• Keine Ergebnisse gefunden

Sichere Webanwendungen Lerneinheit 0: Übersicht Prof. Dr. Christoph Karg

N/A
N/A
Protected

Academic year: 2022

Aktie "Sichere Webanwendungen Lerneinheit 0: Übersicht Prof. Dr. Christoph Karg"

Copied!
3
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Sichere Webanwendungen

Lerneinheit 0: Übersicht

Prof. Dr. Christoph Karg

Studiengang Informatik Hochschule Aalen

Wintersemester 2021/2022

7.10.2021

(2)

Übersicht

Gliederung

• Einführung

• Bedrohungen in Webanwendungen

• Authentisierung

• Public Key Infrastrukturen

• Entwicklung einer Webanwendung mit Golang

Prof. Dr. C. Karg (HS Aalen) Sichere Webanwendungen Übersicht 2 / 3

(3)

Übersicht

Organisatorisches

Zeitplan:

• Freitag, 9:45 Uhr bis 11:15 Uhr

• Freitag, 11:30 Uhr bis 13:00 Uhr Prüfungsleistungen:

• Vortrag und Ausarbeitung zu einem Thema aus dem Gebiet der Sicherheit von Webanwendungen

Sonstiges:

• Bei der Vorträgen gilt eine Anwesenheitspflicht.

Prof. Dr. C. Karg (HS Aalen) Sichere Webanwendungen Übersicht 3 / 3

Referenzen

ÄHNLICHE DOKUMENTE

• Der Übungsschein wird durch das Bestehen einer Zwischenklausur erlangt. • Die Klausur findet Ende

Satz 11.8 Sei X eine stetige Zufallsvariable und sei g : R 7→ R eine Abbildung.. Stetige

• Vortrag und Ausarbeitung zu einem Thema aus dem Gebiet der Sicherheit von

• Die Sicherheit einer Webanwendung muss über deren gesamten Lebenszyklus gewährleistet werden. • Webanwendungssicherheit ist in der ersten Linie ein

• In modernen Webanwendung erfolgt der Zugriff auf die Daten des Servers in vielen Fällen über eine REST-Schnittstelle.. • Sogenannte Single Page Applikationen werden hauptsächlich

Subject Public Key Öffentlicher Schlüssel des Eigentümers Extensions Eine Liste mit weiteren Attributen Signature Digitale Signatur des Ausstellers über. die gesamten Daten

Subject Public Key Öffentlicher Schlüssel des Eigentümers Extensions Eine Liste mit weiteren Attributen Signature Digitale Signatur des Ausstellers über. die gesamten Daten

• Werden die Berechtigungen von authentisierten Benutzern nicht oder unzureichend geprüft, dann kann der Angreifer Zugriff zu nicht-autorisierten Funktionen oder Daten der