Bewertung:

Das Buch bietet Einblicke in die Sicherheit von Webanwendungen, beschreibt verschiedene Hacking-Methoden und gibt einen Überblick über die Sicherung von Websites. Es bietet eine Schritt-für-Schritt-Anleitung, aber es fehlt an Tiefe und Aktualität, da es sich auf veraltete Technologien bezieht.
Vorteile:Bietet einen guten Überblick über die Sicherheit von Webanwendungen, hilfreich für das Sicherheitsbewusstsein, Schritt-für-Schritt-Anleitung, enthält Beispiele aus der Praxis, ansprechend für Programmierer.
Nachteile:Veralteter Inhalt mit Verweisen auf Technologien, die nicht mehr weit verbreitet sind (z. B. CGI, ActiveX), mangelnde Tiefe für fortgeschrittene Benutzer und möglicherweise nicht den Erwartungen derer entsprechend, die nach aktuellen Best Practices in der Web-Sicherheit suchen.
(basierend auf 5 Leserbewertungen)
Developer's Guide to Web Application Security
Über 75 % der Netzwerkangriffe zielen auf die Ebene der Webanwendungen ab. Dieses Buch bietet explizite Hacks, Tutorials, Penetrationstests und Schritt-für-Schritt-Demonstrationen für Sicherheitsexperten und Entwickler von Webanwendungen, um ihre anfälligsten Anwendungen zu schützen.
In diesem Buch wird die Sicherheit von Webanwendungen definiert, und es wird dargelegt, warum sie bereits zu einem früheren Zeitpunkt des Lebenszyklus in der Entwicklung und Qualitätssicherung berücksichtigt werden sollte und wie sie sich von anderen Arten der Internetsicherheit unterscheidet. Darüber hinaus untersucht das Buch die Verfahren und Technologien, die für die Entwicklung, Penetrationstests und Freigabe einer sicheren Webanwendung unerlässlich sind.
Anhand eines Überblicks über die jüngsten Sicherheitsverletzungen bei Webanwendungen zeigt das Buch die weit verbreiteten Methoden auf, mit denen Hacker Webangriffe über gängige Schwachstellen wie SQL Injection, Cross-Site Scripting und Pufferüberläufe in der Anwendungsschicht ausführen. Durch die eingehende Betrachtung der Techniken, die Hacker zur Ausnutzung von Webanwendungen verwenden, werden die Leser besser gerüstet sein, um vertrauliche Daten zu schützen.