- OWASP-Einfhrung (OWASP Top 10, Cheat Sheets, Werkzeuge) - SQL Injektion - Authentifizierung - Sichere Passwrter sicher speichern - Sicherer Umgang mit Cookies - Mehrfaktor-Authentifizierung - Transport Layer Security (SSL / TLS) - Command Injection - Insecure Deserialization - XML External Entity Attacks - Cross Site Scripting - Session Hijacking / Session Fixation - Input Validation / Output Escaping (Sanitization) - Cross Site Request Forgery (CSRF) - Same Origin Policy - Security Header (CSP, CORS, uvm) - Clickjacking - Werkzeuge (OWASP ZAP, sqlmap, …) - Fuzz Testing - Function Level Access Control - Insecure Direct Object References - Security Development Lifecycle (SDLC)
In den letzten Jahren hat die Bedrohung durch Hackerangriffe auf Webanwendungen stark zugenommen, von E-Commerce-Plattformen bis hin zu Partnerportalen. Cyberkriminelle nutzen gezielte Techniken, um Schwachstellen in der Software von Webanwendungen auszun
zum Artikel gehenLazy Loading ist eine Optimierungstechnik, die hauptschlich in bei Webanwendungen und bei Objekt-Relationalen Mappern verwendet wird. Lazy Loading bei Webanwendungen --------------------------------------------- Im Webentwicklungskontext bezieht sich
zum Artikel gehen# Protokolle fr Authentifizierung / Single-Sign-On - OAuth - OpenID Connect (OIDC) - Security Assertion Markup Language (SAML) - Token-Arten: Access Token, Opaque Token, ID Token, JSON Web Token (JWT), Refresh Token # Konzepte und Architekturen -
zum Artikel gehenLesedauer 4 Minuten Du möchtest deine Joomla Seite sicherer gestalten? In dieser Anleitung zeige ich dir, wie du die Joomla Sicherheit erhöhen kannst. Joomla Sicherheit erhöhen Hacker lieben Schwachstellen, die auf möglichst vielen Websites bestehen. Aus
zum Artikel gehenAlfahosting ist ein mittelgroßer deutscher Website-Hoster, der ein sehr gutes Preis-/Leistungsverhältnis bietet. Im Folgenden gehe ich darauf ein, welche größeren deutschen Websites Alfahosting nutzen. Ich schaue mir diese Beispiele an und schildere auch
zum Artikel gehen