Kapitel 28. Teil III Zusammenfassung

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

Herzlichen Glückwunsch, du hast alle wichtigen Teile der Webanwendungssicherheit durchlaufen. Du kennst jetzt die Aufklärung von Webanwendungen, offensive Hacking-Techniken gegen Webanwendungen sowie defensive Maßnahmen und bewährte Methoden, mit denen du das Risiko, dass deine Anwendung gehackt wird, verringern kannst.

Du solltest auch etwas Hintergrundwissen über die Geschichte der Softwaresicherheit und die Entwicklung des Hackings haben. Dies war eine wichtige Grundlage für die Aufklärung von Webanwendungen, offensive Techniken und defensive Schutzmaßnahmen.

Unter findest du eine kurze Zusammenfassung der wichtigsten Punkte und Lektionen des Buches.

Die Geschichte der Software-Sicherheit

Mit können wir die Ursprünge der modernen Verteidigungs- und Angriffstechniken erkennen, wenn wir die historischen Ereignisse richtig bewerten. Anhand dieser Ursprünge können wir besser verstehen, in welche Richtung sich die Software entwickelt hat, und bei der Entwicklung der nächsten Generation von Offensiv- und Defensivtechniken die Lehren aus der Geschichte nutzen.

Telefon-Phreaking
  • Um die Telefonnetzwerke zu vergrößern, wurden die manuellen Bediener durch eine Automatisierung ersetzt, die sich auf Schallfrequenzen stützt, um Telefone miteinander zu verbinden.

  • Frühe Hacker, die sogenannten "Phreaker", lernten, ...

Get Sicherheit von Webanwendungen now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.