Angriffsziel UI

Benutzeraktionen, Passwörter und Clickjacking

Nonfiction, Computers, Networking & Communications, Computer Security, Operating Systems, Application Software
Cover of the book Angriffsziel UI by Carsten Eilers, entwickler.press
View on Amazon View on AbeBooks View on Kobo View on B.Depository View on eBay View on Walmart
Author: Carsten Eilers ISBN: 9783868025323
Publisher: entwickler.press Publication: January 15, 2015
Imprint: Language: German
Author: Carsten Eilers
ISBN: 9783868025323
Publisher: entwickler.press
Publication: January 15, 2015
Imprint:
Language: German
Das User Interface, auf dem Benutzeraktionen und -eingaben, beispielsweise zur Authentifizierung auf einer Webseite, getätigt werden, ist ein beliebtes Ziel für Cyberkriminelle, um Zugangsdaten zu erlangen. Das erste Kapitel dieses shortcuts befasst sich mit so genannten Logikfehlern, durch die sich Webanwendungen in bestimmten Situationen anders verhalten als erwartet. Der Autor legt dar, welche möglichen Schwachstellen es im Programmiercode gibt und wie diese verhindert werden können. Kapitel 2 wendet sich dem Themenfeld des Einloggens zu. Benutzername und Passwort reichen oft nicht mehr aus, um einen sicheren Zugang zu einer Webanwendung zu gewährleisten. Carsten Eilers stellt die verschiedenen Möglichkeiten der Authentifizierung vor und geht dabei besonders auf die Zwei-Faktor-Authentifizierung und die Nutzung von Einmalpasswörtern ein. Im dritten Kapitel beschreibt der Autor die Varianten des Clickjackings und nennt Maßnahmen, mit denen man diesem entgegenwirken kann.
View on Amazon View on AbeBooks View on Kobo View on B.Depository View on eBay View on Walmart
Das User Interface, auf dem Benutzeraktionen und -eingaben, beispielsweise zur Authentifizierung auf einer Webseite, getätigt werden, ist ein beliebtes Ziel für Cyberkriminelle, um Zugangsdaten zu erlangen. Das erste Kapitel dieses shortcuts befasst sich mit so genannten Logikfehlern, durch die sich Webanwendungen in bestimmten Situationen anders verhalten als erwartet. Der Autor legt dar, welche möglichen Schwachstellen es im Programmiercode gibt und wie diese verhindert werden können. Kapitel 2 wendet sich dem Themenfeld des Einloggens zu. Benutzername und Passwort reichen oft nicht mehr aus, um einen sicheren Zugang zu einer Webanwendung zu gewährleisten. Carsten Eilers stellt die verschiedenen Möglichkeiten der Authentifizierung vor und geht dabei besonders auf die Zwei-Faktor-Authentifizierung und die Nutzung von Einmalpasswörtern ein. Im dritten Kapitel beschreibt der Autor die Varianten des Clickjackings und nennt Maßnahmen, mit denen man diesem entgegenwirken kann.

More books from entwickler.press

Cover of the book Ihr Recht als Blogger by Carsten Eilers
Cover of the book 55 WordPress-Tipps by Carsten Eilers
Cover of the book Universal-Apps im Enterprise-Umfeld by Carsten Eilers
Cover of the book SharePoint Kompendium - Bd. 10: Office-365-Applikationen by Carsten Eilers
Cover of the book Vorsicht Suchmaschine by Carsten Eilers
Cover of the book Einführung in die Programmierung von 2-D-Spielen by Carsten Eilers
Cover of the book Android Schnelleinstieg by Carsten Eilers
Cover of the book TFS 2012 Versionskontrolle by Carsten Eilers
Cover of the book Java FX - Embedded by Carsten Eilers
Cover of the book Erfolgreiche Spieleentwicklung by Carsten Eilers
Cover of the book CouchDB mit PHP by Carsten Eilers
Cover of the book SharePoint-Entwicklung für Einsteiger by Carsten Eilers
Cover of the book Kryptografie mit .NET. by Carsten Eilers
Cover of the book Android-Entwicklung für Einsteiger - 20.000 Zeilen unter dem Meer by Carsten Eilers
Cover of the book TFS 2012 Anforderungsmanagement by Carsten Eilers
We use our own "cookies" and third party cookies to improve services and to see statistical information. By using this website, you agree to our Privacy Policy