Bewertung:

Das Buch bietet wertvolle Einblicke in die Web-Sicherheit und wird für seinen informativen Inhalt und seine klaren Erklärungen gelobt. Kritisiert wird jedoch der Mangel an praktischen Anleitungen zum Hacken und einige veraltete Inhalte.
Vorteile:⬤ Äußerst hilfreich für das Verständnis von Web-Sicherheitskonzepten
⬤ bietet gründliche Erklärungen von Verfahren in Programmiersprachen wie PHP
⬤ nützlich sowohl für Anfänger als auch für Profis
⬤ gut strukturiert mit tollen Tipps und Tricks
⬤ dient als gute Einführung in Schwachstellen von Webanwendungen.
⬤ Es fehlen praktische Anleitungen zum Hacken von Webanwendungen
⬤ einige Inhalte sind veraltet
⬤ erfordert Vorkenntnisse in Unix-Skripten, um bestimmte automatisierte Skripte vollständig zu verstehen
⬤ folgt nicht konsequent der erfolgreichen Formel früherer Ausgaben der Hacking Exposed-Reihe.
(basierend auf 15 Leserbewertungen)
Hacking Exposed Web Applications, Third Edition
Die neuesten Angriffe auf Webanwendungen und Gegenmaßnahmen von weltweit anerkannten Praktikern.
Schützen Sie Ihre Webanwendungen vor bösartigen Angriffen, indem Sie die Waffen und Denkprozesse der heutigen Hacker beherrschen. Hacking Exposed Web Applications, Third Edition, wurde von anerkannten Sicherheitsexperten und Vordenkern geschrieben und vollständig aktualisiert, um neue Infiltrationsmethoden und Gegenmaßnahmen abzudecken. Erfahren Sie, wie Sie die Authentifizierung und Autorisierung verstärken, Löcher in Firefox und IE stopfen, sich gegen Injektionsangriffe wappnen und Web 2.0-Funktionen sichern können. Die Integration von Sicherheit in den Lebenszyklus der Webentwicklung (SDL) und in das breitere Informationssicherheitsprogramm des Unternehmens wird in dieser umfassenden Ressource ebenfalls behandelt.
⬤ Informieren Sie sich über die Footprinting-, Scan- und Profiling-Tools der Hacker, einschließlich SHODAN, Maltego und OWASP DirBuster.
⬤ Sehen Sie neue Exploits für beliebte Plattformen wie Sun Java System Web Server und Oracle WebLogic im Einsatz.
⬤ Verstehen Sie, wie Angreifer gängige Web-Authentifizierungstechnologien aushebeln.
⬤ Sehen Sie, wie Angriffe auf Sitzungen in der Praxis sensible Daten ausspähen und wie Sie Ihre Anwendungen schützen können.
⬤ Lernen Sie die verheerendsten Methoden kennen, die bei den heutigen Hacks verwendet werden, einschließlich SQL-Injection, XSS, XSRF, Phishing und XML-Injection-Techniken.
⬤ Finden und beheben Sie Schwachstellen in ASP.NET-, PHP- und J2EE-Ausführungsumgebungen.
⬤ Sicherheit beim Einsatz von XML, sozialen Netzwerken, Cloud Computing und Web 2.0-Diensten.
⬤ Verteidigung gegen RIA, Ajax, UGC und browserbasierte, clientseitige Exploits.
⬤ Implementieren Sie skalierbare Bedrohungsmodellierung, Codeüberprüfung, Anwendungsscanning, Fuzzing und Sicherheitstestverfahren.