Cargando…

Java-Web-Security : Sichere Webanwendungen mit Java entwickeln.

Java hat den Ruf, eine relativ sichere Programmiersprache zu sein. Verschiedene Spracheigenschaften und Java-interne Sicherheitsmechanismen unterstützen den Entwickler beim Erstellen sicherer Anwendungen. Sie helfen aber nicht, wenn bei der Programmierung ungewollt Schwachstellen eingebaut werden,...

Descripción completa

Detalles Bibliográficos
Clasificación:Libro Electrónico
Autor principal: Schadow, Dominik
Formato: Electrónico eBook
Idioma:Alemán
Publicado: Heidelberg : Dpunkt.verlag, 2014.
Temas:
Acceso en línea:Texto completo (Requiere registro previo con correo institucional)
Tabla de Contenidos:
  • Inhaltsverzeichnis; Einleitung; Über dieses Buch; Zielgruppe und Voraussetzungen; Webanwendungen; Abgrenzung; Der Quellcode zum Buch; Aufbau des Buches; Danksagungen; Sicherheit von Anfang an; Forderung nach Sicherheit; Warum ist sichere Software wichtig?; Wer muss sicher entwickeln?; Sicherheit in allen Phasen; Veränderungen im Entwicklungsprozess; Klärung der notwendigen Sicherheitsanforderungen; Risikoanalyse; Sicherheit einplanen; Code-Reviews; Ganzheitliche Sicherheit; Der Preis der Sicherheit; Sichere Webapplikationen entwickeln; Altapplikationen absichern; Web Application Firewalls.
  • Absolute Sicherheit gibt es nichtAuf einen Blick; Java ist doch schon sicher?!; Grundlagen; Java-Features rund um die Sicherheit; Was Java nicht leisten kann; Welche Java-Versionen sind betroffen?; Sichere Entwicklung mit Java; Open Web Application Security Project; CWE/SANS; Auf einen Blick; Java-Security-Basics; Security-Frameworks; Enterprise Security API; Coverity Security Library; Korrekte Verwendung; Input-Validierung; Threat Modeling; Validierungsregeln; Validierung aller Benutzereingaben; Validierung in Frontend und Backend; Frameworks; Output-Escaping; Grundlagen; Frameworks.
  • FehlerbehandlungAuf einen Blick; Beispielprojekte; Checkliste; Session-Management mit Java; Grundlagen; Frühzeitige Klärung der Anforderungen; Transportsicherheit; Session-Handling und Session-ID; Session-Fixation; HTTP Strict Transport Security; Cookies; Sessiondaten im Cookie speichern; Vollständige Konfiguration der web.xml; Authentifizierung und Autorisierung; Presentation Layer Access Control; Anwendungen für Benutzer und Administratoren; Verwendung von Frameworks; Auf einen Blick; Beispielprojekte; Checkliste; Injections; Grundlagen; SQL Injection; Was kann passieren?
  • Wie läuft ein Angriff ab?Was können Sie dagegen tun?; Weitere Injections; XPath Injection; Log Injection; Auf einen Blick; Beispielprojekte; Checkliste; Cross-Site Scripting (XSS); Grundlagen; Was kann passieren?; Wie läuft ein Angriff ab?; Stored XSS; Reflected XSS; DOM Based XSS; Was können Sie dagegen tun?; Session-Informationen schützen; Input-Validierung; Output-Escaping; Content Security Policy (CSP); Browsererkennung von XSS; Auf einen Blick; Beispielprojekte; Checkliste; Cross-Site Request Forgery (CSRF); Grundlagen; Was kann passieren?; Wie läuft ein Angriff ab?
  • Was können Sie dagegen tun?Begrenzung der Sessiondauer; Formulare per HTTP POST übertragen; Captchas; Verwendung eines Anti-CSRF-Tokens; Kombination von CSRF- und XSS-Angriffen; Auf einen Blick; Beispielprojekte; Checkliste; Tools; Codeanalyse und Codequalität; Überblick; FindBugs; PMD; OWASP Dependency Check; Weitere Tools; Analyse und Training; Überblick; OWASP ZAP; OWASP Security Shepherd; OWASP Broken Web Applications Project; Weitere Tools; Auf einen Blick; Checkliste; Ausblick; Was Sie jetzt beherrschen; Weitere Themen; Nächste Schritte; Security Testing; Security Reviews.