Anwendungsangriffe (Cross-Site Scripting, Buffer Overflows) news, hilfe und research - searchSecurity.de

Anwendungsangriffe (Cross-Site Scripting, Buffer Overflows)

Email-Alerts

Registrieren Sie sich jetzt, um alle Nachrichten, Tipps und mehr von SearchSecurity.de kostenlos in Ihren Posteingang zu erhalten.
Mit dem Einreichen Ihrer Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Sie sich außerhalb der Vereinigten Staaten befinden, stimmen Sie hiermit zu, dass Ihre persönlichen Daten in die Vereinigten Staaten übertragen und dort verarbeitet werden. Datenschutz
  • Einführung in Web Application Firewalls

    Eine Web Application Firewall (WAF) ist eine Firewall, die HTTP-Traffic von und zu Webapplikationen überwacht (Monitoring), filtert oder sogar blockiert. Unternehmen setzen sie ein, um die Webapplikationen vor Zero-Day Exploits, Identitätsdiebstahl u... 

  • Brandneues E-Handbook: Ratgeber Penetrationstests

    Penetrationstests sind die Kunst, eine IT-Infrastruktur, einzelne Komponenten oder Anwendungen einem umfassenden Härtetest zu unterziehen. Dabei werden Schwachstellen aufgedeckt, die es einem kriminellen Benutzer ermöglichen könnten, die IT-Sicherhei... 

  • Exploit

    Ein Exploit bezeichnet im IT-Umfeld den Angriff auf eine Anwendung oder ein Computersystem durch Ausnutzung einer Sicherheitslücke. 

  • Computerkriminalität (Cybercrime)

    Unter Computerkriminalität (Cybercrime) versteht man allgemein Verbrechen, die mit Hilfe von Informations- und Kommunikationstechnik begangen werden. 

  • SQL Injection

    Über SQL Injection können Angreifer die angeschlossene Datenbank manipulieren. Die Angriffe erfolgen über Web-Formulare. 

  • Fast Flux

    Cyberkriminelle nutzen die DNS, um mit Fast Flux ihre Identität zu verschleiern. Somit entstehen Botnetze, die sich nicht zurückverfolgen lassen. 

  • IP-Spoofing (Fälschen von IP-Adressen / Hijacking von Host-Dateien)

    So funktioniert IP-Spoofing, das Fälschen von IP-Adressen oder Hijacking von Host-Dateien. 

  • Social Engineering

    Beim Social Engineering werden Menschen mittels Tricks überredet, sensible Informationen preiszugeben 

Über Anwendungsangriffe (Cross-Site Scripting, Buffer Overflows)

Das Hauptziel böswilliger Hacker ist nicht mehr das Betriebssystem. Stattdessen konzentrieren Cyberkriminelle ihre Angriffe auf Anwendungen. Die dabei am häufigsten ausgenutzten Sicherheitslücken sind von den Typen Cross-Site Scripting und Buffer Overflows. Wir halten Sie über aktuelle Bedrohungen auf dem Laufenden und geben Ratschläge, wie Sie verwundbare Applikationen erkennen und patchen. Weiterhin befassen wir uns mit Bedrohungen, die das Web 2.0 mit sich gebracht hat. Es geht hier in erster Linie um DoS-Angriffe (Denial-of-Service) und SQL-Injections.