Inhaltlich unveränderte Neuauflage. Jeden Tag werden über das Internet Millionen Informationen ausgetauscht und Transaktionen abgewickelt. Eine riesige Fundgrube für Hacker. Auf der Suche nach Schwachstellen fallen zahlreiche Internet-Anwendungen und Webservices in das Visier der Angreifer. Mit unterschiedlichen Methoden verschaffen sie sich Zugang zu wertvollen Informationen und sensiblen Daten. Wie sehen diese Angriffe aus? Welche Methoden benutzen Hacker und wie können Anwendungen und Daten geschützt werden? Am Beispiel der Entwicklung einer Internet-Anwendung mit Datenbankanbindung gibt der Autor einen Überblick über die verschiedenen Angriffstechniken, analysiert Angriffsziele innerhalb der Anwendungen und demonstriert, wie ungeschützte Systeme ausgehebelt werden können. Zu jeder Angriffssituation werden Abwehrmechanismen vorgestellt und Maßnahmen erläutert, die ein Eindringen eines Angreifers in das System verhindern. Anschauliche Codebeispiele zeigen, wie Anwendungen abgesichert und Sicherheitslücken geschlossen werden. Dieses Buch richtet sich in erster Linie an Software-Entwickler und Webmaster sowie alle Personen, die die Vorgehensweisen der Hacker verstehen und ihre Daten gegen Angriffe schützen wollen.
Dipl.-Inform. (FH). Studium der Wirtschaftsinformatik an den Fachhochschulen Köln und Dortmund, Schwerpunkte Projektmanagement und IT-Controlling. Professional J2EE Application Developer und Projektleiter bei CSC Deutschland Services GmbH in Bonn.