Bewertung:

Derzeit gibt es keine Leserbewertungen. Die Bewertung basiert auf 2 Stimmen.
Testing and Securing Web Applications
Webanwendungen nehmen einen großen Raum in der IT-Infrastruktur eines Unternehmens oder einer Firma ein. Sie berühren nicht nur ein Front-End oder ein Back-End; die heutigen Webanwendungen wirken sich auf nahezu jeden Bereich aus. Die heutigen Webanwendungen sind komplex geworden, was sie zu einem bevorzugten Ziel für ausgeklügelte Cyberangriffe gemacht hat. Infolgedessen müssen Webanwendungen buchstäblich von innen und außen auf ihre Sicherheit hin getestet werden, bevor sie bereitgestellt und der Öffentlichkeit zugänglich gemacht werden können, damit Geschäftstransaktionen stattfinden können.
Das Hauptziel dieses Buches ist es, die spezifischen Bereiche zu behandeln, die getestet werden müssen, bevor eine Webanwendung als vollständig sicher angesehen werden kann. Das Buch befasst sich speziell mit fünf Schlüsselbereichen:
⬤ Netzwerksicherheit:Dies umfasst die verschiedenen Netzwerkkomponenten, die beteiligt sind, damit der Endbenutzer auf die jeweilige Webanwendung zugreifen kann, und zwar vom Server, auf dem sie gespeichert ist, bis zu dem Ort, an den sie übertragen wird, unabhängig davon, ob es sich dabei um einen physischen Computer oder ein drahtloses Gerät (wie ein Smartphone) handelt. ⬤ Kryptographie: Dieser Bereich umfasst nicht nur die Sicherung der Netzwerkkommunikation zwischen dem Server, auf dem die Webanwendung gespeichert ist, und dem Ort, von dem aus auf sie zugegriffen wird, sondern auch die Sicherstellung, dass alle gespeicherten personenbezogenen Daten (PII) in einem verschlüsselten Format gespeichert werden und ihre Integrität bei der Übertragung unversehrt bleibt.
⬤ Penetrationstests:Dabei wird eine Webanwendung buchstäblich von der Außenwelt getrennt und in ihr Inneres vorgedrungen, um alle Schwachstellen und Verwundbarkeiten zu entdecken und sicherzustellen, dass sie gepatcht werden, bevor die eigentliche Webanwendung in den Produktionsbetrieb überführt wird.
⬤ Threat Hunting:Hierbei werden sowohl erfahrene Analysten als auch Tools auf der Webanwendung und der unterstützenden Infrastruktur eingesetzt, um die Umgebung kontinuierlich zu überwachen und alle Sicherheitslücken zu finden. ⬤ Das Dark Web:Dies ist der Teil des Internets, der für die Öffentlichkeit nicht offen sichtbar ist. Wie der Name schon sagt, ist dies der "finstere" Teil des Internets, in dem ein Großteil der bei einem Cyberangriff auf eine Webanwendung erbeuteten personenbezogenen Daten an andere Cyberangreifer verkauft wird, um verdeckte und schädlichere Bedrohungen für ein potenzielles Opfer zu starten.
Testing and Securing Web Applications reduziert die Komplexität von Sicherheitstests für Webanwendungen, damit dieser wichtige Teil der IT- und Unternehmensinfrastruktur sicher und funktionsfähig bleibt.