Stichwortverzeichnis. Web Hacking



Ähnliche Dokumente
Inhaltsverzeichnis. Web Hacking

Sicherheitslücken in Webanwendungen -

manuel ZIEGLER web HACKING Sicherheitslücken in Webanwendungen Lösungswege für Entwickler MIT PLAYGROUND IM INTERNET

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit von Webapplikationen Sichere Web-Anwendungen

Methoden der Kryptographie

Session Management und Cookies

OWASP Top 10. im Kontext von Magento. Mittwoch, 21. November 12

Inhaltsverzeichnis. Web Hacking

Verbreitete Angriffe

Audit von Authentifizierungsverfahren

Einführung in die moderne Kryptographie

Datensicherheit. Vorlesung 5: Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

AES. Jens Kubieziel 07. Dezember Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik

web HACKING Sicherheitslücken in Webanwendungen Lösungswege für Entwickler MIT PLAYGROUND IM INTERNET manuel ZIEGLER

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Einführung in Web-Security

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Das Verschlüsseln verstehen

VON. Kryptographie. 07. März Powerpoint-Präsentation

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

Praktische Kryptographie unter Linux

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Carsten Eilers. Ajax Security. Sichere Web-2.0-Anwendungen. ntwickier

aus: Bruno Studer "Netzwerkmanagement und Netzwerksicherheit", Zürich, vdf Hochschulverlag 2010

Verschlüsselung und Entschlüsselung

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Web 2.0 (In) Security PHPUG Würzburg Björn Schotte

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink

PHP-5-Zertifizierung. Block 12 Security.

Kryptographische Algorithmen

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Angriffe gegen Passwörter Ein sicheres Passwort Passwörter benutzen Passwörter sichern. Sichere Passwörter

Hacking. InfoPoint Jörg Wüthrich

und Digitale Signatur

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Kryptographie Reine Mathematik in den Geheimdiensten

Aktuelle Bedrohungen im Internet

Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom

IT-Sicherheit und Kryptographie in der Praxis. Fehler aus dem Alltag

Verteilte Systeme Unsicherheit in Verteilten Systemen

Verteilte Systeme. Übung 10. Jens Müller-Iden

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

HTL-Rankweil Einblick in IT-Sicherheit

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity

T.I.S.P. Community Meeting 2014 Berlin, Bewertung von Cloud-Angeboten

Sicherheit in Datenbank- und Informationssystemen

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

SSL-Protokoll und Internet-Sicherheit

ESecur Die einfache verschlüsselung

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

vii Inhalt 0x100 Einführung 1 0x200 Programmierung 7

Nationale Initiative für Internet- und Informations-Sicherheit

Bibliografische Informationen digitalisiert durch

-Verschlüsselung viel einfacher als Sie denken!

Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen

Cyber Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Informatik für Ökonomen II HS 09

Gefahren des Internets Wie sicher sind meine Daten?

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Aktuelle Sicherheitsprobleme im Internet

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Inhaltsverzeichnis. Lutz Fröhlich. PostgreSQL 9. Praxisbuch für Administratoren und Entwickler. ISBN (Buch):

Inhaltsverzeichnis. Vorwort Einleitung... 15

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Einführung in PGP/GPG Mailverschlüsselung

Botnetze und DDOS Attacken

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

Kryptographie. = verborgen + schreiben

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

IT-Sicherheit Kapitel 11 SSL/TLS

VPN Virtual Private Networks

Rechneranmeldung mit Smartcard oder USB-Token

RESTful API Grundlagen mit PHP und Payrexx

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze

Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel (löst Schlüsseltauschproblem) sichere Übermittlung

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Verteilte Dateisysteme

Trojanersichere Fenster: Verschlüsselung und Entschlüsselung

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

PHP und MySQL. Integration von MySQL in PHP. Zellescher Weg 12 Willers-Bau A109 Tel Michael Kluge (michael.kluge@tu-dresden.

Was ist Kryptographie

Sicherheit von PDF-Dateien

Codebreaker Ein Codebreaker ist jemand, der Chiffriercodes bricht (im Unterschied zum Kryptoanalytiker, der die Theorie dazu entwickelt).

SQL für Trolle. mag.e. Dienstag, Qt-Seminar

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

Netzwerksicherheit Übung 9 Websicherheit

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Web-Sicherheit. Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten:

Inhaltsverzeichnis. Einleitung... 11

P2P - Sicherheit Georg Lukas Seminar "Kommunikation in P2P-Netzen"

Transkript:

Stichwortverzeichnis zu Web Hacking von Manuel Ziegler ISBN (Buch): 978-3-446-44017-3 ISBN (E-Book): 978-3-446-44112-5 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-44017-3 sowie im Buchhandel Carl Hanser Verlag München

Index A ACK 115 addslashes 84 Adi Shamir 148 AJAX 19, 92 Amit Klein 96 Anonymous 103 API 48 arithmetischer Überlauf 158 Authentifi kationssysteme 53 Benutzername-Passwort-Authentifi zierung 53 Rechtesystem 67 Timeouts 70 Authentifi zierung 53 ff. Zugangskontrolle durch Passwörter 53 ff. B Benutzerdaten 61 ff. benutzerspezifi scher Schlüssel 62 ff. globaler Schlüssel 62 ff. benutzerdefi nierte Links 68 Benutzerfreundlichkeit 53 f. Black-Hat-Hacker IX Blackliste 153 Bradley Manning 5 Brute-Force 15 f. Rasteralgorithmus 44, 179 f. statistischer Vorteil 43, 180 verhindern 70 f. C Caching 111 Camilo Jiménez 125 Captcha 44 ff. Chris Shifl ett 84 Code-Injection 12 f. Cookie 91, 134 f. Cross-Site-Scripting/XSS 89 ff., 137 clientseitiges 95 ff. DOM-basiertes 95 ff. persistentes 94 ff. refl ektiertes 90 ff. verhindern 100 f. Cross-Site-Tracing 98, 137 curl 98 Cyber-Vandalismus 103 D Datenbank 75 ff. MySQL 76 relationales Datenbankkonzept 76 Primärschlüssel 76 Relation 76 Datenstruktur 49 Array 50, 158 Binärbaum 49, 163 Graph 169 ff. Adjazenzliste 169 Adjazenzmatrix 169 verkettete Liste 50, 163 DDoS siehe Distributed Denial of Service Denial of Service 103 ff. Distributed-Denial-of-Service 103 DNS-Injection 153 DNS-Spoofi ng 151, 153 temporäres 153 DOM 95 Domain Name System 151 DoS siehe Denial of Service

198 Index E Edward Snowden 5, 125, 154 E-Mail Verschlüsselung 130 Exploit 7 Exploit-Technik 156 Buffer-Overfl ows 157 Off-by-One-Fehler 156 F Facebook 97 Facebook-Neujahrspanne 4 Fantasie 7 Farbcodierung 50 Flaschenhals 18 Formular 93 FTP-Zugang 14 G Gästebuch 94 Geheimdienste 151 MI6 154 NSA 125, 147, 154 PRISM 154 f. Apple 154 Facebook 154 Google 154 Microsoft 154 SIS 154 Goldener Schild 153 Grey-Hat-Hacker IX H halboffene Verbindung 115 Hashverfahren/Hashing 26, 28, 59 ff. Hashwerte Brute-Force-Attacke 27 Pepper 26 Salt/Salting 26, 60 High-Level-Hacking X hosts-datei 151 f. HTML-Injection 89 ff. HTTP/Hypertext Transfer Protocol 73, 134 HTTPS 74 HTTP-TRACE 98 f. I Identitätsdiebstahl 4, 53, 69, 89, 117 ff. IMEI 3, 69 Informationen über ein Passwort 20 interner Missbrauch 6 IP-Adresse 71 f., 94 IP-Spoofi ng 114 J JavaScript 89 ff. Joan Daemen 141 Jon Erickson 156 Julian Assange 5, 125 K Kevin Mitnick 125, 126 Khalil Shreateh 4 Klaus Schmeh 140 Kommentarfeld 94 Kommunikation abhören 154 Kreditkartendaten 1 ff., 66 Kryptografi e 61, 139 asymmetrische Verschlüsselung 61, 147 Private Key 61, 147 ff. Public Key 61, 147 ff. RSA 61, 148 ff. erweiterter euklidischer Algorithmus 149 Euler sche Phi-Funktion 148 Faktorisierungsproblem 148 RSA-Modul 148 Schlüsselgenerierung 65 bcrypt 65 PBKDF2 65 scrypt 65 symmetrische Verschlüsselung 61, 139 Blockverschlüsselung 141 AES 141 ff. androundkey 145 mixcolumn 145 Rcon 143 S-Box 143 Schlüsselexpansion 142 shiftrow 145 subbytes 145 f. DES 141 Rijndael 141 Serpent 141 Twofi sh 141

Index 199 Permutationsverfahren 140 doppelte Spaltentransposition 140 Doppelwürfel 140 Substitutionschiffre 139 Caesar-Chiffre 139 Häufi gkeitsverteilung 139 monoalphabetische Substitution 139 polyalphabetische Substiution 139 Vigenère-Verschlüsselung 140 kryptografi sches Hashing 60 bcrypt 30, 60, 65 L Leonard Adleman 148 Login 133 Logout 133 Low-Level-Hacking X, 156 ff. M MAC-Adresse 69 Magic Quotes 84 Mail-Spoofi ng 118 Man in the Middle 119 f. Manipulation 127 Marius Ducea 99 Mark Zuckerberg 4 Maskierung 82 MD5 3, 59, 60 Moore sches Gesetz 60 mysql_real_escape_string 85 N Netzwerk-Hacking 136 Netzwerkkommunikation 32, 34 Client-Server-Prinzip 32, 34 Dezentrale Kommunikation 36 Ringtopologie 37 vollständig vermaschtes Netz 36 Initialisierungsaufwand 33 Netzwerkprogrammierung 36, 173 O Online-Banking 117 f. Open-PGP 119 OSI-Referenzmodell 133, 150 P Partitionierung 19 Passwort Anforderungen 54 ff. Passwort-Approximation 55 f. speichern 58 ff. Passwörter bekannter Länge 15 Passwort-Liste 22 Passwortschutz für Seiten 67 Performance 105 ff. Ergebnisse wiederverwenden 106 f. Sinnvolle Anordnung 106 Stringoperationen 110 ternärer Operator 111 unnötiges Kopieren 109 unnötige Vergleiche 109 PGP 130 Philippe Oechslin 28 Phil Zimmermann 130 Phishing 117 ff. E-Mail 117 ff. soziale Netzwerken 119 php.ini 84 PHP-Session 134 Phreaking 126 Playstation Network 6 politisch motivierte Angriffe 5 Prepared Statements 82, 87 Proxy-Server 99 Prozessor 193 ff. Befehlssatz 196 NAND 193 f. NOR 193 f. Transistor 193 Volladdierer 195 Pseudozufallszahlen 69 f. R Rainbow-Tables 26, 28 ff., 59 Rechtesystem 67 Reduktionsfunktion 28 f. Referrer 121 Refl ektierte DoS-Attacken 114 register_globals 8, 9 Robin Sage 125, 127 f. Roger Dingledine 155 Ronald L. Rivest 148

200 Index S Scriptkiddies 103 script-tag 90 Security through Obscurity 60 Seitenkanalattacke 70 Seitenkanalattacken 70 Sequenznummer 134 ff. Servicenamen erraten 10 Session 133 ff. Session Fixation 136 ff. Session Hijacking 136 ff. Session-ID 91, 98 SHA-256 59 f. sichere Verbindung 73 Sicherheitsfrage 45, 69 Sicherheitslücken 1 ff. Signatur 130 Social Engineering 125 ff. Abwehr 129 f. Dumpster Diving 127 f. Online-Dating-Plattformen 128 soziale Netzwerke 127 f. Spam 120, 123 Spamfi lter 123 SQL 75 ff. DELETE 78 f. DROP 79 GRANT 86 INSERT 78 REVOKE 86 SELECT 77 Kreuzprodukt 77 UPDATE 78 WHERE 77 ff. SQL-Injection 75 ff. Abfragen verändern 83 Angriffe 81 OR 1 = 1 83 SQL-Injection verhindern 85 Rechte des Datenbankbenutzers 86 SSL-Protokoll Zertifi kat 73, 121 Suchmaschinen (XSS) 96 f. SYN 115 SYN-Flooding 114 Systemeigenschaften als Passwort 69 T TCP 114, 135 f. TCP-Session 134 TCP-Session-Hijacking 136 Thomas Ryan 125 ff. Three-Way-Handshake 134 f. Timeout 46 ff., 71 TLS 150 f. TOR-Netzwerk 155 Turing-Test 123 U Uhr-Modell 17 URL-Shortener 93 V Validierung 13 verschlüsselte Passwörter 25 ff. versteckte Links 97 Verteilte Anwendungen/Aufwand verteilen 29 Aufteilung 38 Laufzeitverhalten 39 Gesamtzeitbedarf 31 mehrere Prozessoren 30 physikalische Computer PHP-Code 32 Prozesse 31 Summenaufspaltung 41 Synchronisationsaufwand 30 Threads 31 Uhr-Modell mit Schrittweiten 42 Vincent Rijmen 141 Viren 94 Virus-Verbreitung 1 f., 94 Vodafone 6 W Wahlbetrug 128 Wardriving 94 Web Hacking X Web-Session 134 Web-Session-Hijacking 137 Webspider 96 Whatsapp 3 f., 69 White-Hat-Hacker IX Wikileaks 103

Index 201 Wörterbuch-Attacke 22 ff. Credential Recycling 22 f. Reverse-Brute-Force-Attacke 25 Wörterbuch 23 f. X XML 71 XSS siehe Cross-Site-Scripting Z Zahlenschloss 15 Zeichenkodierung 84 Multi-Byte-Zeichensatz 84 UNICODE 161 Zeichentabelle 16 Zensur 151 Zufallszahlen 69 Zugangsberechtigung 10 Zugriffsbeschränkung 131