© Excellent backgrounds/Shutterstock.com
Java Magazin
Bücher

Bücher: Hacking im Web

Mit der Sicherheit ist es ja so eine Sache: Wir alle legen Wert auf die Sicherheit unserer Daten und unserer Anwendungen, aber sich so richtig damit beschäftigen … na ja, es gibt Spannenderes, wenn man ehrlich ist. Mit „Hacking im Web“ schickt sich Tim Philipp Schäfers nun an, Leserinnen und Lesern das Thema Security näherzubringen und schmackhaft zu machen.

Tom Wießeckel


Nun ist das natürlich so eine Sache, dieses Hacking im Web. Von SQL Injections, Cross-site-Scripting-Attacken oder UI Redressing haben wir alle schon einmal gehört, aber Hand aufs Herz: Während wir zumindest theoretisch in der Lage sein sollten, SQL Injections mit den uns zur Verfügung stehenden Mitteln zu unterbinden, sieht es bei den anderen Sachen schon kritischer aus. Wissen wir beispielsweise wirklich, wie UI Redressing funktioniert? Oder wie es um die Sicherheit von Authentifizierungsmechanismen steht? Wenn nur theoretisches Wissen vorhanden ist, dann haben wir genau jetzt das passende Buch zur Hand.In jedem Kapitel geht Schäfers zunächst auf die Angriffsarten ein; was bedeutet diese Schwachstelle eigentlich, wie könnten Angriffsvektoren aussehen, wie kann man sich davor schützen. So haben interessierte Leser die Möglichkeit, ihre Webapplikationen zu schützen – und lernen nebenbei, warum die erforderlichen Schritte überhaupt notwendig sind. Frei nach dem Untertitel könnte man sagen: Wer denkt wie ein Hacker, kann Lücken erkennen und schließen, bevor sie zum Einfallstor für Angreifer werden.Vier Teile des Buchs sind mir persönlich dabei besonders ins Auge gefallen und haben mein besonderes Interesse geweckt oder vielleicht meine Sensibilität geschärft. Zum einen das Kapitel „Informationspreisgabe“ – darin erklärt Schäfers ausführlich, welche Fehler sich bei der Konfiguration oder der Entwicklung einschleichen können, und wie man sich dagegen schützen kann. Vor allem das Suchmaschinen-Hacking und das Social Engineering bieten spannende und zum Teil unerwartete Einblicke. Ein weiteres persönliches Highlight ist der Abschnitt zum Thema „SCADA-Hacking“, in dem Schäfers Einblicke in das Hacking des Internet der Dinge über das Internet gewährt und damit die Orwell’schen Warnungen im Hinterkopf reaktiviert – sofern die nicht ohnehin seit einiger Zeit omnipräsent sind.Die letzten beiden Highlights betreffen eine überaus umfangreiche Toolübersicht, in der nützliche Helferlein für garantiert jede Hackerlebenslage vorgestellt werden, sowie eine Übersicht mit den zehn wichtigsten Regeln für Entwickler und Sicherheitsverantwortliche. Wenn man schon mosern möchte, dann darüber, dass diese überaus wichtigen (und ja, leider oft ignorierten) Stichpunkte irgendwo im Buch versteckt und nicht gerade ansprechend auffällig präsentiert sind. In dem Fall allerdings ist das Jammern auf höchstem Niveau.Ich muss gestehen, dass ich das Thema Security generell spannend finde, ...

Java Magazin
Bücher

Bücher: Hacking im Web

Mit der Sicherheit ist es ja so eine Sache: Wir alle legen Wert auf die Sicherheit unserer Daten und unserer Anwendungen, aber sich so richtig damit beschäftigen … na ja, es gibt Spannenderes, wenn man ehrlich ist. Mit „Hacking im Web“ schickt sich Tim Philipp Schäfers nun an, Leserinnen und Lesern das Thema Security näherzubringen und schmackhaft zu machen.

Tom Wießeckel


Nun ist das natürlich so eine Sache, dieses Hacking im Web. Von SQL Injections, Cross-site-Scripting-Attacken oder UI Redressing haben wir alle schon einmal gehört, aber Hand aufs Herz: Während wir zumindest theoretisch in der Lage sein sollten, SQL Injections mit den uns zur Verfügung stehenden Mitteln zu unterbinden, sieht es bei den anderen Sachen schon kritischer aus. Wissen wir beispielsweise wirklich, wie UI Redressing funktioniert? Oder wie es um die Sicherheit von Authentifizierungsmechanismen steht? Wenn nur theoretisches Wissen vorhanden ist, dann haben wir genau jetzt das passende Buch zur Hand.In jedem Kapitel geht Schäfers zunächst auf die Angriffsarten ein; was bedeutet diese Schwachstelle eigentlich, wie könnten Angriffsvektoren aussehen, wie kann man sich davor schützen. So haben interessierte Leser die Möglichkeit, ihre Webapplikationen zu schützen – und lernen nebenbei, warum die erforderlichen Schritte überhaupt notwendig sind. Frei nach dem Untertitel könnte man sagen: Wer denkt wie ein Hacker, kann Lücken erkennen und schließen, bevor sie zum Einfallstor für Angreifer werden.Vier Teile des Buchs sind mir persönlich dabei besonders ins Auge gefallen und haben mein besonderes Interesse geweckt oder vielleicht meine Sensibilität geschärft. Zum einen das Kapitel „Informationspreisgabe“ – darin erklärt Schäfers ausführlich, welche Fehler sich bei der Konfiguration oder der Entwicklung einschleichen können, und wie man sich dagegen schützen kann. Vor allem das Suchmaschinen-Hacking und das Social Engineering bieten spannende und zum Teil unerwartete Einblicke. Ein weiteres persönliches Highlight ist der Abschnitt zum Thema „SCADA-Hacking“, in dem Schäfers Einblicke in das Hacking des Internet der Dinge über das Internet gewährt und damit die Orwell’schen Warnungen im Hinterkopf reaktiviert – sofern die nicht ohnehin seit einiger Zeit omnipräsent sind.Die letzten beiden Highlights betreffen eine überaus umfangreiche Toolübersicht, in der nützliche Helferlein für garantiert jede Hackerlebenslage vorgestellt werden, sowie eine Übersicht mit den zehn wichtigsten Regeln für Entwickler und Sicherheitsverantwortliche. Wenn man schon mosern möchte, dann darüber, dass diese überaus wichtigen (und ja, leider oft ignorierten) Stichpunkte irgendwo im Buch versteckt und nicht gerade ansprechend auffällig präsentiert sind. In dem Fall allerdings ist das Jammern auf höchstem Niveau.Ich muss gestehen, dass ich das Thema Security generell spannend finde, ...

Neugierig geworden?


    
Loading...

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang