Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit dem Web-Framework Django
|
|
- Adam Baumgartner
- vor 5 Jahren
- Abrufe
Transkript
1 Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit dem Web-Framework Django 29. Januar 2018 Yannick Linke 2018 Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 1
2 Übersicht Web-Frameworks 2018 Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 2
3 Übersicht Web-Frameworks Objekt-relationale Mapper 2018 Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 2
4 Übersicht Web-Frameworks Objekt-relationale Mapper Templates 2018 Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 2
5 Übersicht Web-Frameworks Objekt-relationale Mapper Templates Caching 2018 Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 2
6 Übersicht Web-Frameworks Objekt-relationale Mapper Templates Caching Angriffsmöglichkeiten 2018 Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 2
7 Übersicht Web-Frameworks Objekt-relationale Mapper Templates Caching Angriffsmöglichkeiten Django 2018 Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 2
8 Übersicht Web-Frameworks Objekt-relationale Mapper Templates Caching Angriffsmöglichkeiten Django Sicherheit 2018 Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 2
9 Übersicht Web-Frameworks Objekt-relationale Mapper Templates Caching Angriffsmöglichkeiten Django Sicherheit Realisierung 2018 Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 2
10 Übersicht Web-Frameworks Objekt-relationale Mapper Templates Caching Angriffsmöglichkeiten Django Sicherheit Realisierung Datenbank 2018 Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 2
11 Übersicht Web-Frameworks Objekt-relationale Mapper Templates Caching Angriffsmöglichkeiten Django Sicherheit Realisierung Datenbank Floyd-Warshall-Algorithmus 2018 Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 2
12 Übersicht Web-Frameworks Objekt-relationale Mapper Templates Caching Angriffsmöglichkeiten Django Sicherheit Realisierung Datenbank Floyd-Warshall-Algorithmus Benutzeroberfläche 2018 Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 2
13 Web-Frameworks Eine Sammlung von Paketen oder Bibliotheken, die grundlegende Funktionen enthalten, um Web-Entwicklung zu vereinfachen, wie: > Templates 2018 Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 3
14 Web-Frameworks Eine Sammlung von Paketen oder Bibliotheken, die grundlegende Funktionen enthalten, um Web-Entwicklung zu vereinfachen, wie: > Templates > Datenbankzugriff 2018 Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 3
15 Web-Frameworks Eine Sammlung von Paketen oder Bibliotheken, die grundlegende Funktionen enthalten, um Web-Entwicklung zu vereinfachen, wie: > Templates > Datenbankzugriff > Sessions und Authentifikation 2018 Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 3
16 Web-Frameworks Eine Sammlung von Paketen oder Bibliotheken, die grundlegende Funktionen enthalten, um Web-Entwicklung zu vereinfachen, wie: > Templates > Datenbankzugriff > Sessions und Authentifikation > Übersetzungen 2018 Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 3
17 Objekt-relationale Mapper > Abstraktionsebene, die das Ansteuern der Datenbank erleichtert Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 4
18 Objekt-relationale Mapper > Abstraktionsebene, die das Ansteuern der Datenbank erleichtert. > Erlauben das Definieren von Tabellen durch Klassen in der genutzten Programmiersprache Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 4
19 Objekt-relationale Mapper > Abstraktionsebene, die das Ansteuern der Datenbank erleichtert. > Erlauben das Definieren von Tabellen durch Klassen in der genutzten Programmiersprache. > Durch diese Klassen wird auch auf Einträge in der Datenbank zugegriffen Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 4
20 Templates Definition einer Vorlage, die mit Daten gefüllt und dann ausgeben wird Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 5
21 Templates Definition einer Vorlage, die mit Daten gefüllt und dann ausgeben wird. <select > {% for user in users %} <option >{{ user. username }} </ option > {% endfor %} </select> 2018 Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 5
22 Templates Definition einer Vorlage, die mit Daten gefüllt und dann ausgeben wird. <select > {% for user in users %} <option >{{ user. username }} </ option > {% endfor %} </select> <select > <option >UserA </ option > <option >UserB </ option > </select> 2018 Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 5
23 Caching > Viele Frameworks erlauben das temporäre Speichern von Informationen Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 6
24 Caching > Viele Frameworks erlauben das temporäre Speichern von Informationen. > Führt zu niedrigeren Zugriffszeiten und verringert die Last pro Anfrage Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 6
25 Caching > Viele Frameworks erlauben das temporäre Speichern von Informationen. > Führt zu niedrigeren Zugriffszeiten und verringert die Last pro Anfrage. > Meist für Informationen aus Datenbanken, generiertes HTML, oder Ergebnisse von aufwendigen Berechnungen verwendet Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 6
26 Angriffsmöglichkeiten Einige bekannte Angriffe, die mit Web-Frameworks verhindert werden können, sind: 2018 Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 7
27 Angriffsmöglichkeiten Einige bekannte Angriffe, die mit Web-Frameworks verhindert werden können, sind: > XSS (Cross-Site Scripting): JavaScript in ungefilterten Eingabemasken Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 7
28 Angriffsmöglichkeiten Einige bekannte Angriffe, die mit Web-Frameworks verhindert werden können, sind: > XSS (Cross-Site Scripting): JavaScript in ungefilterten Eingabemasken. > CSRF (Cross-Site Request Forgery): JavaScript auf einer anderen Webseite, das Anfragen im Namen des Nutzers sendet Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 7
29 Angriffsmöglichkeiten Einige bekannte Angriffe, die mit Web-Frameworks verhindert werden können, sind: > XSS (Cross-Site Scripting): JavaScript in ungefilterten Eingabemasken. > CSRF (Cross-Site Request Forgery): JavaScript auf einer anderen Webseite, das Anfragen im Namen des Nutzers sendet. > SQL-Injection: SQL-Abfrage in ungefilterten Nutzereingaben Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 7
30 Django > Entwickelt von zwei Angestellten der Niederländischen Firma World Online im August Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 8
31 Django > Entwickelt von zwei Angestellten der Niederländischen Firma World Online im August > Nach 2 Jahren quelloffen veröffentlicht und nach dem Jazz-Musiker Django Reinhardt benannt Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 8
32 Django > Entwickelt von zwei Angestellten der Niederländischen Firma World Online im August > Nach 2 Jahren quelloffen veröffentlicht und nach dem Jazz-Musiker Django Reinhardt benannt. > Derzeit finanziell von Django Software Foundation unterstützt und von Entwicklern aller Welt weiterentwickelt Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 8
33 Django Sicherheit Bekannte Angriffsmethoden wie CSRF, XSS und SQL-Injection sind mit einfachen Mitteln zu verhindern: 2018 Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 9
34 Django Sicherheit Bekannte Angriffsmethoden wie CSRF, XSS und SQL-Injection sind mit einfachen Mitteln zu verhindern: > CSRF-Token in Formularen 2018 Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 9
35 Django Sicherheit Bekannte Angriffsmethoden wie CSRF, XSS und SQL-Injection sind mit einfachen Mitteln zu verhindern: > CSRF-Token in Formularen > Variablen in Templates werden encodiert 2018 Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 9
36 Django Sicherheit Bekannte Angriffsmethoden wie CSRF, XSS und SQL-Injection sind mit einfachen Mitteln zu verhindern: > CSRF-Token in Formularen > Variablen in Templates werden encodiert > Djangos objekt-relationaler Mapper 2018 Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 9
37 Django Sicherheit ORM User. objects. filter( username ='A')\.values('username', 'id') Listing: Django ORM 2018 Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 10
38 Django Sicherheit ORM User. objects. filter( username ='A')\.values('username', 'id') Listing: Django ORM SELECT "auth_user"."username", "auth_user"."id" FROM " auth_user" WHERE " auth_user"." username" = 'A' Listing: SQL-Abfrage 2018 Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 10
39 Datenbank user id: int username: varchar *..1 user_id 1..* buyer_id bill id: int date: date buyer_id: int image: varchar *..1 bill_id split id: int item_id: int user_id: int item_id *..1 item id: int price: int bill_id: int Abbildung: Darstellung der relevanten Tabellen und Felder 2018 Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 11
40 Floyd-Warshall-Algorithmus > Wegfindungsalgorithmus für gewichtete, gerichtete Kanten Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 12
41 Floyd-Warshall-Algorithmus > Wegfindungsalgorithmus für gewichtete, gerichtete Kanten. > Benannt nach Robert Floyd und Stephen Warshall Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 12
42 Floyd-Warshall-Algorithmus > Wegfindungsalgorithmus für gewichtete, gerichtete Kanten. > Benannt nach Robert Floyd und Stephen Warshall. > Erlaubt zwei gerichtete Kanten zwischen zwei Knoten Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 12
43 Floyd-Warshall-Algorithmus Eingabedaten {'UserA': { 'UserB': 12.49, 'UserC': 25}, 'UserB': { 'UserA': 20.35, 'UserC': 1.35}} UserC UserA UserB Abbildung: Darstellung als Knotenmodell 2018 Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 13
44 Floyd-Warshall-Algorithmus Erste Iteration UserC UserA UserB Abbildung: Model zu Beginn 2018 Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 14
45 Floyd-Warshall-Algorithmus Erste Iteration UserA UserA UserC 1.35 UserB UserC 1.35 UserB Abbildung: Model zu Beginn Abbildung: Erste Iteration 2018 Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 14
46 Floyd-Warshall-Algorithmus Ergebnis UserA UserC UserB Abbildung: Zweite Iteration und Ergebnis {'UserA': { 'UserC': 17.14}, 'UserB': { 'UserC': 9.21}} 2018 Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 15
47 Benutzeroberfläche Abbildung: Hauptseite nach dem Login 2018 Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 16
48 Benutzeroberfläche Abbildung: Hinzufügen einer Rechnung 2018 Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 17
49 Benutzeroberfläche Abbildung: Editieren einer Rechnung 2018 Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 18
50 Benutzeroberfläche Abbildung: Anzeigen einer Rechnung 2018 Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 19
51 Benutzeroberfläche Abbildung: Auflistung aller Rechnungen 2018 Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 20
52 Benutzeroberfläche Abbildung: Monatliche Abrechnung via Floyd-Warshall 2018 Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 21
53 Quellen Django Englisch URL: Mozilla Developer Network. Server-side web frameworks Englisch URL: Learn/Server-side/First_steps/Web_frameworks OWASP. Category: Attack Englisch URL: Aleksejs Voroncovs. Der Floyd-Warshall Algorithmus Deutsch URL: Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 22
54 Ende Vielen Dank für Ihre Aufmerksamkeit. Fragen? 2018 Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django 23
PHP-5-Zertifizierung. Block 12 Security.
PHP-5-Zertifizierung Block 12 Security Allgemeine Regeln Alle Eingaben (von außen) sind (potenziell) böse Eingaben filtern/validieren Ausgaben escapen Trauen Sie nichts von außen! GET-/POST-Daten Cookies
MehrWeb Application Security: SQL-injection, Cross Site Scripting -- w3af
Web Application Security: SQL-injection, Cross Site Scripting -- w3af 1 Web 2.0 Application und Angriffspunkte Grundlagen: SQL SQL-injection Cross Site Scripting Web Application Scans mit w3af 2 Eine Web
MehrEinführung in Web-Security
Einführung in Web-Security Alexander»alech«Klink Gulaschprogrammiernacht 2013 Agenda Cross-Site-Scripting (XSS) Authentifizierung und Sessions Cross-Site-Request-Forgery ([XC]SRF) SQL-Injections Autorisierungsprobleme
MehrSicherheitslücken in Webanwendungen -
Manuel Ziegler Web Hacking Sicherheitslücken in Webanwendungen - Lösungswege für Entwickler Mit Playground im Internet HANSER Vorwort IX 1 Sicherheitsprobleme im Internet und deren Folgen 1 1.1 Sicherheitsprobleme
MehrCASE STUDY SICHERES ONLINEBANKING
CASE STUDY SICHERES ONLINEBANKING Spätestens seit den Enthüllungen von Edward Snowden ist IT-Sicherheit ein nicht nur in den Medien intensiv diskutiertes Thema. Auch die Bundesregierung will mit dem in
MehrIT-Sicherheit. Sicherheit von Webanwendungen 7. Januar 2011
IT-Sicherheit Sicherheit von Webanwendungen 7. Januar 2011 Prof. Dr. Matthew Smith Hergen Harnisch smith@rrzn.uni-hannover.de harnisch@rrzn.uni-hannover.de M.Smith/H.Harnisch, LÜ IT-Sicherheit, 7. Januar
MehrWeb-Sicherheit: Kein fauler Zauber?! Kai Jendrian. <Seminartitel> <Seminartitel>
Web-Sicherheit: Kein fauler Zauber?! Security Consulting GmbH, Karlsruhe Seite 1 Security Consulting GmbH, Karlsruhe Seite 2 Security Consulting GmbH, Karlsruhe Seite 3 Security
MehrSicherheit von Webapplikationen Sichere Web-Anwendungen
Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt
MehrWie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab?
APEX aber sicher Wie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab? Carola Berzl BASEL BERN BRUGG GENF LAUSANNE ZÜRICH DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR.
MehrSicherheit in Webanwendungen CrossSite, Session und SQL
Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery
MehrKapitel 14. Objekt-relationales Mapping (ORM) mit Hibernate bzw. Java Persistance API (JPA) Prof. Dr. Wolfgang Weber Vorlesung Datenbanken
Kapitel 14 Objekt-relationales Mapping (ORM) mit Hibernate bzw. Java Persistance API (JPA) 1 Wozu Objekt-relationales Mapping? - Problematik - Business-Schicht OO-Klassen Unvereinbarkeit der Paradigmen
MehrInhaltsverzeichnis. Einleitung
Einleitung 1 Rapid Web Development 1.1 Alle reden von Web 2.0 1.2 Was ist ein Web-Development-Framework? 1.3 Die zentralen Komponenten von TurboGears Python Kid-Templating CherryPy SQLObject Weitere Komponenten
MehrAktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen
FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte
MehrPlay Framework, MySQL, JPA, HQL, HTML, jquery,
Play Framework, MySQL, JPA, HQL, HTML, jquery, Wer Mit wem Resultat 1.Kunde Schalter: Bibliothekarin Bestimmt,welcher Archivar die Zeitschrift holen geht 2. Schalter: Bibliothekarin Archivar Kontrollübergabe
MehrMoney for Nothing... and Bits4free
Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom
Mehritsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 2013 OneConsult GmbH www.oneconsult.com
itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 13.03.2013 Agenda Vorstellung Open Web Application Security Project (OWASP) Die OWASP Top 10 (2013 RC1) OWASP Top 3 in der
MehrAbsicherung von Web-Anwendungen in der Praxis Highlights aus den OWASP TOP 10
The OWASP Foundation http://www.owasp.org Absicherung von Web-Anwendungen in der Praxis Highlights aus den OWASP TOP 10 Tobias Glemser tobias.glemser@owasp.org tglemser@tele-consulting.com Ralf Reinhardt
MehrV10 I, Teil 2: Web Application Security
IT-Risk-Management V10 I, Teil : Web Application Security Tim Wambach, Universität Koblenz-Landau Koblenz, 9.7.015 Agenda Einleitung HTTP OWASP Security Testing Beispiele für WebApp-Verwundbarkeiten Command
MehrKompendium der Web-Programmierung
. Thomas Walter Kompendium der Web-Programmierung Dynamische Web-Sites Mit 510 Abbildungen und 22 Tabellen 4ü Springer OOM- Hinweise zum Gebrauch des Buches XIII Teil I Grundlagen der Web-Programmierung
MehrAktuelle Bedrohungen im Internet
Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung
MehrDas Einsteigerseminar ASP
Hiroshi Nakanishi Das Einsteigerseminar ASP M - fy? Einleitung 13 Für wen wurde dieses Buch geschrieben? 13 Der des Einsteigerseminars 13 Das Konzept des Einsteigerseminars 14 Aufgeht's! 15 1 Das Konzept
MehrThema PHP-Sicherheits-Training-System. vorgelegt von Timo Pagel
Thema PHP-Sicherheits-Training-System vorgelegt von Timo Pagel Hamburg, den 29.04.2014 Agenda 1 PHP-Sicherheit 2 Erstellung 3 Evaluation 4 Fazit 1 / 24 Agenda 1 PHP-Sicherheit Motivation OWASP Top 10 Demonstration
MehrWeb 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte
Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In)Security - Themen Alte Freunde SQL Injections, Code Executions & Co. Cross Site Scripting Cross Site Scripting in der Praxis JavaScript
MehrMySQL, Java und einiges mehr
MySQL, Java und einiges mehr Client Der Browser Firefox Chrome Safari Internet Explorer URL http://localhost:8080/html/index.html Internet Die darzustellende Webseite HTML Server Apache Tomcat Jetty
MehrPHP Programmierung. Seminarunterlage. Version 1.07 vom
Seminarunterlage Version: 1.07 Version 1.07 vom 19. Dezember 2018 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen
MehrJens Ferner. Profikurs PHP-Nuke
Jens Ferner Profikurs PHP-Nuke Einsatz, Anpassung und fortgeschrittene Progammierung PHP-Nuke vom Start bis zur strukturierten Anwendung - Mit umfassender interner Funktionsreferenz 2., verbesserte und
MehrDjango - ein Python Web-Framework
31. Mai 2011 Inhaltsverzeichnis 1 Überblick Was ist Django Merkmale Anforderungen 2 MVC im Detail Model Controller View 3 Live-Demo 4 Wie geht es weiter? Was ist Django Was ist Django? quelloffenes Web-Framework
MehrEine Untersuchung der Funktionen des Apache Wicket Webframeworks
Eine Untersuchung der Funktionen des Apache Wicket Webframeworks Seminararbeit von Olaf Matticzk 1 15.01.2016 (c) by synaix 2016 synaix...your business as a service. Agenda 1. Einleitung 2. Webanwendungen
MehrWelche Gefahren gehen vom Firmenauftritt im Internet aus?
Die Webseite als Eintrittspunkt Welche Gefahren gehen vom Firmenauftritt im Internet aus? Bekannt gewordene Schwachstellen & Angriffe Bekannt gewordene Schwachstellen & Angriffe Quelle: http://www.vulnerability-db.com/dev/index.php/2014/02/06/german-telekom-bug-bounty-3x-remote-vulnerabilities/
MehrSicherheit Web basierter Anwendungen
Sicherheit Web basierter Anwendungen IT Sicherheit Dozent: Prof. Dr. Stefan Karsch Enriko Podehl 13.02.2008 Einleitung it Web basierte basierte Anwendungen Teil unseres Alltags Geben dabei persönliche
MehrFehlende Input-Filterung. Klaus Kusche
Fehlende Input-Filterung Klaus Kusche Grund-Problem Benutzer-Eingaben (= meist Eingaben in Web-Formularen, aber auch Commandline- oder Dialog-Inputs, Dateien und Netz-Requests,...) werden nicht gefiltert
MehrDr. Bruce Sams, GF OPTIMA. OPTIMA Business Information Technology GmbH ist eine Beratungsfirma, spezialisiert auf
Dr. Bruce Sams, GF OPTIMA bruce.sams@optimabit.de www.optimabit.de Über OPTIMA OPTIMA Business Information Technology GmbH ist eine Beratungsfirma, spezialisiert auf Applikationssicherheit und -Entwicklung
Mehr1 Guido Röwekamp arvato Systems GmbH 21. Juni ATICS Tage 2015
1 Guido Röwekamp arvato Systems GmbH 21. Juni 2015 ATICS Tage 2015 Herausforderung Release-Wechsel Migration oder Upgrade? Rahmenbedingungen für einen Release-Wechsel Maximale Downtime: 2 Stunden Fall
MehrDatenbankprogrammierung mit MySQL 5 und PHP 5 Spona
DAS EINSTEIGERSEMINAR Datenbankprogrammierung mit MySQL 5 und PHP 5 von Helma Spona Neuausgabe Datenbankprogrammierung mit MySQL 5 und PHP 5 Spona schnell und portofrei erhältlich bei beck-shop.de DIE
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu
MehrSecurity-Webinar. September Dr. Christopher Kunz, filoo GmbH
Security-Webinar September 2015 Dr. Christopher Kunz, filoo GmbH Ihr Webinar-Team _ Referent: Dr. Christopher Kunz _ CEO Hosting filoo GmbH / TK AG _ Promotion IT Security _ Vorträge auf Konferenzen _
MehrWeb-Security. IT-Security. Andreas Unterweger. Studiengang Web Business & Technology FH Kufstein. Sommersemester 2017
Web-Security IT-Security Andreas Unterweger Studiengang Web Business & Technology FH Kufstein Sommersemester 2017 Andreas Unterweger (FH Kufstein) Web-Security Sommersemester 2017 1 / 24 Überblick Web-Security
MehrThema PHP-Sicherheits-Training-System. Timo Pagel
Thema PHP-Sicherheits-Training-System Timo Pagel Hamburg, den 13.05.2014 Agenda 1 PHP-Sicherheit 2 Erstellung 3 Evaluation 4 Fazit 1 / 27 Agenda 1 PHP-Sicherheit Motivation OWASP Top 10 Demonstration einer
MehrGrundkurs MySQL und PHP
Martin Pollakowski Grundkurs MySQL und PHP So entwickeln Sie Datenbanken mit Open Source Software 2., verbesserte und erweiterte Auflage Anwendung und Nutzen von Datenbanken 1 Was ist eine Datenbank? 1
Mehr[14-04] Huseby, Sverry: Sicherheitsrisiko Web-Anwendung. dpunkt, 2004
Literatur I [14-01] Power, Richard: Attacken im Web. Markt+Technik, 2001 [14-02] Kunz, Christopher; Esser, Stefan: PHP-Sicherheit. dpunkt, 3. Auflage, 2008 [14-03] Ziegler, Paul Sebastian: Cross-Site Scripting.
MehrHochschule Darmstadt Fachbereich Informatik
Hochschule Darmstadt Fachbereich Informatik Entwicklung webbasierter Anwendungen Praktikumsaufgaben 1 5. & 6. Übung: Zielsetzung und allgemeine Hinweise Zielsetzung Sie sollen die Datenbankanbindung mit
MehrHochschule Darmstadt Fachbereich Informatik
Hochschule Darmstadt Fachbereich Informatik Entwicklung webbasierter Anwendungen Praktikumsaufgaben 1 1 5. & 6. Übung: Zielsetzung und allgemeine Hinweise Zielsetzung Sie sollen die Datenbankanbindung
MehrDas diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen
Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen 16OH21005 gefördert. Die Verantwortung für den Inhalt dieser
MehrWebentwicklung mit Django
Webentwicklung mit Django Michael Ziegler WebDevFulda standpy.de 3. März 2010 Inhalt 1 Webentwicklung - wo ist das Problem? 2 Was kann denn mehr? 3 O RLY? 4 Was ist alles möglich? 5 Und jetzt? Hobbybereich
MehrSecure Webcoding for Beginners
Secure Webcoding for Beginners $awareness++ Florian Brunner Florian Preinstorfer 09.06.2010 Hacking Night 2010 Vorstellung Florian Brunner Software Engineer CTF-Team h4ck!nb3rg Student sib08 Florian Preinstorfer
MehrSkalierbare Webanwendungen mit Python und Google App Engine
Skalierbare Webanwendungen mit Python und Google App Engine Oliver Albers 03. Juli 2008 1/32 Einführung Worum geht es? Pro und Contra Technik Genereller Aufbau Anwendungskonfiguration Verarbeitung von
MehrSchnell performante Web-Applikationen entwickeln. Markus Zapke-Gründemann LinuxTag 2012
Schnell performante Web-Applikationen entwickeln Markus Zapke-Gründemann LinuxTag 2012 Übersicht Vorstellung Was ist Django? Architektur Code Django Roadmap Entwicklungsprozess Django in Zahlen Django
MehrDatenbanken Unit 9: OLAP, OLTP, Data Warehouse Ranking Algorithmen
Datenbanken Unit 9: OLAP, OLTP, Data Warehouse Ranking Algorithmen 28. V. 2018 Outline 1 Organisatorisches 2 OLTP, OLAP, SAP, and Data Warehouse OLTP and OLAP SAP 3 Ranking 4 SQL Organisatorisches Ergebnisse
MehrSichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web- Anwendungen
Sichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web- Anwendungen Sebastian Schinzel Virtual Forge GmbH University of Mannheim SAP in a Nutshell Weltweit führendes Unternehmen für
MehrHacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink
Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink Hacker-Angriffe 3.11.2010 Hacker-Methoden in der IT-Sicherheitsausbildung Dr. Martin Mink 2 Typische Angriffe auf Web- Anwendungen SQL Injection
MehrAktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen
Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt
MehrIn diesem Abschnitt wollen wir uns mit dem Thema XML Datenbank beschäftigen. Das Ziel ist, herauszufinden, was XML Datenbank überhaupt sind und was
1 In diesem Abschnitt wollen wir uns mit dem Thema XML Datenbank beschäftigen. Das Ziel ist, herauszufinden, was XML Datenbank überhaupt sind und was die wichtigsten Konzepte sind. Den Themenbereich XML
MehrMatthias-Claudius-Gymnasium Fachcurriculum Informatik
Klasse 8 (2-stündig) Grundlagen der Informatik Einführung in die Programmierung mit Scratch 10 Wochen Betriebssysteme - die Aufgaben eines Betriebssystems nennen. - Einstellungen des Betriebssystems in
MehrJust-In-Time Security: Sicherheit im Entwicklungsprozess
Just-In-Time Security: Sicherheit im Entwicklungsprozess Mike Wiesner SpringSource Germany Über mich Senior Consultant bei SpringSource Germany Spring-/Security-Consulting Trainings IT-Security Consulting
MehrAPEX Datenverwaltung Wo sind die Daten gerade? Dr. Gudrun Pabst
APEX Datenverwaltung Wo sind die Daten gerade? Dr. Gudrun Pabst Basel Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg München Stuttgart Wien Voraussetzungen Alles hier gezeigte benötigt
MehrAktuelle Angriffstechniken auf Web-Applikationen. Andreas Kurtz cirosec GmbH, Heilbronn
Aktuelle Angriffstechniken auf Web-Applikationen Andreas Kurtz cirosec GmbH, Heilbronn Gliederung Schwachstellen-Überblick Präsentation aktueller Angriffstechniken XPath-Injection Cross-Site Request Forgery
MehrWeb 2.0-Hacking Live Vorführung. Philipp Rocholl, Secaron AG Proseminar "Network Hacking und Abwehr", 27.01.2011
Web 2.0-Hacking Live Vorführung Philipp Rocholl, Secaron AG Proseminar "Network Hacking und Abwehr", 27.01.2011 Übersicht Vorstellung Motivation Penetrationstests Schwachstellenklassen im Webumfeld Live
MehrInhaltsverzeichnis. vii
D3kjd3Di38lk323nnm vii 1 Einleitung... 1 1.1 Zielsetzung...... 1 1.2 Konventionen... 2 1.3 Was ist neu in Rails 3.1?... 3 1.4 Aufbau des Buchs.... 7 1.5 Wer dieses Buch lesen sollte.... 8 1.6 Wie man dieses
MehrDatenbanken Unit 9: OLAP, OLTP und objektrelationale Datenbanken
Datenbanken Unit 9: OLAP, OLTP und objektrelationale Datenbanken 31. V. 2016 Outline 1 Organisatorisches 2 SQL 3 OLTP, OLAP, SAP, and Data Warehouse OLTP and OLAP SAP 4 Objekt-relationale Datenbanken Beispiel
MehrSession 2. Notes Apps auf ipad & Co. Wie native Apps mit Notes synchronisieren können.
Session 2 Notes Apps auf ipad & Co Wie native Apps mit Notes synchronisieren können. Heute: Beispiele mit echtem Code, Erfahrungen aus dem echten Leben, Überlegungen zur Performance Beispiel 1: Ansicht
MehrARDS-Projekt. Datenbankentwicklung für medizinische Auswertungen. Dr. Thomas Meinike
ARDS-Projekt Datenbankentwicklung für medizinische Auswertungen Dr. Thomas Meinike thomas.meinike@et.fh-merseburg.de Fachhochschule Merseburg Fachbereich Elektrotechnik, Informationstechnik und Medien
MehrRuby on Rails Sicherheit. Heiko Webers 42@rorsecurity.info
Ruby on Rails Sicherheit Heiko Webers 42@rorsecurity.info Heiko Webers Ruby On Rails Security Project: www.rorsecurity.info E-Book Ruby On Rails Security Ruby On Rails Security Audits Webanwendungen Trends
MehrScriptsprachen für dynamische Webauftritte
Wolfgang Dehnhardt Scriptsprachen für dynamische Webauftritte JavaScript, VBScript, ASP, Perl, PHP, XML HANSER Inhalt Vorbemerkungen 1 1 Einleitung 9 1.1 Statik und Dynamik 9 1.2 Was sind Scriptsprachen?
MehrOWASP und APEX. Eine Einführung. Wir kümmern uns! Sebastian Wittig Systementwickler merlin.zwo InfoDesign GmbH & Co. KG Karlsruhe
OWASP und APEX Eine Einführung Sebastian Wittig Systementwickler merlin.zwo InfoDesign GmbH & Co. KG 76228 Karlsruhe Spitzenleistung heißt, sich auf seine Stärken zu konzentrieren. merlin.zwo Wir machen
MehrSecureNet GmbH For personal use only. Distribution not allowed.
1 Die Datenbank als Erfüllungsgehilfe für Datendiebe Eine Kurzeinführung in Injection-Angriffe DOAG Regionaltreffen Südbayern FH München, Raum R 1.046 Ralf Reinhardt, 21.04.2010, 17:30 http://www.securenet.de
MehrPHP- Umgang mit Datenbanken (1)
PHP- Umgang mit Datenbanken (1) Weitere Funktionen zum Umgang mit Datenbanken (Erzeugen, Löschen) und Tabellen (Erzeugen, Löschen) Zum Beispiel für das Erzeugen einer neuen Datenbank $dbname= blumendb
MehrHACK YOUR OWN WEBSITE! WEB SECURITY IM SELBSTVERSUCH
HACK YOUR OWN WEBSITE! WEB SECURITY IM SELBSTVERSUCH Dr. Stefan Schlott, BeOne Stuttgart GmbH ABOUT.TXT Stefan Schlott, BeOne Stuttgart GmbH Java-Entwickler, Scala-Enthusiast, Linux-Jünger Seit jeher begeistert
MehrDabei sollen die Nutzern nach einer Authentifizierung entsprechend ihren Rechten Begriffe ändern, anlegen und kommentieren können.
Seite: 1 / 10 Designentwurf 1 Allgemeines 1.1 Kurzcharakterisierung Die Glossarverwaltung soll eine einheitliche Terminologie zwischen allen Beteiligten sicherstellen, hier zwischen den Mitarbeitern der
MehrDatenbanken Unit 9: OLAP, OLTP und objektrelationale Datenbanken
Datenbanken Unit 9: OLAP, OLTP und objektrelationale Datenbanken 17. V. 2017 Outline 1 Organisatorisches 2 SQL 3 OLTP, OLAP, SAP, and Data Warehouse OLTP and OLAP SAP 4 Objekt-relationale Datenbanken Beispiel
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten
MehrWhen your browser turns against you Stealing local files
Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester
MehrAPEX Datenverwaltung Wo sind die Daten gerade?
APEX Datenverwaltung Wo sind die Daten gerade? Dr. Gudrun Pabst Trivadis GmbH München Schlüsselworte: APEX, Sessionverwaltung, Dynamic Actions Einleitung Eine APEX-Anwendung wird erst durch zusätzliche
MehrVisualisierung von Geodaten in APEX Interactive Grid und OpenLayers
Foto: Volker Emersleben Visualisierung von Geodaten in APEX Interactive Grid und OpenLayers DB Systel GmbH Alessandro Fondacaro T.IPI 33 Düsseldorf 24.04.2018 Referent Alessandro Fondacaro Business Engineer
Mehr10. Datenbank Design 1
1 Die Hauptaufgabe einer Datenbank besteht darin, Daten so lange zu speichern bis diese explizit überschrieben oder gelöscht werden. Also auch über das Ende (ev. sogar der Lebenszeit) einer Applikation
MehrAdvanced Web Hacking. Matthias Luft Security Research mluft@ernw.de
Advanced Web Hacking Matthias Luft Security Research mluft@ernw.de ERNW GmbH. Breslauer Str. 28. D-69124 Heidelberg. www.ernw.de 6/23/2010 1 ERNW GmbH Sicherheitsdienstleister im Beratungs- und Prüfungsumfeld
MehrHochschule Darmstadt Fachbereich Informatik. Entwicklung webbasierter Anwendungen
Hochschule Darmstadt Fachbereich Informatik Entwicklung webbasierter Anwendungen 1 Entwicklung webbasierter Anwendungen, SS2016, Stefan Zander / Maximilian Madl/ Thomas Sauer 14.06.2016 Hochschule Darmstadt
MehrSichere Datenbankanfragen
Vorstand Sichere Datenbankanfragen OpenText WebSiteManagement (Delivery Server) Axel Reinhardt Agenda Was ist SQL-Injection? Beispiel eines Bestellprozesses Vorgehen eines Angreifers Härten der Web-Seite
MehrDoorBird Connect Snom
SYSTEMANFORDERUNGEN DoorBird IP Video Door Station D10x/D20x/D21x-Series oder DoorBird IP Upgrade D301A (Firmware Version 000119 und höher für Video-Funktionalität notwendig) D1XX, D3XX (D375 und D385
MehrHochschule Darmstadt Fachbereich Informatik
Hochschule Darmstadt Fachbereich Informatik Entwicklung webbasierter Anwendungen 1 Entwicklung webbasierter Anwendungen, WS2015/2016, Christopher Dörge / David Müller 11.01.2016 Hochschule Darmstadt Fachbereich
MehrProgrammierhandbuch SAP NetWeaver Composition Environment
Jan Rauscher, Volker Stiehl Programmierhandbuch SAP NetWeaver Composition Environment Galileo Press Bonn Boston Inhalt Vorwort 13 Einführung 17 1.1 Bedeutung und Nutzen 24 1.2 Grundlegende Annahmen 26
MehrWebbasierte Informationssysteme
SS 2004 Prof. Dr. Stefan Böttcher Universität Paderborn - SS 2004 - Prof. Dr. Stefan Böttcher Folie 1 Was ist eine relationale Datenbank? Menge von Relationen (=Tabellen) und Constraints (=Integritätsbedingungen)
MehrDaniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH
11.12.2012 Daniel Schalberger, SySS GmbH 1 LIVE-HACKING, Typische Schwachstellen im Online-Handel, Prävention Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 2 Daniel
MehrDatenbanken. Heute dreht sich alles um SELECT
Datenbanken Heute dreht sich alles um SELECT Stell dir vor, du betreibst einen Online Shop für internationale Lebensmittel. Dann brauchst du eine Datenbank, um Daten zu speichern. Zum Beispiel: Produkte
MehrZusammenfassung Web-Security-Check ZIELSYSTEM
Zusammenfassung Web-Security-Check ZIELSYSTEM für KUNDE (nachfolgend Auftraggeber genannt) von secudor GmbH Werner-von-Siemensstraße 6 Gebäude 9 86159 Augsburg (nachfolgend Auftragnehmer genannt) Inhalt
MehrInternet-Technologien
Internet-Technologien PHP Workshop Bau eines Gästebuches Bisher: Heute: Clientseitiges Skripting (Bsp.: JavaScript) Ausführung von Programm-Code auf dem Client-Rechner Entlastung des Server-Rechners ++
MehrAlgorithmische Mathematik I
Algorithmische Mathematik I Wintersemester 2011 / 2012 Prof. Dr. Sven Beuchler Peter Zaspel Übungsblatt zur Wiederholung Teil 1. Abgabe am -. Aufgabe 1. a) Was ist eine B-adische Darstellung mit fixer
MehrDatensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 7: 29.5.2015 Sommersemester 2015 h_da Heiko Weber, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie
MehrXSS for fun and profit
5. Chemnitzer Linux-Tag 1.-2.- März 2003 XSS for fun and profit Theorie und Praxis von Cross Site Scripting (XSS) Sicherheitslücken, Diebstahl von Cookies, Ausführen von Scripten auf fremden Webservern,
MehrOWASP Top 10. im Kontext von Magento. Mittwoch, 21. November 12
OWASP Top 10 im Kontext von Magento 1 Ich Fabian Blechschmidt (@Fabian_ikono) blechschmidt@fabianblechschmidt.de PHP seit 2004 Freelancer seit 2008 Magento seit 2011 Certified Magento Developer spielt
MehrHOLIDAY-FERIENWOHNUNGEN.COM Anleitung zur Aktivierung von Java Script und Informationen über Cookies
HOLIDAY-FERIENWOHNUNGEN.COM Anleitung zur Aktivierung von Java Script und Informationen über Cookies Für die Eintragung Ihrer Daten in unsere Datenbank sind aus technischen Gründen einige wenige Voraussetzungen
MehrBrowsereinstellungen Geobasisdaten online
Browsereinstellungen Geobasisdaten online Allgemein Die Internetanwendung GIS Portal benötigt zur korrekten Ausführung bestimmte Voraussetzungen, die vom darstellenden Browser erfüllt werden müssen. Browserversionen
MehrSQL-Injection. Seite 1 / 16
SQL-Injection Seite 1 / 16 Allgemein: SQL (Structured Query Language) Datenbanksprache zur Definition von Datenstrukturen in Datenbanken Bearbeiten und Abfragen von Datensätzen Definition: SQL-Injection
MehrBrogrammiereii lernen in
Walter Doberenz / Thomas Kowalski Brogrammiereii lernen in J1JIUJLM9UJLU-.MJCIMJMJI Carl Hanser Verlag München Wen Inhaltsverzeichnis Lektion 1: Einführung und Überblick 17 Theoretische Grundlagen 17 Windows-Programmierung
Mehr<Insert Picture Here> APEX? Aber sicher! Tipps und Tricks für eine sichere APEX-Umgebung. Carsten Czarski, ORACLE Deutschland B.V. Co.
APEX? Aber sicher! Tipps und Tricks für eine sichere APEX-Umgebung Carsten Czarski, ORACLE Deutschland B.V. Co. KG Themen Grundsätzliches zur APEX-Architektur Security-Attribute in
MehrPräsentation mongodb. David Wild
Präsentation mongodb David Wild 11.12.2012 Einleitung 2009 vom US-Startup 10gen als Open-Source-Lösung vorgestellt Einleitung 2009 vom US-Startup 10gen als Open-Source-Lösung vorgestellt Name stammt aus
Mehrweb2py - Web-Framework mit didaktischem Hintergrund Nik Klever Hochschule Augsburg
web2py - Web-Framework mit didaktischem Hintergrund Nik Klever Hochschule Augsburg web2py ein modernes Python-Application-Framework, dessen Ausrichtung ursprünglich auf die Ausbildung von Studierenden
Mehr