Das User Interface, auf dem Benutzeraktionen und -eingaben, beispielsweise zur Authentifizierung auf einer Webseite, getätigt werden, ist ein beliebtes Ziel für Cyberkriminelle, um Zugangsdaten zu erlangen. Das erste Kapitel dieses shortcuts befasst sich mit so genannten Logikfehlern, durch die sich Webanwendungen in bestimmten Situationen anders verhalten als erwartet. Der Autor legt dar, welche möglichen Schwachstellen es im Programmiercode gibt und wie diese verhindert werden können. Kapitel 2 wendet sich dem Themenfeld des Einloggens zu. Benutzername und Passwort reichen oft nicht mehr aus, um einen sicheren Zugang zu einer Webanwendung zu gewährleisten. Carsten Eilers stellt die verschiedenen Möglichkeiten der Authentifizierung vor und geht dabei besonders auf die Zwei-Faktor-Authentifizierung und die Nutzung von Einmalpasswörtern ein. Im dritten Kapitel beschreibt der Autor die Varianten des Clickjackings und nennt Maßnahmen, mit denen man diesem entgegenwirken kann.
Starte noch heute mit diesem Buch für 0 €
- Hole dir während der Testphase vollen Zugriff auf alle Bücher in der App
- Keine Verpflichtungen, jederzeit kündbar
Autor*in:
Reihe:
Band 127 in shortcutsSprache:
Deutsch
Format:

Computer verstehen und selber bauen : Rekenaar Company

Prozessorientiertes Datenschutz-Managementsystem : EU-DSGVO

Die DSGVO verstehen und anwenden : Datenschutzkompetenz für Unternehmen

Java EE 7 : Enterprise-Anwendungsentwicklung leicht gemacht (2. Aufl.)

ICOs, Kryptowährungen und Blockchain : Geldwäsche war noch nie so einfach

Geschäftsmodelle im Mittelstand

Kryptowährung: Alles - oder nichts? : Überblick und Zukunftsprognose

Revolution: Kryptowährungen : Teil 1, Das Wichtigste für Anfänger

Lean In - Frauen und der Wille zum Erfolg

Blockchain - Und Wie Sie Funktioniert : Der Endgültige Leitfaden Für Einsteiger Über Blockchain Wallet, Mining, Bitcoin, Ethereum, Litecoin, Zcash, Monero, Ripple, Dash, Iota Und Smart Contracts

Besseres Mobile-App-Design : Optimale Usability für iOS und Android

CSS : Grundlagen und Best Practices

Verschlüsselung im NSA-Zeitalter : Kryptografiestandards und Protokolle

Websecurity : Angriffe mit SSRF, CSRF und XML

Data Loss Prevention und Incident Response : Schutz vor Hackerangriffen

Bing für Entwickler : Die Suchmaschine als Serviceplattform

iOS Security : Sichere Apps für iPhone und iPad

PowerShell : Anwendung und effektive Nutzung

HTML5 Security

Einblicke in C# 6.0

JavaScript Security : Sicherheit im Webbrowser

Websecurity : Jahresrückblick

Datensicherheit

Ministerium der Liebe : Auszüge aus dem Buch gelesen von der Autorin Bettina Gugger, musikalisch begleitet von Henry Love

Ministerium der Liebe

Big Data - Apache Hadoop

Cloud Computing Grundlagen : Technisch / rechtlich / wirtschaftlich und architekturell

Cloud Computing Anbietervergleich : Amazon / Microsoft / Google & Co

Datenbanken : Grundlagen und Entwurf

Enterprise Java Web Services

HTML 5 meets GWT

iOS Essentials : Frameworks, Tools und Twitter API

Java 7 : Project Coin, Generics und NIO2

Magento Entwicklung : Themes, Widgets und Eigene Entitäten

NoSQL Einführung : CouchDB, MongoDB und Regis
