Einleitung Auch in der heutigen Zeit, wo sich die IT-Branche mittlerweile mehr auf das Thema IT-Sicherheit einlässt trifft man nach wie vor häufig auf die Wörtchen “Man In The Middle”-Angriffe (kurz MITM) und Spoofing....
Am 07. und 08.11.2013 war die Developer Conference 2013 in Hamburg (Kurz DCHH), über welche bereits ein Bekannter(http://blog.hecke29.de/klassentreffen-der-entwickler/) berichtet hat. Es wurden unter anderem Themen zu Websecurity (OWASP Top 10), Datenbanken, Optimierungs- oder Erweiterungsthemen...
Einleitung Jeder der einen Linux-Server mit Passwort-Auth verwendet kennt es. Man hat einen openSSH-Server laufen und zwischen durch beim durchsuchen der eigenen Logs fällt einem auf, dass im auth.log mehrere fehlgeschlagene versuchte Logins zu...
Der wichtigste Aspekt beim betreiben eines Servers ist natürlich die Sicherheit. Wenn man einen Server betreibt möchte man sicherstellen, dass die Sicherheit eines Servers zum größtmöglichen gegeben ist. Dazu gehört nicht nur die Sicherheit...
Einleitung Nun meistens ist es der Fall das man erst dann bemerkt das man von einem Angriff betroffen ist wenn ein oder mehrere Hacker bereits ein Defacement auf den Webserver hochgeladen haben. Nun ist...
Einleitung Zu beginn muss erst einmal der Apache Webserver installiert werden, dies tun wir mit: apt-get install apache2 Dies beeinhaltet bereits die Apache 2.2 version. Dann müssen wir Mod_rewrite für den apache server aktivieren...
Inhaltsverzeichnis: 1.0 Einleitung 1.1 Sinn und zweck 2.0 Durchführung 3.0 Gegenmaßnahmen 4.0 Schlusswort 5.0 Quellen 1.0 Einleitung Als IP-Spoofing wird das verfälschen der Source-IP-Adresse eines oder mehreren IP-Paketen bezeichnet. Für gewöhnlich enthält ein IP-Paket...
Guten Abend, heute habe ich eine sehr gute PDF über das ausnutzen von Sicherheitslücken in PHP gefunden, bzw. wie man sich ebenfalls dagegen schützen kann.. Themen die darin besprochen werden sind: – File Inclusion...
Einleitung Heute musste ich in der Berufsschule eine Präsentation über “objektorientierte Programmierung mit PHP5 sowie Datenbankzugriffe mittels PHP” halten. Für euch lade ich hier noch einmal die Präsentation hoch. In der Präsentation erläutere ich:...
Heute geht es wiedermal um die Sicherheit in PHP. Diesmal fahr ich fort mit dem Teil 2 dieses Themas. Nun geht es nicht mehr um Local File Includes(LFI), sondern um Error-Based SQL-Injections. Zum Anfang,...
This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Cookie settingsACCEPT
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
Neueste Kommentare