Cracking eCommerce: for fun and profit
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Wrocław
Amazon Fufillment
[2017]
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | Hier auch später erschienene, unveränderte Nachdrucke |
Beschreibung: | 387 Seiten Illustrationen |
ISBN: | 9781521135457 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV044290422 | ||
003 | DE-604 | ||
005 | 20180508 | ||
007 | t | ||
008 | 170502s2017 a||| |||| 00||| ger d | ||
020 | |a 9781521135457 |9 978-1-5211-3545-7 | ||
035 | |a (OCoLC)986992863 | ||
035 | |a (DE-599)BVBBV044290422 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
049 | |a DE-20 |a DE-19 |a DE-355 |a DE-2070s |a DE-384 |a DE-473 |a DE-703 |a DE-92 |a DE-1051 |a DE-573 |a DE-739 | ||
084 | |a QR 700 |0 (DE-625)142074: |2 rvk | ||
084 | |a ST 520 |0 (DE-625)143678: |2 rvk | ||
100 | 1 | |a Wilfahrt, Peter |e Verfasser |4 aut | |
245 | 1 | 0 | |a Cracking eCommerce |b for fun and profit |c Peter Wilfahrt |
264 | 1 | |a Wrocław |b Amazon Fufillment |c [2017] | |
300 | |a 387 Seiten |b Illustrationen | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a Hier auch später erschienene, unveränderte Nachdrucke | ||
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Electronic Commerce |0 (DE-588)4592128-3 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Electronic Commerce |0 (DE-588)4592128-3 |D s |
689 | 0 | 1 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |m Digitalisierung UB Bamberg - ADAM Catalogue Enrichment |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029694538&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-029694538 |
Datensatz im Suchindex
_version_ | 1804177487475769344 |
---|---|
adam_text | for fun and profit
Kapitel 2: IP-Adress-Forensik..........................54
IP..................................................56
WHOIS.............................................57
IP-Vergabe........................................58
Ortsgebundenheit..................................59
IPv4 und IPv6.....................................61
Was kann Dir die IP-Adresse verraten?...............62
Reverse-DNS-Auflösung.............................63
WHOIS-Datenbank...................................65
Geolokalisierung..................................65
Echtzeit-Sperrlisten und IP-Adress-Reputation.....70
Verwandte IP-Adressen.............................71
IP-Adresse ist ein Server...........................74
Web-Server als Clients............................74
Virtuelle Hosts...................................76
Proxies und Auswirkungen auf IP-Adress-Forensik.....79
Netzwerk-Level-Proxies.......................... 79
HTTP-Proxies......................................81
Anonymisierungsdienste............................82
Tor Onion Routing.................................83
Obskure Möglichkeiten die IP-Adresse zu verbergen.87
Fazit IP-Adress-Forensik............................89
Blockieren oder nicht?............................91
Kapitel 3: Anfragemethoden und HTTP-Protokolle.........97
Anfragemethoden.....................................98
GET...............................................98
POST.............................................100
PUT und DELETE...................................104
OPTIONS..........................................106
CONNECT..........................................107
HEAD.............................................109
-3-
for fun and profit
Inhalt
Cracking eCommerce.........................
for fun and profit.........................
Vorwort....................................
Buchübersicht...........................
Wer sollte dieses Buch lesen?...........
Warum jetzt?............................
Mein Schreibstil........................
Es gibt keinen Königsweg................
Rechtliches.............................
Besonderer Dank.........................
Kapitel 1: DNS und TCP - Grundlagen der
Anwendungssicherheit........................
Am Anfang war DNS.......................
Same Origin Policy und DNS Rebinding..
DNS-Pinning Angriffe verhindern.......
DNS-Pinning mit DNS Rebinding umgehen
DNS-Zonenübertragungen und -Updates....
DNS-Enumeration.......................
TCP/IP..................................
Spoofing und der Drei-Wege-Handshake....
Netzwerk-DoS und DDoS-Attacken..........
Angriffe gegen DNS....................
TCP-DoS...............................
DoS mit niedriger Bandbreite
DoS als Selbstverteidigung...
Motive für DoS-Angriffe....
DoS-Verschwörungstheorie..
Port Scanning..............
Fazit.........................
Univ.-Blbi.
Bamberg
-2-
...1
...1
.10
„14
.15
.15
.16
.17
.18
.19
.20
.21
.23
.29
.32
.34
.38
.39
.42
.43
,44
45
,46
47
48
49
50
53
for fun and profit
Kapitel 2: IP-Adress-Forensik..........................54
IP..................................................56
WHOIS.............................................57
IP-Vergabe........................................58
Ortsgebundenheit..................................59
IPv4 und IPv6.....................................61
Was kann Dir die IP-Adresse verraten?...............62
Reverse-DNS-Auflösung.............................63
WHOIS-Datenbank...................................65
Geolokalisierung..................................65
Echtzeit-Sperrlisten und IP-Adress-Reputation.....70
Verwandte IP-Adressen.............................71
IP-Adresse ist ein Server...........................74
Web-Server als Clients............................74
Virtuelle Hosts...................................76
Proxies und Auswirkungen auf IP-Adress-Forensik.....79
Netzwerk-Level-Proxies............................79
HTTP-Proxies......................................81
Anonymisierungsdienste............................82
Tor Onion Routing.................................83
Obskure Möglichkeiten die IP-Adresse zu verbergen.87
Fazit IP-Adress-Forensik............................89
Blockieren oder nicht?............................91
Kapitel 3: Anfragemethoden und HTTP-Protokolle.....97
Anfragemethoden.....................................98
GET...............................................98
POST.............................................100
PUT und DELETE...................................104
OPTIONS..........................................106
CONNECT..........................................107
HEAD.............................................109
-3-
for fun and profit
TRACE.............................................111
Ungültige Anfragemethoden...........................111
Random Binary Anfragemethoden.....................111
Lowercase Methodennamen...........................112
Irrelevante Leerzeichen...........................112
HTTP-Protokolle.....................................115
Fehlende Protokollinformationen...................115
HTTP 1.0 vs HTTP 1.1 vs HTTP/2....................116
Ungültige Protokolle und Versionsnummern..........117
Zeilenumbrüche und Wagenrücklauf..................118
Zusammenfassung......................................118
Kapitel 4: Referrer URL................................119
Referrer-Header.....................................121
Information Leakage durch Referer...................122
Zu Freizügig......................................123
Gefälschte Referrer-URL...........................124
Inhalte Dritter und der Referrer..................125
Was lauert in Deinen Logs.........................127
Referrer und Suchmaschinen..........................129
Google Dorks......................................129
Natürliche Suchbegriffe...........................133
Vanity Search.....................................134
Black HatSEO........................................135
Outsourcing.......................................140
Verfügbarkeit der Referrer-URL......................145
Direkter Seitenzugriff............................145
Weiterleitungen...................................145
Links von https-Seiten............................147
Links lokaler Dateien.............................147
Kein Referrer? Warum?.............................149
Referrer Zuverlässigkeit............................150
-4-
for fun and profit
Weiterleitung......................................150
Auswirkungen von Cross-Site-Request-Forgery........151
Ist die Referrer URL eine Fälschung?...............154
Referrer-Spam......................................156
Fazit.................................................157
Kapitel 5: Request-URL...................................158
Wie sieht ein typischer HTTP-Request aus?.............159
Abweichungen vom Standard.............................161
Domainnamen im Anforderungsfeld....................161
Zugriffsversuche per Proxy.........................162
Anker-Tags.........................................163
Phishing über Unicode..............................164
Typische URL-Request-Angriffe.........................165
Remote File Inclusion..............................165
SQL Injection......................................167
HTTP-Response-Splitting............................173
NUL Byte Injection.................................176
Pipes und Systembefehle............................177
Cross-Site-Scripting (XSS).........................179
Webserver Fingerprinting..............................180
Ungültige URL-Codierung............................180
Bekannte Server-Dateien............................181
Admin-Verzeichnisse................................182
Automatische Application Discovery.................184
Bekannte Dateien......................................185
crossdomain.xml....................................185
robots.txt.........................................188
Google Sitemaps....................................189
Fazit.................................................190
Kapitel 6: User-Agent Identifikation.....................191
Wie sieht ein User-Agent-Header aus?..................193
-5-
for fun and profit
Malware und Plugins................................193
Software-Versionen und Patch-Level.................195
User-Agent-Spoofing..................................196
User-Agent mit anderen Headern prüfen..............197
User-Agent Spam......................................199
Indirekte Zugriffsdienste............................200
Google Translate...................................201
Web-Application Security Scanner...................202
User-Agent-Angriffe..................................203
Suchmaschinen Identitätsübernahme....................206
Fazit................................................210
Kapitel 7: Request-Header Anomalien.....................212
Hostname.............................................213
Fehlende Host-Header...............................214
Schreibweisen des Host-Headers.....................215
Cookies..............................................216
Missbrauch von Cookies........................... 218
Cookie-Fingerprinting..............................218
HTTP-Cookies.......................................219
Weitere Request-Header Anomalien.....................221
X-XSS-Protection...................................221
Content-Security-Policy............................222
Strict-T ransport-Security.........................224
Cache-Control-Header...............................225
Accept-Header gegen CSRF...........................227
Sprache und Zeichensatz............................230
---................................................232
Content-Type Fehler................................234
Prefetching, Preloading und Prerendering...........235
Fazit................................................237
Kapitel 8: Eingebettete Inhalte.........................239
-6-
for fun and profit
Stylesheets..........................................240
Bots erkennen......................................241
CSRF-Anghffe erkennen..............................245
JavaScript...........................................246
Object...............................................249
Request Reihenfolge..................................251
Cookie Stuffing......................................253
Content Delivery Networks vs Sicherheit..............258
APIs.................................................260
Fazit................................................261
Kapitel 9: Angriffe gegen Site-Funktionalität...........262
Angriffe gegen Deinen Login..........................263
Brute Force........................................264
Phishing...........................................267
Anmeldung............................................268
Benutzernamen........................................269
Brute Force........................................270
Spaß mit Passwörtern.................................273
Passwort vergessen.................................274
DoS per Kennwort...................................275
Kommunikation mit Benutzern..........................277
Fazit................................................278
Kapitel 10: Browser-Verlauf.............................279
Die Geschichte wiederholt sich.......................280
Cookies..............................................281
JavaScript-Datenbank.................................283
Web Storage........................................284
Refresh..............................................285
Gleiche Seite, gleiche IP aber verschiedene Header...286
Einzigartigkeit......................................287
DNS-Pinning Teil 2...................................290
-7-
for fun and profit
Beispiel: Umfrage-Optimierung.......................291
Fazit...............................................295
Kapitel 11: Denial of Service..........................297
Was ist Denial of Service?..........................299
Distributed DoS-Angriffe............................300
Request Flooding....................................302
Wie reagieren?......................................304
Datenbank DoS.......................................305
DoS per Websuche..................................306
Ungewöhnliche DoS-Vektoren..........................308
DoS per Bannerwerbung.............................309
DoS per Zahlungsrückgabe..........................310
E-Mail-Blacklist..................................311
Der Umgang mit Denial of Service-Attacken...........314
Entdeckung........................................314
Vereitelung.......................................316
Fazit...............................................318
Kapitel 12: Bots.......................................319
Content Webscraping.................................320
Formular-/Kommentar Spam............................321
Preis-Scraping......................................322
Klickbetrug.........................................323
Daten-Aggregation...................................323
Diebstahl persönlicher Informationen................324
Verlangsamung der Seitenladezeit....................325
Erkennung von Bots..................................325
Zeitunterschiede..................................326
CAPTCHAs..........................................327
Klickbetrug.......................................333
Wiederholung......................................340
Fazit...............................................341
-8-
for fun and profit
Kapitel 13: Hochgeladener Inhalt.......................343
Content.............................................344
Bilder..............................................345
Hashing.............................................346
Wasserzeichen.......................................348
EXIF-Daten in Bildern...............................350
Bilder mit fragwürdigem Inhalt......................354
Crash...............................................356
Text................................................356
Blog- und Kommentar-Spam............................357
Case Study: OnSite Spam.............................359
Spam-Erkennung crowdsourcen.........................360
Lokalisierung und Internationalisierung.............361
HTML................................................362
Fazit...............................................363
Kapitel 14: Löss Prevention............................364
Unterbewusste Wahrnehmung...........................365
Sicherheitsabzeichen................................367
Honeytokens.........................................369
Fazit...............................................371
Kapitel 15: Zusammenfassung............................372
Deine Anwendung „verminen“..........................376
Risikobewertung.....................................377
Schlussfolgerung....................................378
Kapitel 16: Tools / Werkzeuge..........................380
Über Peter Wilfahrt....................................383
Abbildungsverzeichnis..................................385
Tabellenverzeichnis....................................386
- Ende -...............................................387
-9-
|
any_adam_object | 1 |
author | Wilfahrt, Peter |
author_facet | Wilfahrt, Peter |
author_role | aut |
author_sort | Wilfahrt, Peter |
author_variant | p w pw |
building | Verbundindex |
bvnumber | BV044290422 |
classification_rvk | QR 700 ST 520 |
ctrlnum | (OCoLC)986992863 (DE-599)BVBBV044290422 |
discipline | Informatik Wirtschaftswissenschaften |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01496nam a2200361 c 4500</leader><controlfield tag="001">BV044290422</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20180508 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">170502s2017 a||| |||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9781521135457</subfield><subfield code="9">978-1-5211-3545-7</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)986992863</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV044290422</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-20</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-739</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QR 700</subfield><subfield code="0">(DE-625)142074:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 520</subfield><subfield code="0">(DE-625)143678:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Wilfahrt, Peter</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Cracking eCommerce</subfield><subfield code="b">for fun and profit</subfield><subfield code="c">Peter Wilfahrt</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wrocław</subfield><subfield code="b">Amazon Fufillment</subfield><subfield code="c">[2017]</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">387 Seiten</subfield><subfield code="b">Illustrationen</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Hier auch später erschienene, unveränderte Nachdrucke</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Electronic Commerce</subfield><subfield code="0">(DE-588)4592128-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Electronic Commerce</subfield><subfield code="0">(DE-588)4592128-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Bamberg - ADAM Catalogue Enrichment</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029694538&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-029694538</subfield></datafield></record></collection> |
id | DE-604.BV044290422 |
illustrated | Illustrated |
indexdate | 2024-07-10T07:48:51Z |
institution | BVB |
isbn | 9781521135457 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-029694538 |
oclc_num | 986992863 |
open_access_boolean | |
owner | DE-20 DE-19 DE-BY-UBM DE-355 DE-BY-UBR DE-2070s DE-384 DE-473 DE-BY-UBG DE-703 DE-92 DE-1051 DE-573 DE-739 |
owner_facet | DE-20 DE-19 DE-BY-UBM DE-355 DE-BY-UBR DE-2070s DE-384 DE-473 DE-BY-UBG DE-703 DE-92 DE-1051 DE-573 DE-739 |
physical | 387 Seiten Illustrationen |
publishDate | 2017 |
publishDateSearch | 2017 |
publishDateSort | 2017 |
publisher | Amazon Fufillment |
record_format | marc |
spelling | Wilfahrt, Peter Verfasser aut Cracking eCommerce for fun and profit Peter Wilfahrt Wrocław Amazon Fufillment [2017] 387 Seiten Illustrationen txt rdacontent n rdamedia nc rdacarrier Hier auch später erschienene, unveränderte Nachdrucke Hacker (DE-588)4113821-1 gnd rswk-swf Electronic Commerce (DE-588)4592128-3 gnd rswk-swf Electronic Commerce (DE-588)4592128-3 s Hacker (DE-588)4113821-1 s DE-604 Digitalisierung UB Bamberg - ADAM Catalogue Enrichment application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029694538&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Wilfahrt, Peter Cracking eCommerce for fun and profit Hacker (DE-588)4113821-1 gnd Electronic Commerce (DE-588)4592128-3 gnd |
subject_GND | (DE-588)4113821-1 (DE-588)4592128-3 |
title | Cracking eCommerce for fun and profit |
title_auth | Cracking eCommerce for fun and profit |
title_exact_search | Cracking eCommerce for fun and profit |
title_full | Cracking eCommerce for fun and profit Peter Wilfahrt |
title_fullStr | Cracking eCommerce for fun and profit Peter Wilfahrt |
title_full_unstemmed | Cracking eCommerce for fun and profit Peter Wilfahrt |
title_short | Cracking eCommerce |
title_sort | cracking ecommerce for fun and profit |
title_sub | for fun and profit |
topic | Hacker (DE-588)4113821-1 gnd Electronic Commerce (DE-588)4592128-3 gnd |
topic_facet | Hacker Electronic Commerce |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029694538&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT wilfahrtpeter crackingecommerceforfunandprofit |