Dekorationsartikel gehören nicht zum Leistungsumfang.
Sprache:
Deutsch
41,90 €*
Versandkostenfrei per Post / DHL
Lieferzeit 4-7 Werktage
Kategorien:
Beschreibung
Um bei einem Zugriff auf externe Webservices sensible Benutzerdaten nicht an Dritte weitergeben zu müssen, werden Authentifizierungs- und Autorisierungsverfahren eingesetzt, wie die derzeit populären Protokolle OAuth 2.0 und OpenID Connect. Das Ziel dieses vorliegenden Buches ist, Internetgrößen als Protokollanbieter (z. B. Facebook, Google, Microsoft), auf Angriffsflächen hin zu untersuchen, ob AngreiferInnen diese mit vertretbarem Aufwand nutzen können. Hierzu werden die Begriffe Authentifizierung und Autorisierung im Internet und häufig verwendete Verfahren beschrieben. Der theoretische Protokollablauf von OAuth 2.0 und OpenID Connect wird detailliert erläutert, um eine Analyse der Sicherheitsbedrohungen durchführen zu können. Gegliedert in neun Sicherheitsbedrohungen wurden 18 systematisch durchgeführte Versuchsreihen dokumentiert und die Ergebnisse diskutiert. Es konnten drei Sicherheitsbedrohungen nachgewiesen werden, unter anderem ein erfolgreich durchgeführter Cross-Site Request Forgery Angriff auf eine populäre österreichische Website, die OAuth 2.0 als Single Sign-On Protokoll verwendet.
Um bei einem Zugriff auf externe Webservices sensible Benutzerdaten nicht an Dritte weitergeben zu müssen, werden Authentifizierungs- und Autorisierungsverfahren eingesetzt, wie die derzeit populären Protokolle OAuth 2.0 und OpenID Connect. Das Ziel dieses vorliegenden Buches ist, Internetgrößen als Protokollanbieter (z. B. Facebook, Google, Microsoft), auf Angriffsflächen hin zu untersuchen, ob AngreiferInnen diese mit vertretbarem Aufwand nutzen können. Hierzu werden die Begriffe Authentifizierung und Autorisierung im Internet und häufig verwendete Verfahren beschrieben. Der theoretische Protokollablauf von OAuth 2.0 und OpenID Connect wird detailliert erläutert, um eine Analyse der Sicherheitsbedrohungen durchführen zu können. Gegliedert in neun Sicherheitsbedrohungen wurden 18 systematisch durchgeführte Versuchsreihen dokumentiert und die Ergebnisse diskutiert. Es konnten drei Sicherheitsbedrohungen nachgewiesen werden, unter anderem ein erfolgreich durchgeführter Cross-Site Request Forgery Angriff auf eine populäre österreichische Website, die OAuth 2.0 als Single Sign-On Protokoll verwendet.
Über den Autor
Bernhard Weinhappel, Dipl.-Ing.: Studium der Elektrotechnik/Kommunikationstechnik an der Hochschule Mittweida und Informationstechnologien & Wirtschaftsinformatik an der FH Campus 02 Graz. Verantwortlicher für IT und Informationsmanagement bei einem österreichischen Bildungsanbieter.
Details
Erscheinungsjahr: | 2016 |
---|---|
Genre: | Informatik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Taschenbuch |
Inhalt: | 208 S. |
ISBN-13: | 9783639886634 |
ISBN-10: | 3639886631 |
Sprache: | Deutsch |
Ausstattung / Beilage: | Paperback |
Einband: | Kartoniert / Broschiert |
Autor: | Weinhappel, Bernhard |
Hersteller: | AV Akademikerverlag |
Maße: | 220 x 150 x 14 mm |
Von/Mit: | Bernhard Weinhappel |
Erscheinungsdatum: | 11.04.2016 |
Gewicht: | 0,328 kg |
Über den Autor
Bernhard Weinhappel, Dipl.-Ing.: Studium der Elektrotechnik/Kommunikationstechnik an der Hochschule Mittweida und Informationstechnologien & Wirtschaftsinformatik an der FH Campus 02 Graz. Verantwortlicher für IT und Informationsmanagement bei einem österreichischen Bildungsanbieter.
Details
Erscheinungsjahr: | 2016 |
---|---|
Genre: | Informatik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Taschenbuch |
Inhalt: | 208 S. |
ISBN-13: | 9783639886634 |
ISBN-10: | 3639886631 |
Sprache: | Deutsch |
Ausstattung / Beilage: | Paperback |
Einband: | Kartoniert / Broschiert |
Autor: | Weinhappel, Bernhard |
Hersteller: | AV Akademikerverlag |
Maße: | 220 x 150 x 14 mm |
Von/Mit: | Bernhard Weinhappel |
Erscheinungsdatum: | 11.04.2016 |
Gewicht: | 0,328 kg |
Warnhinweis