Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
modul:m183:learningunits:lu04:aufgaben:04 [2026/02/19 13:33] dgaravaldimodul:m183:learningunits:lu04:aufgaben:04 [2026/02/19 13:40] (aktuell) dgaravaldi
Zeile 1: Zeile 1:
 ====== LU04.A04 - (A1) Brocken Authentication ====== ====== LU04.A04 - (A1) Brocken Authentication ======
 <sup>Internal reference: exer/04-4.md</sup> <sup>Internal reference: exer/04-4.md</sup>
 +\\
 Um Session-Hijacking zu verhindern, sollten Entwickler starke Sicherheitsmaßnahmen implementieren, um Session-Token vor Diebstahl oder Vorhersage zu schützen. Nachfolgend eine Auswahl an Sicherheitsmaßnahmen: Um Session-Hijacking zu verhindern, sollten Entwickler starke Sicherheitsmaßnahmen implementieren, um Session-Token vor Diebstahl oder Vorhersage zu schützen. Nachfolgend eine Auswahl an Sicherheitsmaßnahmen:
  
Zeile 14: Zeile 15:
 \\ \\
 ==== Kurze Session-Lebensdauer und -Generierung verwenden ==== ==== Kurze Session-Lebensdauer und -Generierung verwenden ====
-Implementieren Sie kurze **Session-Ablaufzeiten**, um das Angriffsfenster zu begrenzen. Generieren Sie **Session-Token** nach dem Login und der Rechteausweitung neu.+Implementieren Sie kurze **Session-Ablaufzeiten**, um das Angriffsfenster zu begrenzen. Generieren Sie **Session-Token** nach dem Login.
  
 \\ \\
 ==== Session-Binding implementieren ==== ==== Session-Binding implementieren ====
-Sitzungstoken (Session-Token) an **IP-Adressen** oder **User-Agents binden**, um Wiederverwendung zu verhindern. Auf plötzliche Änderungen der **Sitzungsattribute** achten und Sitzungen bei Erkennung ungültig machen.+Sitzungstoken (Session-Token) an **IP-Adressen** oder **User-Agents binden**, um Wiederverwendung zu verhindern. Auf plötzliche Änderungen der **Sitzungsattribute** achten und Sitzungen bei Erkennung ungültig setzen.
  
 \\ \\
-==== Verdächtige Aktivitäten überwachen und erkennen ====+==== Verdächtige Aktivitäten überwachen und erkennen (Monitoring) ====
 **Rate limiting** implementieren, um Brute-Force-Angriffe zu erkennen. **Rate limiting** implementieren, um Brute-Force-Angriffe zu erkennen.
 **Sitzungsaktivitäten protokollieren** (Monitoring) und auf Anomalien analysieren (z. B. mehrfache Anmeldungen von verschiedenen Standorten). **Sitzungsaktivitäten protokollieren** (Monitoring) und auf Anomalien analysieren (z. B. mehrfache Anmeldungen von verschiedenen Standorten).
  • modul/m183/learningunits/lu04/aufgaben/04.1771504403.txt.gz
  • Zuletzt geändert: 2026/02/19 13:33
  • von dgaravaldi