Anwendungsangriffe (Cross-Site Scripting, Buffer Overflows)

News : Anwendungsangriffe (Cross-Site Scripting, Buffer Overflows)

Alle News ansehen

Ratgeber : Anwendungsangriffe (Cross-Site Scripting, Buffer Overflows)

Alle Ratgeber ansehen

Tipps : Anwendungsangriffe (Cross-Site Scripting, Buffer Overflows)

Alle Tipps ansehen

Antworten : Anwendungsangriffe (Cross-Site Scripting, Buffer Overflows)

Alle Antworten ansehen

Meinungen : Anwendungsangriffe (Cross-Site Scripting, Buffer Overflows)

Alle Meinungen ansehen

Features : Anwendungsangriffe (Cross-Site Scripting, Buffer Overflows)

Alle Features ansehen

E-Handbooks : Anwendungsangriffe (Cross-Site Scripting, Buffer Overflows)

  • Mobile Security in der Praxis

    Der BYOD-Trend (Bring Your Own Device) hat so manche IT-Abteilung das Fürchten gelehrt. Waren es am Anfang nur die schicken iPhones der Management-Etage, die in die Unternehmens-Infrastruktur integriert werden mussten, so ist heute ein ganzer Zoo an mobilen Geräten mit unterschiedlichen Betriebssystemen und -versionen zu verwalten. Das Hauptproblem dabei ist, die Sicherheit für die Unternehmens-Infrastruktur und -daten weiterhin zu gewährleisten. Welche der vielen mobilen Betriebssysteme Unternehmen unterstützen sollten, hängt von einer Reihe von Faktoren ab. Aber Sicherheitsfunktionen spielen dabei eine zentrale Rolle. Um sich zu schützen, reicht jedoch die Abwehr mobiler Malware allein nicht aus. Mit MDM- und MAM-Software (Mobile Device Management und Mobile Application Management) kann die IT Sicherheitsrisiken bei mobilen Daten vermindern. Weiterlesen

  • Einführung in Web Application Firewalls

    Eine Web Application Firewall (WAF) ist eine Firewall, die HTTP-Traffic von und zu Webapplikationen überwacht (Monitoring), filtert oder sogar blockiert. Unternehmen setzen sie ein, um die Webapplikationen vor Zero-Day Exploits, Identitätsdiebstahl und gegen bekannte Angriffe und Angreifer abzusichern. Dieses E-Handbook bietet Ihnen Grundlagen und Einblicke in die Funktionsweise von Web Application Firewalls. Wir zeigen im Detail, wo und wie Sie WAFs für Ihr Einsatzszenario passend optimal einsetzen. Sie erfahren, welche unterschiedlichen WAF-Typen es gibt, welche Vor- und Nachteile die Produkte haben und worauf Sie beim Kauf achten sollten. Weiterlesen

  • Brandneues E-Handbook: Ratgeber Penetrationstests

    Penetrationstests sind die Kunst, eine IT-Infrastruktur, einzelne Komponenten oder Anwendungen einem umfassenden Härtetest zu unterziehen. Dabei werden Schwachstellen aufgedeckt, die es einem kriminellen Benutzer ermöglichen könnten, die IT-Sicherheitsvorkehrungen der getesteten Umgebung oder Anwendung zu überwinden. Dieses E-Handbook bietet Ihnen einen umfassenden Überblick zum Thema Penetration-Testing. Wir berücksichtigen dabei nicht nur, wie und mit welchen Tools Sie Penetrationstests durchführen können, sondern sagen Ihnen auch, welche Standards und gesetzlichen Vorgaben Sie beachten müssen. Weiterlesen

Alle E-Handbooks ansehen

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close