Kapitel 20. Moderne Webanwendungen absichern

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

Auf haben wir bis zu diesem Punkt viel Zeit damit verbracht, Techniken zu analysieren, die für die Erforschung, die Analyse und den Einbruch in Webanwendungen verwendet werden können. Diese vorläufigen Techniken sind für sich genommen wichtig und geben uns wichtige Einblicke, wenn wir zum dritten und letzten Teil dieses Buches übergehen: der Verteidigung.

Die heutigen Webanwendungen sind viel komplexer und verteilter als ihre Vorgänger. Im Vergleich zu älteren, monolithischen Webanwendungen - insbesondere solchen mit serverseitigem Rendering und wenig bis gar keiner Benutzerinteraktion - eröffnet sich dadurch eine größere Angriffsfläche. Aus diesen Gründen habe ich dieses Buch so aufgebaut, dass es mit der Aufklärung beginnt, gefolgt von der Offensive und schließlich der Verteidigung.

Ich glaube, dass es wichtig ist, die Oberfläche einer Webanwendung zu verstehen und zu wissen, wie eine solche Oberfläche von einem potenziellen Hacker abgebildet und analysiert werden kann. Darüber hinaus bin ich der Meinung, dass es für jeden, der eine Webanwendung absichern will, wichtig ist, die Techniken zu kennen, die Hacker anwenden, um in Webanwendungen einzubrechen. Wenn du die Methoden verstehst, mit denen ein Hacker in deine Webanwendung einbricht, kannst du die besten Wege finden, um deine Abwehrmaßnahmen zu ...

Get Web Application Security, 2. Auflage now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.