Application Security für Webanwendungen – Cross Site Scripting, Injection und Fuzzing verstehen und verhindern

 
09:00 - 13:00
 
Seminarraum 1.812

Pressemeldungen über gestohlene Userdaten oder gehackte Webseiten schrecken Nutzer auf. Was können Entwickler tun, um bessere Webanwendungen zu entwickeln? Das Open Web Application Security Project (OWASP) hat die wichtigsten Risiken identifiziert.

Der Workshop stellt sie vor und zeigt, wie man sie ausnutzen und wie man seine Anwendung davor schützen kann. Wie einfach ist es, Zugangsdaten eines anders Nutzers zu ändern oder eine komplette Website per Defacement umzubauen? Welche Rolle spielen dabei moderne Browser?

Erste Erfahrungen mit HTML, JavaScript und SQL werden vorausgesetzt. Zielgruppe sind Entwickler, die sich zum ersten Mal mit der Thematik auseinandersetzen möchten.

Informationen für Teilnehmer

Die Teilnehmer bringen bitte ihren eigenen Rechner zum Tutorial mit. Auf dem Rechner sollte VirtualBox Version 4.3.12 oder neuer vorinstalliert sein. VirtualBox erhalten sie kostenfrei auf https://www.virtualbox.org/

Es sollte die Version 4.3.12 oder besser installiert werden.

Alexander Schwartz

msg systems ag

Alexander Schwartz arbeitet als Principal IT Consultant bei msg systems ag. In den vergangenen Jahren hat er Softwareprojekte mit JEE und Spring in verschiedenen Rollen als Entwickler, ScrumMaster, Architekt und Projektmanager begleitet. Im Laufe der Zeit arbeitete er mit verschiedensten Web-Technologien. Er schätzt produktive Arbeitsumgebungen, agile Projekte und automatisierte Tests.

Andreas Schubert

msg systems ag

Andreas Schubert arbeitet ebenfalls bei der msg systems ag als IT Consultant. Er hat in den letzten Jahren in verschiedenen Projekten als Entwickler gearbeitet und war sowohl im Java als auch im .Net Bereich tätig.