Markiert: security

Gefahren von Spoofing & MITM [Teil 1] 0

Gefahren von Spoofing & MITM [Teil 1]

Einleitung Auch in der heutigen Zeit, wo sich die IT-Branche mittlerweile mehr auf das Thema IT-Sicherheit einlässt trifft man nach wie vor häufig auf die Wörtchen “Man In The Middle”-Angriffe (kurz MITM) und Spoofing....

0

Developer Conference 2013 – Review (DCHH)

Am 07. und 08.11.2013 war die Developer Conference 2013 in Hamburg (Kurz DCHH), über welche bereits ein Bekannter(http://blog.hecke29.de/klassentreffen-der-entwickler/) berichtet hat. Es wurden unter anderem Themen zu Websecurity (OWASP Top 10), Datenbanken, Optimierungs- oder Erweiterungsthemen...

[Linux] Port knocking mit knockd 0

[Linux] Port knocking mit knockd

Einleitung Jeder der einen Linux-Server mit Passwort-Auth verwendet kennt es. Man hat einen openSSH-Server laufen und zwischen durch beim durchsuchen der eigenen Logs fällt einem auf, dass im auth.log mehrere fehlgeschlagene versuchte Logins zu...

Cloudflare – Kostenlose alternative für transparente Proxy-Server 0

Cloudflare – Kostenlose alternative für transparente Proxy-Server

Der wichtigste Aspekt beim betreiben eines Servers ist natürlich die Sicherheit. Wenn man einen Server betreibt möchte man sicherstellen, dass die Sicherheit eines Servers zum größtmöglichen gegeben ist. Dazu gehört nicht nur die Sicherheit...

Debian – Angriffe auf’s Filesystem erkennen 2

Debian – Angriffe auf’s Filesystem erkennen

Einleitung Nun meistens ist es der Fall das man erst dann bemerkt das man von einem Angriff betroffen ist wenn ein oder mehrere Hacker bereits ein Defacement auf den Webserver hochgeladen haben. Nun ist...

Debian – Mod_rewrite aktivieren [apache2] 0

Debian – Mod_rewrite aktivieren [apache2]

Einleitung Zu beginn muss erst einmal der Apache Webserver installiert werden, dies tun wir mit: apt-get install apache2 Dies beeinhaltet bereits die Apache 2.2 version. Dann müssen wir Mod_rewrite für den apache server aktivieren...

IP-Spoofing 0

IP-Spoofing

Inhaltsverzeichnis: 1.0 Einleitung 1.1 Sinn und zweck 2.0 Durchführung 3.0 Gegenmaßnahmen 4.0 Schlusswort 5.0 Quellen 1.0 Einleitung Als IP-Spoofing wird das verfälschen der Source-IP-Adresse eines oder mehreren IP-Paketen bezeichnet. Für gewöhnlich enthält ein IP-Paket...

Assault on PHP Applications – PHP Vulnerability Exploitation [EN] 0

Assault on PHP Applications – PHP Vulnerability Exploitation [EN]

Guten Abend, heute habe ich eine sehr gute PDF über das ausnutzen von Sicherheitslücken in PHP gefunden, bzw. wie man sich ebenfalls dagegen schützen kann.. Themen die darin besprochen werden sind: – File Inclusion...

Praesentation ueber PHP5 OOP / Datenbankzugriff mit PDO 0

Praesentation ueber PHP5 OOP / Datenbankzugriff mit PDO

Einleitung Heute musste ich in der Berufsschule eine Präsentation über “objektorientierte Programmierung mit PHP5 sowie Datenbankzugriffe mittels PHP” halten. Für euch lade ich hier noch einmal die Präsentation hoch. In der Präsentation erläutere ich:...

Verschiedene Schutzmechanismen in PHP | Teil 2 0

Verschiedene Schutzmechanismen in PHP | Teil 2

Heute geht es wiedermal um die Sicherheit in PHP. Diesmal fahr ich fort mit dem Teil 2 dieses Themas. Nun geht es nicht mehr um Local File Includes(LFI), sondern um Error-Based SQL-Injections. Zum Anfang,...

Last updated by at .