Teil III. Verteidigung

Dies ist der letzte Teil von Web Application Security. Aufbauend auf den Teilen I und II werden wir eingehend analysieren, was zum Aufbau einer modernen Full-Stack-Webanwendung gehört. An jedem Punkt unserer Analyse werden wir wichtige Sicherheitsrisiken und -bedenken berücksichtigen. Anschließend werden wir alternative Implementierungen und Maßnahmen zur Verringerung des Sicherheitsrisikos bewerten.

Während dieses Prozesses lernst du Techniken kennen, die du in deinen Softwareentwicklungszyklus integrieren kannst, um die Schwachstellen in deinem Produktionscode zu verringern. Diese Techniken reichen von einer standardmäßig sicheren Anwendungsarchitektur über die Vermeidung unsicherer Anti-Patterns bis hin zu sicherheitsorientierten Codeüberprüfungsmethoden und Gegenmaßnahmen für bestimmte Arten von Angriffen.

Am Ende von Teil III wirst du eine solide Grundlage in der Erkundung von Webanwendungen, offensiven Pen-Testing-Techniken und sicherer Softwareentwicklung haben. An diesem Punkt solltest du die interessanten Punkte der ersten beiden Teile noch einmal lesen (aber mit mehr Kontext) oder deine neuen Fähigkeiten in der realen Welt anwenden.

Machen wir weiter und lernen wir etwas über Softwaresicherheit und die Fähigkeiten, die nötig sind, um hackerresistente Webanwendungen zu erstellen.

Get Web Application Security, 2. Auflage now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.