Java-Web-Security: sichere Webanwendungen mit Java entwickeln
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Heidelberg
dpunkt
2014
|
Ausgabe: | 1. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | VIII, 241 S. Ill., graph. Darst. 240 mm x 165 mm |
ISBN: | 9783864901461 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV041412350 | ||
003 | DE-604 | ||
005 | 20170724 | ||
007 | t | ||
008 | 131113s2014 gw ad|| |||| 00||| ger d | ||
015 | |a 13,N41 |2 dnb | ||
016 | 7 | |a 104252016X |2 DE-101 | |
020 | |a 9783864901461 |c Gekl. : EUR 32.90 (DE), EUR 33.90 (AT), sfr 44.90 (freier Pr.) |9 978-3-86490-146-1 | ||
024 | 3 | |a 9783864901461 | |
035 | |a (OCoLC)864600372 | ||
035 | |a (DE-599)DNB104252016X | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-706 |a DE-M347 |a DE-29T |a DE-91G |a DE-526 |a DE-859 |a DE-11 |a DE-83 |a DE-1102 |a DE-1043 |a DE-573 |a DE-1051 |a DE-B768 |a DE-634 |a DE-M158 | ||
082 | 0 | |a 005.133 |2 22/ger | |
084 | |a ST 250 |0 (DE-625)143626: |2 rvk | ||
084 | |a ST 253 |0 (DE-625)143628: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 675f |2 stub | ||
084 | |a DAT 362f |2 stub | ||
084 | |a DAT 461f |2 stub | ||
100 | 1 | |a Schadow, Dominik |e Verfasser |4 aut | |
245 | 1 | 0 | |a Java-Web-Security |b sichere Webanwendungen mit Java entwickeln |c Dominik Schadow |
250 | |a 1. Aufl. | ||
264 | 1 | |a Heidelberg |b dpunkt |c 2014 | |
300 | |a VIII, 241 S. |b Ill., graph. Darst. |c 240 mm x 165 mm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Java |g Programmiersprache |0 (DE-588)4401313-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Java |g Programmiersprache |0 (DE-588)4401313-9 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, EPUB |z 978-3-86491-449-2 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, PDF |z 978-3-86491-448-5 |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=4465416&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=026859624&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-026859624 |
Datensatz im Suchindex
_version_ | 1809768940726910976 |
---|---|
adam_text |
INHALTSVERZEICHNIS
1 EINLEITUNG 1
1.1 UEBER DIESES BUCH 2
1.2 ZIELGRUPPE UND VORAUSSETZUNGEN 3
1.3 WEBANWENDUNGEN 4
1.4 ABGRENZUNG 5
1.5 DER QUELLCODE ZUM BUCH 6
1.6 AUFBAU DES BUCHES 7
1.7 DANKSAGUNGEN 9
2 SICHERHEIT VON ANFANG AN 11
2.1 FORDERUNG NACH SICHERHEIT 11
2.2 WARUM IST SICHERE SOFTWARE WICHTIG? 13
2.3 WER MUSS SICHER ENTWICKELN? 14
2.4 SICHERHEIT IN ALLEN PHASEN 16
2.5 VERAENDERUNGEN IM ENTWICKLUNGSPROZESS 18
2.5.1 KLAERUNG DER NOTWENDIGEN SICHERHEITSANFORDERUNGEN . 19
2.5.2 RISIKOANALYSE 19
2.5.3 SICHERHEIT EINPLANEN 21
2.5.4 CODE-REVIEWS 22
2.5.5 GANZHEITLICHE SICHERHEIT 22
2.6 DER PREIS DER SICHERHEIT 24
2.7 SICHERE WEBAPPLIKATIONEN ENTWICKELN 25
2.7.1 ALTAPPLIKATIONEN ABSICHERN 26
2.7.2 WEB APPLICATION FIREWALLS 27
2.8 ABSOLUTE SICHERHEIT GIBT ES NICHT 29
2.9 AUF EINEN BLICK 29
3 JAVA IST DOCH SCHON SICHER?! 31
3.1 GRUNDLAGEN 31
3.2 JAVA-FEATURES RUND UM DIE SICHERHEIT 33
3.3 WAS JAVA NICHT LEISTEN KANN 34
3.4 WELCHE JAVA-VERSIONEN SIND BETROFFEN? 35
3.5 SICHERE ENTWICKLUNG MIT JAVA 36
HTTP://D-NB.INFO/104252016X
3.5.1 OPEN WEB APPLICATION SECURITY PROJECT 38
3.5.2 CWE/SANS 40
3.6 AUF EINEN BLICK 42
4 JAVA-SECURITY-BASICS 43
4.1 SECURITY-FRAMEWORKS 43
4.1.1 ENTERPRISE SECURITY API 47
4.1.2 COVERITY SECURITY LIBRARY 47
4.1.3 KORREKTE VERWENDUNG 48
4.2 INPUT-VALIDIERUNG 49
4.2.1 THREAT MODELING 51
4.2.2 VALIDIERUNGSREGELN 52
4.2.3 VALIDIERUNG ALLER BENUTZEREINGABEN 55
4.2.4 VALIDIERUNG IN FRONTEND UND BACKEND 59
4.2.5 FRAMEWORKS 61
4.3 OUTPUT-ESCAPING 62
4.3.1 GRUNDLAGEN 63
4.3.2 FRAMEWORKS 67
4.4 FEHLERBEHANDLUNG 70
4.5 AUF EINEN BLICK 72
4.5.1 BEISPIELPROJEKTE 73
4.5.2 CHECKLISTE 73
5 SESSION-MANAGEMENT MIT JAVA 75
5.1 GRUNDLAGEN 75
5.1.1 FRUEHZEITIGE KLAERUNG DER ANFORDERUNGEN 76
5.1.2 TRANSPORTSICHERHEIT 77
5.2 SESSION-HANDLING UND SESSION-ID 79
5.2.1 SESSION-FIXATION 81
5.2.2 HTTP STRICT TRANSPORT SECURITY 83
5.2.3 COOKIES 88
5.2.4 SESSIONDATEN IM COOKIE SPEICHERN 89
5.2.5 VOLLSTAENDIGE KONFIGURATION DER WEB.XML 91
5.3 AUTHENTIFIZIERUNG UND AUTORISIERUNG 91
5.3.1 PRESENTATION LAYER ACCESS CONTROL 92
5.3.2 ANWENDUNGEN FUER BENUTZER UND ADMINISTRATOREN 100
5.4 VERWENDUNG VON FRAMEWORKS 101
5.5 AUF EINEN BLICK 102
5.5.1 BEISPIELPROJEKTE 102
5.5.2 CHECKLISTE 103
6 INJECTIONS 105
6.1 GRUNDLAGEN 105
6.2 SQLINJECTION 107
6.2.1 WAS KANN PASSIEREN? 109
6.2.2 WIE LAEUFT EIN ANGRIFF AB? 110
6.2.3 WAS KOENNEN SIE DAGEGEN TUN? 114
6.3 WEITERE INJECTIONS 124
6.3.1 XPATH INJECTION 125
6.3.2 LOG INJECTION 129
6.4 AUF EINEN BLICK 131
6.4.1 BEISPIEL PROJEKTE 131
6.4.2 CHECKLISTE 132
7 CROSS-SITE SCRIPTING (XSS) 133
7.1 GRUNDLAGEN 133
7.2 WAS KANN PASSIEREN? 137
7.3 WIE LAEUFT EIN ANGRIFF AB? 139
7.3.1 STORED XSS 142
7.3.2 REFLECTED XSS 144
7.3.3 DOM BASED XSS 146
7.4 WAS KOENNEN SIE DAGEGEN TUN? 148
7.4.1 SESSION-INFORMATIONEN SCHUETZEN 149
7.4.2 INPUT-VALIDIERUNG 153
7.4.3 OUTPUT-ESCAPING 155
7.4.4 CONTENT SECURITY POLICY (CSP) 164
7.4.5 BROWSERERKENNUNG VON XSS 170
7.5 AUF EINEN BLICK 172
7.5.1 BEISPIELPROJEKTE 173
7.5.2 CHECKLISTE 174
8 CROSS-SITE REQUEST FORGERY (CSRF) 175
8.1 GRUNDLAGEN 175
8.2 WAS KANN PASSIEREN? 180
8.3 WIE LAEUFT EIN ANGRIFF AB? 182
8.4 WAS KOENNEN SIE DAGEGEN TUN? 183
8.4.1 BEGRENZUNG DER SESSIONDAUER 184
8.4.2 FORMULARE PER HTTP POST UEBERTRAGEN 186
8.4.3 CAPTCHAS 189
8.4.4 VERWENDUNG EINES ANTI-CSRF-TOKENS 190
8.5 KOMBINATION VON CSRF-UND XSS-ANGRIFFEN 202
8.6 AUF EINEN BLICK 203
8.6.1 BEISPIELPROJEKTE 204
8.6.2 CHECKLISTE 204
9 TOOLS 205
9.1 CODEANALYSE UND CODEQUALITAET 205
9.1.1 UEBERBLICK 206
9.1.2 FINDBUGS 208
9.1.3 PMD 210
9.1.4 OWASP DEPENDENCY CHECK 210
9.1.5 WEITERE TOOLS 212
9.2 ANALYSE UND TRAINING 212
9.2.1 UEBERBLICK 214
9.2.2 OWASP ZAP 214
9.2.3 OWASP SECURITY SHEPHERD 217
9.2.4 OWASP BROEKEN WEB APPLICATIONS PROJECT 218
9.2.5 WEITERE TOOLS 219
9.3 AUF EINEN BLICK 220
9.3.1 CHECKLISTE 220
10 AUSBLICK 221
10.1 WAS SIE JETZT BEHERRSCHEN 221
10.2 WEITERE THEMEN 222
10.3 NAECHSTE SCHRITTE 223
10.3.1 SECURITY TESTING 223
10.3.2 SECURITY REVIEWS 224
10.3.3 SECURITY DEVELOPMENT LIFECYDE 224
10.4 FAZIT 225
ANHAENGE 227
A CSRF UND WEBSERVICES 229
B WEITERE SECURITY-FRAMEWORKS 231
B.1 SPRING SECURITY 231
B.2 APACHE SHIRO 232
C ABKUERZUNGEN 235
LITERATUR - OFFLINE UND ONLINE 237 |
any_adam_object | 1 |
author | Schadow, Dominik |
author_facet | Schadow, Dominik |
author_role | aut |
author_sort | Schadow, Dominik |
author_variant | d s ds |
building | Verbundindex |
bvnumber | BV041412350 |
classification_rvk | ST 250 ST 253 ST 277 |
classification_tum | DAT 675f DAT 362f DAT 461f |
ctrlnum | (OCoLC)864600372 (DE-599)DNB104252016X |
dewey-full | 005.133 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.133 |
dewey-search | 005.133 |
dewey-sort | 15.133 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008c 4500</leader><controlfield tag="001">BV041412350</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20170724</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">131113s2014 gw ad|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">13,N41</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">104252016X</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783864901461</subfield><subfield code="c">Gekl. : EUR 32.90 (DE), EUR 33.90 (AT), sfr 44.90 (freier Pr.)</subfield><subfield code="9">978-3-86490-146-1</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783864901461</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)864600372</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB104252016X</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-706</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-526</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-1043</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-B768</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-M158</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.133</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 250</subfield><subfield code="0">(DE-625)143626:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 253</subfield><subfield code="0">(DE-625)143628:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 675f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 362f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Schadow, Dominik</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Java-Web-Security</subfield><subfield code="b">sichere Webanwendungen mit Java entwickeln</subfield><subfield code="c">Dominik Schadow</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">dpunkt</subfield><subfield code="c">2014</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">VIII, 241 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield><subfield code="c">240 mm x 165 mm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Java</subfield><subfield code="g">Programmiersprache</subfield><subfield code="0">(DE-588)4401313-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Java</subfield><subfield code="g">Programmiersprache</subfield><subfield code="0">(DE-588)4401313-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, EPUB</subfield><subfield code="z">978-3-86491-449-2</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, PDF</subfield><subfield code="z">978-3-86491-448-5</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=4465416&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=026859624&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-026859624</subfield></datafield></record></collection> |
id | DE-604.BV041412350 |
illustrated | Illustrated |
indexdate | 2024-09-10T01:02:36Z |
institution | BVB |
isbn | 9783864901461 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-026859624 |
oclc_num | 864600372 |
open_access_boolean | |
owner | DE-706 DE-M347 DE-29T DE-91G DE-BY-TUM DE-526 DE-859 DE-11 DE-83 DE-1102 DE-1043 DE-573 DE-1051 DE-B768 DE-634 DE-M158 |
owner_facet | DE-706 DE-M347 DE-29T DE-91G DE-BY-TUM DE-526 DE-859 DE-11 DE-83 DE-1102 DE-1043 DE-573 DE-1051 DE-B768 DE-634 DE-M158 |
physical | VIII, 241 S. Ill., graph. Darst. 240 mm x 165 mm |
publishDate | 2014 |
publishDateSearch | 2014 |
publishDateSort | 2014 |
publisher | dpunkt |
record_format | marc |
spelling | Schadow, Dominik Verfasser aut Java-Web-Security sichere Webanwendungen mit Java entwickeln Dominik Schadow 1. Aufl. Heidelberg dpunkt 2014 VIII, 241 S. Ill., graph. Darst. 240 mm x 165 mm txt rdacontent n rdamedia nc rdacarrier Datensicherung (DE-588)4011144-1 gnd rswk-swf Java Programmiersprache (DE-588)4401313-9 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Java Programmiersprache (DE-588)4401313-9 s Datensicherung (DE-588)4011144-1 s Computersicherheit (DE-588)4274324-2 s DE-604 Erscheint auch als Online-Ausgabe, EPUB 978-3-86491-449-2 Erscheint auch als Online-Ausgabe, PDF 978-3-86491-448-5 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=4465416&prov=M&dok_var=1&dok_ext=htm Inhaltstext DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=026859624&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Schadow, Dominik Java-Web-Security sichere Webanwendungen mit Java entwickeln Datensicherung (DE-588)4011144-1 gnd Java Programmiersprache (DE-588)4401313-9 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4401313-9 (DE-588)4274324-2 |
title | Java-Web-Security sichere Webanwendungen mit Java entwickeln |
title_auth | Java-Web-Security sichere Webanwendungen mit Java entwickeln |
title_exact_search | Java-Web-Security sichere Webanwendungen mit Java entwickeln |
title_full | Java-Web-Security sichere Webanwendungen mit Java entwickeln Dominik Schadow |
title_fullStr | Java-Web-Security sichere Webanwendungen mit Java entwickeln Dominik Schadow |
title_full_unstemmed | Java-Web-Security sichere Webanwendungen mit Java entwickeln Dominik Schadow |
title_short | Java-Web-Security |
title_sort | java web security sichere webanwendungen mit java entwickeln |
title_sub | sichere Webanwendungen mit Java entwickeln |
topic | Datensicherung (DE-588)4011144-1 gnd Java Programmiersprache (DE-588)4401313-9 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Datensicherung Java Programmiersprache Computersicherheit |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=4465416&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=026859624&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT schadowdominik javawebsecuritysicherewebanwendungenmitjavaentwickeln |