Kapitel 17. Moderne Webanwendungen absichern
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
Bis zu diesem Punkt haben wir viel Zeit mit der Analyse von Techniken verbracht, die für die Erforschung, die Analyse und den Einbruch in Webanwendungen verwendet werden können. Diese vorläufigen Techniken sind nicht nur für sich genommen wichtig, sondern geben uns auch wichtige Einblicke in den dritten und letzten Teil dieses Buches: die Verteidigung.
Die heutigen Webanwendungen sind viel komplexer und verteilter als ihre Vorgänger. Im Vergleich zu älteren, monolithischen Webanwendungen - insbesondere solchen mit serverseitigem Rendering und wenig bis gar keiner Benutzerinteraktion - eröffnet sich dadurch eine größere Angriffsfläche. Aus diesen Gründen habe ich dieses Buch so aufgebaut, dass es mit der Aufklärung beginnt, gefolgt von der Offensive und schließlich der Verteidigung.
Ich glaube, dass es wichtig ist, die Oberfläche einer Webanwendung zu verstehen und zu wissen, wie eine solche Oberfläche von einem potenziellen Hacker abgebildet und analysiert werden kann. Darüber hinaus bin ich der Meinung, dass ein Verständnis der Techniken, mit denen Hacker in Webanwendungen eindringen, für jeden, der eine Webanwendung absichern will, von entscheidender Bedeutung ist. Wenn du die Methoden verstehst, mit denen ein Hacker in deine Webanwendung einbricht, kannst du die besten Wege finden, um deine Abwehrmaßnahmen ...
Get Sicherheit von Webanwendungen now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.