mehr4. Februar 2008 Klausur EWA
Hochschule Darmstadt fbi Fachbereich Informatik Klausur Entwicklung webbasierter Anwendungen (EWA), WS 07/08 4. Februar 2008 Klausur EWA Name Vorname Matrikelnummer Note Aufgabe max. Punkte erreichte Punkte
MehrWeb Application Security: SQL-injection, Cross Site Scripting -- w3af
Web Application Security: SQL-injection, Cross Site Scripting -- w3af 1 Web 2.0 Application und Angriffspunkte Grundlagen: SQL SQL-injection Cross Site Scripting Web Application Scans mit w3af 2 Eine Web
MehrWORDPRESS DER ANFANG WORDPRESS LOKAL AUF DEM RECHNER INSTALLIEREN
WORDPRESS LOKAL AUF DEM RECHNER INSTALLIEREN Bevor wir uns mit Wordpress richtig auseinander setzen können, müssen wir noch eingies erledigen damit dieses Programm auch auf unserem Rechner läuft. Wir müssen
MehrUm Ihren neuen»counter«(besucherzähler) auf einer Webseite zu installieren, benötigen Sie folgenden HTML-Code:
Anleitung zum Counter Beim Kopieren der Code-Beispiele in dieser Anleitung ist die beispielhafte Counter-ID 0000000000 durch die eigene zehnstellige Counter-ID des jeweiligen Zählers zu ersetzen. Einbau
MehrPHP und MySQL. Integration von MySQL in PHP. Zellescher Weg 12 Willers-Bau A109 Tel. +49 351-463 - 32424. Michael Kluge (michael.kluge@tu-dresden.
Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) PHP und MySQL Integration von MySQL in PHP Zellescher Weg 12 Willers-Bau A109 Tel. +49 351-463 - 32424 (michael.kluge@tu-dresden.de) MySQL
MehrBroadway FAQ. Copyright 2017 Hauppauge Computer Works
Broadway FAQ Copyright 2017 Hauppauge Computer Works Inhaltsverzeichnis Verwenden eines externen Video-Players für Android...2 Symptome...2 Lösung...2 Router-Konfiguration, Beispiel: BELKIN...3 Lokale
MehrDatenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke
Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrDie Kassa. Mobile Geräte (Handy)
Die Kassa Mobile Geräte (Handy) Die Kassa Mobile Geräte Seite 2 Inhalt: Die Kassa... 1 Inhalt:... 2 1. Kurzanleitung... 3 2. Mobile Geräte... 4 Unterschied zur Desktopansicht:... 4 3. HTML Verzeichnis...
MehrHerzlich Willkommen zur Live Hacking Demonstration. Ralf Wildvang und Thomas Pusch
Herzlich Willkommen zur Live Hacking Demonstration Ralf Wildvang und Thomas Pusch Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt Trainer für IT- und Informationssicherheit
MehrKey-basierte SSH Login mit PuTTY
Key-basierte SSH Login mit PuTTY Diese Anleitung veranschaulicht, wie man ein private/public Key Paar generiert und verwendet um sich auf einem entfernten System mit SSH unter Verwendung von PuTTY einzuloggen.
MehrWie funktioniert das WWW? Sicher im WWW
Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/
MehrPlay Framework, MySQL, JPA, HQL, HTML, jquery,
Play Framework, MySQL, JPA, HQL, HTML, jquery, Wer Mit wem Resultat 1.Kunde Schalter: Bibliothekarin Bestimmt,welcher Archivar die Zeitschrift holen geht 2. Schalter: Bibliothekarin Archivar Kontrollübergabe
MehrKMU Ratgeber AG. Im Ifang Effretikon. Telefon: Telefax: Internet:
WinWerk Prozess 11 WinWerk Remotezugriff 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Einführung... 2 1.1 Voraussetzungen...
MehrWebdesign im Tourismus
Übung Prof. Dr. Markus Landvogt Zur Vorlesung 5.5 Sitemap 5 TYPO3 5.2. Anlegen von Administratoren und Redakteure WEBD 05 1 5.5 Sitemap Sitemap 1. Arbeits-Sitemap 2. Vollständigkeit Leitbild i-i-i 3. Links
MehrCyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen
03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht
MehrPKS-Team. Installationsanleitung LAN-Relais 2-Fach und 8-Fach
PKS-Team Installationsanleitung LAN-Relais 2-Fach und 8-Fach PKS-Team 01.04.2018 Inhalt An der Strom anschließen... 3 Eigenes Netzteil nutzen... 3 Konfigurieren des LAN-Relais... 5 LAN Relais mit einem
MehrEinführung Internet Geschichte, Dienste, Intra /Extranet, Browser/Server, Website Upload. Dipl. Ing. Dr. Alexander Berzler
Einführung Internet Geschichte, Dienste, Intra /Extranet, Browser/Server, Website Upload Dipl. Ing. Dr. Alexander Berzler Die Geschichte des Internets Im Kalten Krieg (1960er Jahre) zwischen den beiden
MehrFunktionen nur wenn dann
Funktionen nur wenn dann Funktionen können auch nur in bestimmten Fällen angewendet werden. Code wird nur in einem bestimmten Fall ausgeführt Code Ja Code Block wahr if wahr? Nein else Code Block Alternative
Mehr