Angriffsziel UI. Benutzeraktionen, Passwörter und Clickjacking
Par :Formats :
Disponible dans votre compte client Decitre ou Furet du Nord dès validation de votre commande. Le format ePub est :
- Compatible avec une lecture sur My Vivlio (smartphone, tablette, ordinateur)
- Compatible avec une lecture sur liseuses Vivlio
- Pour les liseuses autres que Vivlio, vous devez utiliser le logiciel Adobe Digital Edition. Non compatible avec la lecture sur les liseuses Kindle, Remarkable et Sony

Notre partenaire de plateforme de lecture numérique où vous retrouverez l'ensemble de vos ebooks gratuitement
Pour en savoir plus sur nos ebooks, consultez notre aide en ligne ici
- Nombre de pages38
- FormatePub
- ISBN978-3-86802-532-3
- EAN9783868025323
- Date de parution15/01/2015
- Protection num.Digital Watermarking
- Taille3 Mo
- Infos supplémentairesepub
- Éditeurentwickler.press
Résumé
Das User Interface, auf dem Benutzeraktionen und -eingaben, beispielsweise zur Authentifizierung auf einer Webseite, getätigt werden, ist ein beliebtes Ziel für Cyberkriminelle, um Zugangsdaten zu erlangen. Das erste Kapitel dieses shortcuts befasst sich mit so genannten Logikfehlern, durch die sich Webanwendungen in bestimmten Situationen anders verhalten als erwartet. Der Autor legt dar, welche möglichen Schwachstellen es im Programmiercode gibt und wie diese verhindert werden können.
Kapitel 2 wendet sich dem Themenfeld des Einloggens zu. Benutzername und Passwort reichen oft nicht mehr aus, um einen sicheren Zugang zu einer Webanwendung zu gewährleisten. Carsten Eilers stellt die verschiedenen Möglichkeiten der Authentifizierung vor und geht dabei besonders auf die Zwei-Faktor-Authentifizierung und die Nutzung von Einmalpasswörtern ein. Im dritten Kapitel beschreibt der Autor die Varianten des Clickjackings und nennt Maßnahmen, mit denen man diesem entgegenwirken kann.
Kapitel 2 wendet sich dem Themenfeld des Einloggens zu. Benutzername und Passwort reichen oft nicht mehr aus, um einen sicheren Zugang zu einer Webanwendung zu gewährleisten. Carsten Eilers stellt die verschiedenen Möglichkeiten der Authentifizierung vor und geht dabei besonders auf die Zwei-Faktor-Authentifizierung und die Nutzung von Einmalpasswörtern ein. Im dritten Kapitel beschreibt der Autor die Varianten des Clickjackings und nennt Maßnahmen, mit denen man diesem entgegenwirken kann.
Das User Interface, auf dem Benutzeraktionen und -eingaben, beispielsweise zur Authentifizierung auf einer Webseite, getätigt werden, ist ein beliebtes Ziel für Cyberkriminelle, um Zugangsdaten zu erlangen. Das erste Kapitel dieses shortcuts befasst sich mit so genannten Logikfehlern, durch die sich Webanwendungen in bestimmten Situationen anders verhalten als erwartet. Der Autor legt dar, welche möglichen Schwachstellen es im Programmiercode gibt und wie diese verhindert werden können.
Kapitel 2 wendet sich dem Themenfeld des Einloggens zu. Benutzername und Passwort reichen oft nicht mehr aus, um einen sicheren Zugang zu einer Webanwendung zu gewährleisten. Carsten Eilers stellt die verschiedenen Möglichkeiten der Authentifizierung vor und geht dabei besonders auf die Zwei-Faktor-Authentifizierung und die Nutzung von Einmalpasswörtern ein. Im dritten Kapitel beschreibt der Autor die Varianten des Clickjackings und nennt Maßnahmen, mit denen man diesem entgegenwirken kann.
Kapitel 2 wendet sich dem Themenfeld des Einloggens zu. Benutzername und Passwort reichen oft nicht mehr aus, um einen sicheren Zugang zu einer Webanwendung zu gewährleisten. Carsten Eilers stellt die verschiedenen Möglichkeiten der Authentifizierung vor und geht dabei besonders auf die Zwei-Faktor-Authentifizierung und die Nutzung von Einmalpasswörtern ein. Im dritten Kapitel beschreibt der Autor die Varianten des Clickjackings und nennt Maßnahmen, mit denen man diesem entgegenwirken kann.