Wie man Webanwendungen vor Angriffen schützen kann

Slides:



Advertisements
Ähnliche Präsentationen
Warum WordPress Sicherung?
Advertisements

VIREN UND ANDERE TIERE.
Präsentation des Abschlussprojektes Rudolf Berger
Die 20 beliebtesten Versäumnisse hinsichtlich Sicherheit in der Softwareentwicklung EUROSEC GmbH Chiffriertechnik & Sicherheit Tel: / 60850,
PHP-Programmierung: Sicherheitsaspekte EUROSEC GmbH Chiffriertechnik & Sicherheit Tel: / 60850, © EUROSEC GmbH Chiffriertechnik &
eXist Open Source Native XML Database
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Was ist eigentlich ein Computervirus?
Gefährdung durch Viren
Computerkriminalität, Datenschutz, Datensicherheit
Schadsoftware - Malware
Spezielle Aspekte der Anbindung von Datenbanken im Web.
Sicher durchs Internet
Malware Seminar Internettechnologie Andreas Dinkel 1.
Sicherheit in Webanwendungen
Welche Funktion hat die php.ini? -Beinhaltet wichtige Einstellungen für PHP. Genannt seien hier u.a. der Speicherort von Cookies, Parameter der Kompilierung,
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
ECDL M8 IT - Security.
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
© it & tel – E-Werk Wels AG 1 Das Problem. © it & tel – E-Werk Wels AG 2 Ausbreitung von Malware Sanfte Migration von nach Web Vector Web.
Peter Gantenbein Security Consultant
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
Clientseitig Session IDs Erweiterungen wie NoScript Cookies verbieten Serverseitig Tokens HTML Entities verwenden 1.
Folgendes kann missbraucht werden: formulare unverschlüsselte login-informationen ungeschützte includes SQL-injection reto ambühler
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
DIE TROJANER Benjamin Leu & Joel Dietschi.
Daniel Franke Tim Benedict Jagla Matthias Thimm
Viren, Würmer und anderes Ungeziefer
Uwe Habermann Venelina Jordanova VFX in Cloud.
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Norman Endpoint Protection Umfassende Sicherheit leicht gemacht.
Einführung in PHP 5.
Dr. Reinhard Wittenberg und Knut Wenzig Datenschutz im Sekretariat 30. Mai 2001 Personalversammlung der WiSo-Fakultät.
Hacking InfoPoint Jörg Wüthrich Infopoint - Hacking - Jörg Wüthrich 2/26 Inhalte Rund um das Thema Hacking Angriffs-Techniken Session.
Information + Kommunikation Internet + Bert Speetgens
Daniel Franke Tim Benedict Jagla Matthias Thimm.
Technik schädlicher Software
Sicherheit in CONTENTSERV ab CS11 Frank Ipfelkofer
Verbreitung von Viren, Würmern und Trojanern
Hacken Mahmut Zenuni P
Definition und Geschichte der Viren
Viren Was sind Viren? Wie kommen sie auf unseren PC? Würmer
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
1 Open Security – © AIT Austrian Institute of Technology GmbH© IKT Linz Infrastruktur GmbH © X-Net Services GmbH© Linzer Institut für.
Viren, Würmer und anderes „Ungeziefer“
Webinterface für IPTABLES
Was heißt hacken? Referat von Jasmin Woock Universität zu Köln
Geschichte - Entstehung - Was ist PHP? Einordnung - Allgemeines
Trojanische Pferde Erkennen und Beseitigen Sophie Stellmach, Ulrike Zenner Proseminar IT-Security - WS 2004 / 2005 Quelle:
P ROF. D R. B ERNHARD K ULLA Regensburg Datendiebstahl aus Sicht des betrieblichen Datenschutzes Forum Datenschutz 10. Februar 2009 Professor für.
Arten von Viren Es gibt verschiedene Arten von Viren.
Arten von Hacker und Virenangriffen
Arten von Viren Es gibt verschiedene Arten von Viren.
Arten von Viren Es gibt verschiedene Arten von Viren.
Es gibt verschiedene Arten von Viren. Hier haben wir einige angeführt.
Arten von Hacker und Virenangriffen:
Sicherheit – Technische Abwehrtools
Passwortsicherheit Tim S, Nils B und Felix R..
Rechen- und Kommunikationszentrum (RZ) Sicherheitsorientierte Webentwicklung am Beispiel der Matse-Dienste Jan-Frederic Janssen.
J.GehlenDept. of Medical Informatics 1 Department of Medical Informatics, Uniklinik RWTH Aachen, Germany Sichere Mobile Datenerfassung.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Viren besuchen:
Spyware/Adware/Dialer Vortrag von: Anna, Lisa, Maximilian und Robert.
Sicherheit in Webanwendungen „CrossSite“, „Session“ und „SQL“ Angriffstechniken und Abwehrmaßnahmen Mario Klump.
Chaosseminar Gefahren für den Internet Client. Angriffsscenario ● DSL / – Mit oder ohne WLAN AP? ● Öffentlicher Hotspot – Bahnhof / Flughafen.
Computerschädlinge. Was sind Computerschädlinge? Computerschädlingen versteht man im Allgemeinen Trojaner, Würmer und Viren. Die bekanntesten Vertreter.
Christian Wenz Karsten Samaschke Uwe Baumann
Lernfeld 10 Cyberangriffe.
 Präsentation transkript:

Wie man Webanwendungen vor Angriffen schützen kann Web-Sicherheit Wie man Webanwendungen vor Angriffen schützen kann

Schwerpunkte Malware Auswirkungen mangelnder Sicherheit Angriffe auf Web-Anwendungen Schutz für Web-Anwendungen

Malware Virus, Wurm, Trojaner Spyware, Adware Rootkit Scareware Grayware

Auswirkungen mangelnder Sicherheit Was möchte man schützen? Hacker ist nicht gleich Hacker White-Hat Hacker Grey-Hat Hacker Black-Hat Hacker Worst-Case-Szenario

Angriffe auf Web-Anwendungen Unsichere Konfiguration Cross-Site-Scripting (XSS) Cross Site Request Forgery (CSRF) Clickjacking & Weiterleitungen Path-Traversal-Schwachstellen Unsichere direkte Objektreferenzen Session-Hijacking SQL-Injection DoS/ReDoS-Angriffe

Path-Traversal-Schwachstellen BEISPIEL Path-Traversal-Schwachstellen Kopierter Link: www.worker.square7.ch/scripts/ download/index.php?datei= Deutsch/1.jpg Angriff durch Path-Traversal: download/index.php?datei=../../../../../../../../../../../../../../scripts/download/ index.php Geschützte Bereiche suchen, herunterladen und knacken

Session-Hijacking BEISPIEL Besucher loggt sich ein Computer 2 Computer 1 Besucher loggt sich ein Session-ID in Cookie kopieren Computer 2 Computer 1 Aktion in der Sitzung des Besuchers durchführen (ausloggen)

Schutz für Webanwendungen Richtiges Konfigurieren Übersichtliche & auskommentierte Skripte Lokale Sicherheit Protokollierung & Verschlüsselung Benutzereingaben richtig validieren Framebusting Pfadangaben überprüfen Nicht auf Cookies vertrauen