Web Security – Die Top Schwachstellen und wie man sich schützen kann

OWASP 10

Was ist OWASP?

OWASP Top 10 – Teil 1: Broken Access Control

OWASP Top 10 – Teil 2: Cryptographic Failures

OWASP Top 10 – Teil 3: Injection

OWASP Top 10 – Teil 4: Insecure Design

OWASP Top 10 – Teil 5: Security Misconfiguration

OWASP Top 10 – Teil 6: Vulnerable and Outdated Components

OWASP Top 10 – Teil 7: Identification and Authentication Failures

OWASP Top 10 – Teil 7: Identification and Authentication Failures

OWASP Top 10 – Teil 8: Software and Data Integrity Failures

OWASP Top 10 – Teil 9: Security Logging and Monitoring Failures

OWASP Top 10 – Teil 10: Server-Side Request Forgery (SSRF)


SSRF im Detail

SSRF verstehen – Teil 1: Einführung in Server-Side Request Forgery

SSRF verstehen – Teil 2: Praktische Beispiele aus der Praxis

SSRF verstehen – Teil 3: Fortgeschrittene Techniken & sichere Python-Demo

SSRF verstehen – Teil 4: SSRF in der Cloud (AWS, Azure & GCP)

SSRF verstehen – Teil 5: Schutzmaßnahmen & Best Practices


IDOR

Teil 1 – Was ist IDOR?

Teil 2 – Praktische Beispiele für IDOR

Teil 3 – Wie man IDOR findet und testet

Teil 4 – Wie man sich gegen IDOR schützt

Teil 5 – Ausblick und weiterführende Ressourcen


Broken Access Control

Teil 1 – Was ist Broken Access Control?

Teil 2 – Typische Beispiele für Broken Access Control

Teil 3 – Wie man Broken Access Control entdeckt

Teil 4 – Schutzmaßnahmen und Best Practices

Teil 5 – Ausblick und weiterführende Ressourcen


Injection

Teil 1 – Was ist Injection?

Teil 2 – SQL Injection (SQLi)

Teil 3 – Command Injection und NoSQL Injection

Teil 4 – Template Injection und LDAP Injection

Teil 5 – Schutzmaßnahmen & Best Practices


Insecure Design

Teil 1 – Was ist Insecure Design?

Teil 2 – Typische Beispiele für Insecure Design

Teil 3 – Wie man Insecure Design erkennt

Teil 4 – Schutzmaßnahmen und Best Practices

Teil 5 – Ausblick und weiterführende Ressourcen


 Cryptographic Failures

 Teil 1 – Was sind Cryptographic Failures?

Teil 2 – Typische Fehler bei der Transportverschlüsselung

Teil 3 – Fehler bei der Speicherung sensibler Daten

Teil 4 – Schlüsselmanagement und organisatorische Fehler

Teil 5 – Ausblick und weiterführende Ressourcen


Race Conditions

Teil 1 – Was sind Race Conditions?

Teil 2 – Wie Race-Condition-Angriffe funktionieren

Teil 3 – Reale Beispiele und Auswirkungen

Teil 4 – Schutzmaßnahmen und Best Practices

Teil 5 – Ausblick und weiterführende Ressourcen


HTTP Request Smuggling

Teil 1 – Was ist HTTP Request Smuggling?

Teil 2 – Wie HTTP Request Smuggling funktioniert

Teil 3 – Reale Beispiele und Auswirkungen von HTTP Request Smuggling

Teil 4 – Schutzmaßnahmen und Best Practices gegen HTTP Request Smuggling

Teil 5 – Ausblick & Ressourcen zu HTTP Request Smuggling


Prototype Pollution

Teil 1 – Was sind Prototypen? (Das Fundament für Prototype Pollution)

Teil 2 – Was ist Prototype Pollution?

Teil 3 – Reale Beispiele und Auswirkungen von Prototype Pollution

Teil 4 – Prototype Pollution finden und nachvollziehen

Teil 5 – Schutzmaßnahmen und Best Practices


LFI (Local File Inlcusion)

Teil 1 – Was ist Local File Inclusion (LFI)?

Teil 2 – Wie funktioniert LFI technisch?

Teil 3 – Reale Beispiele und Auswirkungen von LFI

Teil 4 – Schutzmaßnahmen und Best Practices gegen LFI

Teil 5 – Ausblick & Ressourcen zu Local File Inclusion (LFI)