Kapitel 9. Einführung in das Hacken von Webanwendungen

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

In Teil II bauen wir auf unseren Aufklärungsfähigkeiten auf, um bestimmte Exploits kennenzulernen, mit denen wir die Schwachstellen in Webanwendungen ausnutzen können. Hier lernst du, wie du in die Rolle eines Hackers schlüpfen kannst.

Wir werden die in Teil I vorgestellte hypothetische Webanwendung mega-bank.com mit einer breiten Palette von Exploits angreifen, die alle sehr verbreitet sind und in vielen heutigen Webanwendungen häufig vorkommen. Die in Teil II erworbenen Fähigkeiten können problemlos auf andere Anwendungen übertragen werden, solange du auch die Fähigkeiten und Techniken aus Teil I anwendest. Am Ende von Teil II wirst du sowohl über die Aufklärungsfähigkeiten verfügen, die erforderlich sind, um Fehler in Anwendungen zu finden, die du ausnutzen kannst, als auch über die offensiven Hacking-Fähigkeiten, die erforderlich sind, um Nutzdaten zu erstellen und zu verteilen, die diese Sicherheitslücken ausnutzen.

Die Denkweise eines Hackers

Um ein erfolgreicher Hacker zu werden, braucht es mehr als eine Reihe von objektiv messbaren Fähigkeiten und Kenntnissen - es braucht auch eine ganz bestimmte Denkweise.

Softwareentwickler/innen messen ihre Produktivität an der Wertschöpfung durch neue Funktionen oder Verbesserungen an einer bestehenden Codebasis. Ein Softwareentwickler könnte sagen: ...

Get Web Application Security, 2. Auflage now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.