Java-Web-Security : Sichere Webanwendungen mit Java entwickeln.
Java hat den Ruf, eine relativ sichere Programmiersprache zu sein. Verschiedene Spracheigenschaften und Java-interne Sicherheitsmechanismen unterstützen den Entwickler beim Erstellen sicherer Anwendungen. Sie helfen aber nicht, wenn bei der Programmierung ungewollt Schwachstellen eingebaut werden,...
Clasificación: | Libro Electrónico |
---|---|
Autor principal: | |
Formato: | Electrónico eBook |
Idioma: | Alemán |
Publicado: |
Heidelberg :
Dpunkt.verlag,
2014.
|
Temas: | |
Acceso en línea: | Texto completo (Requiere registro previo con correo institucional) |
Tabla de Contenidos:
- Inhaltsverzeichnis; Einleitung; Über dieses Buch; Zielgruppe und Voraussetzungen; Webanwendungen; Abgrenzung; Der Quellcode zum Buch; Aufbau des Buches; Danksagungen; Sicherheit von Anfang an; Forderung nach Sicherheit; Warum ist sichere Software wichtig?; Wer muss sicher entwickeln?; Sicherheit in allen Phasen; Veränderungen im Entwicklungsprozess; Klärung der notwendigen Sicherheitsanforderungen; Risikoanalyse; Sicherheit einplanen; Code-Reviews; Ganzheitliche Sicherheit; Der Preis der Sicherheit; Sichere Webapplikationen entwickeln; Altapplikationen absichern; Web Application Firewalls.
- Absolute Sicherheit gibt es nichtAuf einen Blick; Java ist doch schon sicher?!; Grundlagen; Java-Features rund um die Sicherheit; Was Java nicht leisten kann; Welche Java-Versionen sind betroffen?; Sichere Entwicklung mit Java; Open Web Application Security Project; CWE/SANS; Auf einen Blick; Java-Security-Basics; Security-Frameworks; Enterprise Security API; Coverity Security Library; Korrekte Verwendung; Input-Validierung; Threat Modeling; Validierungsregeln; Validierung aller Benutzereingaben; Validierung in Frontend und Backend; Frameworks; Output-Escaping; Grundlagen; Frameworks.
- FehlerbehandlungAuf einen Blick; Beispielprojekte; Checkliste; Session-Management mit Java; Grundlagen; Frühzeitige Klärung der Anforderungen; Transportsicherheit; Session-Handling und Session-ID; Session-Fixation; HTTP Strict Transport Security; Cookies; Sessiondaten im Cookie speichern; Vollständige Konfiguration der web.xml; Authentifizierung und Autorisierung; Presentation Layer Access Control; Anwendungen für Benutzer und Administratoren; Verwendung von Frameworks; Auf einen Blick; Beispielprojekte; Checkliste; Injections; Grundlagen; SQL Injection; Was kann passieren?
- Wie läuft ein Angriff ab?Was können Sie dagegen tun?; Weitere Injections; XPath Injection; Log Injection; Auf einen Blick; Beispielprojekte; Checkliste; Cross-Site Scripting (XSS); Grundlagen; Was kann passieren?; Wie läuft ein Angriff ab?; Stored XSS; Reflected XSS; DOM Based XSS; Was können Sie dagegen tun?; Session-Informationen schützen; Input-Validierung; Output-Escaping; Content Security Policy (CSP); Browsererkennung von XSS; Auf einen Blick; Beispielprojekte; Checkliste; Cross-Site Request Forgery (CSRF); Grundlagen; Was kann passieren?; Wie läuft ein Angriff ab?
- Was können Sie dagegen tun?Begrenzung der Sessiondauer; Formulare per HTTP POST übertragen; Captchas; Verwendung eines Anti-CSRF-Tokens; Kombination von CSRF- und XSS-Angriffen; Auf einen Blick; Beispielprojekte; Checkliste; Tools; Codeanalyse und Codequalität; Überblick; FindBugs; PMD; OWASP Dependency Check; Weitere Tools; Analyse und Training; Überblick; OWASP ZAP; OWASP Security Shepherd; OWASP Broken Web Applications Project; Weitere Tools; Auf einen Blick; Checkliste; Ausblick; Was Sie jetzt beherrschen; Weitere Themen; Nächste Schritte; Security Testing; Security Reviews.