OWASP 10
OWASP Top 10 – Teil 1: Broken Access Control
OWASP Top 10 – Teil 2: Cryptographic Failures
OWASP Top 10 – Teil 3: Injection
OWASP Top 10 – Teil 4: Insecure Design
OWASP Top 10 – Teil 5: Security Misconfiguration
OWASP Top 10 – Teil 6: Vulnerable and Outdated Components
OWASP Top 10 – Teil 7: Identification and Authentication Failures
OWASP Top 10 – Teil 8: Software and Data Integrity Failures
OWASP Top 10 – Teil 9: Security Logging and Monitoring Failures
OWASP Top 10 – Teil 10: Server-Side Request Forgery (SSRF)
SSRF im Detail
SSRF verstehen – Teil 1: Einführung in Server-Side Request Forgery
SSRF verstehen – Teil 2: Praktische Beispiele aus der Praxis
SSRF verstehen – Teil 3: Fortgeschrittene Techniken & sichere Python-Demo
SSRF verstehen – Teil 4: SSRF in der Cloud (AWS, Azure & GCP)
SSRF verstehen – Teil 5: Schutzmaßnahmen & Best Practices
IDOR
Teil 2 – Praktische Beispiele für IDOR
Teil 3 – Wie man IDOR findet und testet
Teil 4 – Wie man sich gegen IDOR schützt
Teil 5 – Ausblick und weiterführende Ressourcen
Broken Access Control
Teil 1 – Was ist Broken Access Control?
Teil 2 – Typische Beispiele für Broken Access Control
Teil 3 – Wie man Broken Access Control entdeckt
Broken Access Control Teil 4 – Schutzmaßnahmen und Best Practices
Teil 5 – Ausblick und weiterführende Ressourcen
Injection
Teil 3 – Command Injection und NoSQL Injection
Teil 4 – Template Injection und LDAP Injection
Teil 5 – Schutzmaßnahmen & Best Practices
Insecure Design
Teil 1 – Was ist Insecure Design?
Teil 2 – Typische Beispiele für Insecure Design
Teil 3 – Wie man Insecure Design erkennt
Insecure Design Teil 4 – Schutzmaßnahmen und Best Practices
Teil 5 – Ausblick und weiterführende Ressourcen
Cryptographic Failures
Teil 1 – Was sind Cryptographic Failures?
Teil 2 – Typische Fehler bei der Transportverschlüsselung
Teil 3 – Fehler bei der Speicherung sensibler Daten
Teil 4 – Schlüsselmanagement und organisatorische Fehler
Cryptographic Failures Teil 5 – Ausblick und weiterführende Ressourcen
Race Conditions
Teil 1 – Was sind Race Conditions?
Teil 2 – Wie Race-Condition-Angriffe funktionieren
Race Conditions Teil 3 – Reale Beispiele und Auswirkungen
Race Conditions Teil 4 – Schutzmaßnahmen und Best Practices
Race Conditions Teil 5 – Ausblick und weiterführende Ressourcen
HTTP Request Smuggling
Teil 1 – Was ist HTTP Request Smuggling?
Teil 2 – Wie HTTP Request Smuggling funktioniert
Teil 3 – Reale Beispiele und Auswirkungen von HTTP Request Smuggling
Teil 4 – Schutzmaßnahmen und Best Practices gegen HTTP Request Smuggling
Teil 5 – Ausblick & Ressourcen zu HTTP Request Smuggling
Prototype Pollution
Teil 1 – Was sind Prototypen? (Das Fundament für Prototype Pollution)
Teil 2 – Was ist Prototype Pollution?
Teil 3 – Reale Beispiele und Auswirkungen von Prototype Pollution
Teil 4 – Prototype Pollution finden und nachvollziehen
Teil 5 – Schutzmaßnahmen und Best Practices gegen Prototype Pollution
LFI (Local File Inlcusion)
Teil 1 – Was ist Local File Inclusion (LFI)?
Teil 2 – Wie funktioniert LFI technisch?
Teil 3 – Reale Beispiele und Auswirkungen von LFI
LFI: Teil 4 – Schutzmaßnahmen gegen LFI und Best Practices
Teil 5 – Ausblick & Ressourcen zu Local File Inclusion (LFI)