The Tangled Web

Author: Michal Zalewski
Publisher: No Starch Press
ISBN: 1593273886
Format: PDF, ePub
Download Now
Modern web applications are built on a tangle of technologies that have been developed over time and then haphazardly pieced together. Every piece of the web application stack, from HTTP requests to browser-side scripts, comes with important yet subtle security consequences. To keep users safe, it is essential for developers to confidently navigate this landscape. In The Tangled Web, Michal Zalewski, one of the world's top browser security experts, offers a compelling narrative that explains exactly how browsers work and why they're fundamentally insecure. Rather than dispense simplistic advice on vulnerabilities, Zalewski examines the entire browser security model, revealing weak points and providing crucial information for shoring up web application security. You'll learn how to: * Perform common but surprisingly complex tasks such as URL parsing and HTML sanitization * Use modern security features like Strict Transport Security, Content Security Policy, and Cross-Origin Resource Sharing * Leverage many variants of the same-origin policy to safely compartmentalize complex web applications and protect user credentials in case of XSS bugs * Build mashups and embed gadgets without getting stung by the tricky frame navigation policy * Embed or host user-supplied content without running into the trap of content sniffing For quick reference, "Security Engineering Cheat Sheets" at the end of each chapter offer ready solutions to problems you're most likely to encounter. With coverage extending as far as planned HTML5 features, The Tangled Web will help you create secure web applications that stand the test of time.

Tangled Web Der Security Leitfaden f r Webentwickler

Author: Michal Zalewski
Publisher: dpunkt.verlag
ISBN: 3864912393
Format: PDF, ePub, Docs
Download Now
Moderne Webanwendungen sind auf einem Wirrwarr von Technologien aufgebaut, die sich über lange Zeit hinweg entwickelt haben und oft zufällig zusammenwirken. Alle diese Technologien - von HTTP-Requests bis hin zu browserseitigen Skripten - haben ihre eigenen, oft subtilen Besonderheiten in puncto Sicherheit. Michal Zalewski, einer der wichtigsten Browser-Security-Experten weltweit, beschreibt in 'Tangled Web' anschaulich, wie Browser funktionieren und warum sie im Grunde unsicher sind. Dazu untersucht er das komplette Browser-Sicherheitsmodell, deckt dessen Schwachstellen auf und liefert entscheidende Informationen, wie Webentwickler ihre Applikationen besser schützen können. Zum schnellen Nachschlagen bieten die meisten Kapitel am Ende kompakte 'Spickzettel', die Ihnen helfen, sichere und robuste Webanwendungen zu entwickeln.

Mehr Hacking mit Python

Author: Justin Seitz
Publisher: dpunkt.verlag
ISBN: 3864917530
Format: PDF, Docs
Download Now
Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.

Netzwerke f r Dummies

Author: Doug Lowe
Publisher: John Wiley & Sons
ISBN: 3527815430
Format: PDF
Download Now
Wollen Sie ein Netzwerk einrichten? Einem Kollegen Ihre Dateien auf einfache Art zugänglich machen? Den Drucker gemeinsam mit der ganzen Familie nutzen? Alle Mitarbeiter auf die Kundendatenbank zugreifen lassen? Dieses Buch hilft Ihnen bei der Installation, Konfiguration und Administration Ihres ersten Netzwerks, ganz egal, ob Sie zu Hause ein Heimnetzwerk einrichten oder beruflich als Systemadministrator einsteigen wollen. Klären Sie zunächst ein paar grundsätzliche Fragen: LAN oder WLAN? Welches Betriebssystem? Und dann geht es ran ans Netz: den Drucker ins Netz bringen, Benutzerkonten einrichten, den Mail- und Web-Server konfigurieren. Und natürlich geht das Buch auch auf Cloud Computing, die Integration mobiler Geräte, auf Netzwerksicherheit und auf virtuelle Maschinen ein.

Das Twitter Buch

Author: Tim O'Reilly
Publisher: O'Reilly Germany
ISBN: 3868999647
Format: PDF, Mobi
Download Now
Twitter ist als Plattform zum Austausch privater Nachrichten gestartet, doch die letzten Jahre haben gezeigt, dass der Microblogging-Dienst noch ganz andere Starken hat: Immer wieder gibt es weltpolitische Ereignisse, die als Erstes auf Twitter vermeldet werden, und auch Trends lassen sich hier gut beobachten. Daruber hinaus kommt Twitter haufig in beruflichen Zusammenhangen zum Einsatz - sei es zum direkten Austausch mit Kunden oder als PR-Instrument in der Unternehmenskommunikation. Dieses Buch begleitet Sie bei den ersten Schritten mit Twitter und macht Sie mit dem typischen Jargon vertraut. Sie erfahren, wie Sie sich mit anderen Twitterern vernetzen, interessante Inhalte wie Links und Fotos teilen und die Plattform fur Recherchezwecke nutzen. Auch der Einsatz von Twitter im Unternehmen und das Zusammenspiel mit Facebook und einem Blog werden behandelt. Die Autoren Tim O'Reilly und Sarah Milstein sind bekennende Twitter-Fans und geben in diesem Buch wertvolle Einblicke in ihre Erfahrungen mit der Plattform. Die dritte, deutsche Auflage wurde von den Twitter-Liebhabern Volker Bombien, Corina Pahrmann und Nathalie Pelz uberarbeitet und um Informationen aus dem deutschsprachigen Twitterversum erganzt.

Inside Anonymous

Author: Parmy Olson
Publisher: Redline Wirtschaft
ISBN: 3864142806
Format: PDF, Docs
Download Now
Erstmals packen die Hacker aus. Ende des Jahres 2010 nahmen weltweit Tausende an den digitalen Angriffen der Hackergruppe Anonymous auf die Webseiten von VISA, MasterCard und PayPal teil, um gegen die Sperrung der Konten von Wiki-Leaks zu protestieren. Splittergruppen von Anonymous infiltrierten die Netzwerke der totalitären Regime von Libyen und Tunesien. Eine Gruppe namens LulzSec schaffte es sogar, das FBI, die CIA und Sony zu attackieren, bevor sie sich wieder auflöste. Das Anonymous-Kollektiv wurde bekannt durch die charakteristische Guy-Fawkes-Maske, mit der sich die Aktivisten tarnen. Es steht für Spaß-Guerilla und politische Netzaktivisten ohne erkennbare Struktur, die mit Hacking-Attacken gegen die Scientology-Sekte und Internetzensur protestierten. Internetsicherheitsdienste und bald auch die gesamte Welt merkten schnell, dass Anonymous eine Bewegung war, die man sehr ernst nehmen sollte. Doch wer verbirgt sich eigentlich hinter den Masken? Inside Anonymous erzählt erstmalig die Geschichte dreier Mitglieder des harten Kerns: ihren Werdegang und ihre ganz persönliche Motivation, die sie zu überzeugten Hackern machte. Basierend auf vielen exklusiven Interviews bietet das Buch einen einzigartigen und spannenden Einblick in die Köpfe, die hinter der virtuellen Community stehen.

Microservices

Author: Sam Newman
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3958450830
Format: PDF, Docs
Download Now
Feingranulare Systeme mit Microservices aufbauen Design, Entwicklung, Deployment, Testen und Monitoring Sicherheitsaspekte, Authentifizierung und Autorisierung Verteilte Systeme haben sich in den letzten Jahren stark verändert: Große monolithische Architekturen werden zunehmend in viele kleine, eigenständige Microservices aufgespalten. Aber die Entwicklung solcher Systeme bringt Herausforderungen ganz eigener Art mit sich. Dieses Buch richtet sich an Softwareentwickler, die sich über die zielführenden Aspekte von Microservice-Systemen wie Design, Entwicklung, Testen, Deployment und Monitoring informieren möchten. Sam Newman veranschaulicht und konkretisiert seine ganzheitliche Betrachtung der grundlegenden Konzepte von Microservice-Architekturen anhand zahlreicher praktischer Beispiele und Ratschläge. Er geht auf die Themen ein, mit denen sich Systemarchitekten und Administratoren bei der Einrichtung, Verwaltung und Entwicklung dieser Architekturen in jedem Fall auseinandersetzen müssen. Aus dem Inhalt: Vorteile von Microservices Gestaltung von Services Ausrichtung der Systemarchitektur an der Organisationsstruktur Möglichkeiten zur Integration von Services Schrittweise Aufspaltung einer monolithischen Codebasis Deployment einzelner Microservices mittels Continuous Integration Testen und Monitoring verteilter Systeme Sicherheitsaspekte Authentifizierung und Autorisierung zwischen Benutzer und Service bzw. zwischen Services untereinander Skalierung von Microservice-Architekturen »Microservice-Architekturen besitzen viele interessante Eigenschaften, allerdings sind bei der Umstellung so einige Fallstricke zu beachten. Dieses Buch wird Ihnen helfen herauszufinden, ob Microservices für Ihre Zwecke geeignet sind und zeigt Ihnen, wie Sie die Fallstricke umgehen können.« Martin Fowler, Chief Scientist, ThoughtWorks

Clickjacking und UI Redressing Vom Klick Betrug zum Datenklau

Author: Marcus Niemietz
Publisher: dpunkt.verlag
ISBN: 386491115X
Format: PDF, Docs
Download Now
Das Buch befasst sich mit den Themen Clickjacking und UI-Redressing. Hierbei handelt es sich um eine Art der Webseitenmanipulation, um Benutzer vermeintlich sichere Aktionen ausführen zu lassen. Ziel des Buches ist es ein tiefgehendes und praxisorientiertes Verständnis über derzeit vorhandene Angriffe zu vermitteln. Dabei werden verschiedene Angriffsszenarien und entsprechende Gegenmaßnahmen vorgestellt, u.a. ein automatisches Erkennungssystem für Clickjacking. Mit Blick auf die Zukunft von UI-Redressing wird analysiert, welchen Effekt diese Technologie auf zukünftige Webapplikation haben kann.Hinsichtlich der Angriffsvektoren sowie geeigneter Gegenmaßnahmen wird ein intensives 'State of the Art'-Wissen vermittelt. Der Leser wird in die Lage versetzt, bekannte sowie zukünftige Angriffe zu verstehen und somit entsprechende Schutzmechanismen zu ergreifen.

Secrets lies

Author: Bruce Schneier
Publisher:
ISBN: 9783898643023
Format: PDF, Mobi
Download Now
Willkommen in der New Economy, der Welt der digitalen Wirtschaft. Informationen sind leichter zugänglich als je zuvor. Die Vernetzung wird dicher, und digitale Kommunikation ist aus den Unternehmen nicht mehr wegzudenken. Die Begeisterung für die Technologie hat jedoch Ihren Preis: Die Zahl der Sicherheitsrisiken nimmt ständig zu. Die neuen Gefahren, die mit dem E-Business verknüpft sind, müssen den Unternehmen weltweit aber erst klar werden. Dieses Buch ist ein erster Schritt in diese Richtung. Bruce Schneier, anerkannter Experte im Bereich Kryptographie, erklärt, was Unternehmen über IT-Sicherheit wissen müssen, um zu überleben und wettbewerbsfähig zu bleiben. Er deckt das gesamte System auf, von den Ursachen der Sicherheitslücken bis hin zu den Motiven, die hinter böswilligen Attacken stehen. Schneier zeigt Sicherheitstechnologien und deren Möglichkeiten, aber auch deren Grenzen auf. Fundiert und anschaulich zugleich behandelt dieser praktische Leitfaden: - Die digitalen Bedrohungen und Angriffe, die es zu kennen gilt - Die derzeit verfügbaren Sicherheitsprodukte und -prozesse - Die Technologien, die in den nächsten Jahren interessant werden könnten - Die Grenzen der Technik - Das Vorgehen, um Sicherheitsmängel an einem Produkt offenzulegen - Die Möglichkeiten, existierende Risiken in einem Unternehmen festzustellen - Die Implementierung einer wirksamen Sicherheitspolitik Schneiers Darstellung der digitalen Welt und unserer vernetzten Gesellschaft ist pragmatisch, interessant und humorvoll. Und sie ermöglicht es dem Leser, die vernetzte Welt zu verstehen und sich gegen ihre Bedrohungen zu wappnen. Hier finden Sie die Unterstützung eines Experten, die Sie für die Entscheidungsfindung im Bereich IT-Sicherheit brauchen.