Angriffsmethoden der Web-Entwicklung kennenlernen PHP-Praxis
4.2 (68 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
1,158 students enrolled

Angriffsmethoden der Web-Entwicklung kennenlernen PHP-Praxis

Lerne anhand eines PHP-Beispiels mit dem Login-Script die Angriffsmethoden von Hackern kennen
4.2 (68 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
1,158 students enrolled
Created by René Fürst
Last updated 4/2020
German
Current price: $44.99 Original price: $69.99 Discount: 36% off
13 hours left at this price!
30-Day Money-Back Guarantee
This course includes
  • 3.5 hours on-demand video
  • 2 articles
  • 2 downloadable resources
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
Training 5 or more people?

Get your team access to 4,000+ top Udemy courses anytime, anywhere.

Try Udemy for Business
What you'll learn
  • Angriffsmethoden der Hacker verstehen
  • Ein sicheres Login Script mit PHP erstellen für ein Beispielprojekt
  • Unterscheide zwischen XSS, SQL-Injections, Session-Hijacking, CSRF und Code-Injections kennen lernen
Course content
Expand all 38 lectures 03:43:47
+ Einführung in die sichere Programmierung
3 lectures 09:49

Intro-Video

Preview 03:13
Kursbewertung auf Udemy
04:20

Kurs-Begrüßung und Überblick

Preview 02:16
+ Hacking-Methoden verstehen
5 lectures 29:59

In dieser Lektion lernen wir zu verstehen was SQL-Injections sind.

Preview 07:05

In dieser Lektion lernen wir zu verstehen was Session-Hijacking ist.

Session-Hijacking (Übernehmen einer aktiven Sitzung)
03:46

In dieser Lektion lernen wir zu verstehen was Cross-Site-Scripting XSS Attacken sind.

Cross Site Scripting (XSS Attacken)
05:46

In dieser Lektion lernen wir zu verstehen was Network Eavesdropping ist.

Cross-Site-Request-Forgery (CSRF Attacken)
03:36

In dieser Lektion lernen wir zu verstehen was die Brute-Force-Methode ist.

Brute-Force-Attacke (Brute-Force-Methode)
09:46

Erkennen Sie die Hacking-Methoden

Welche Hacking-Methode ist das?
3 questions
+ Installation der Umgebung
5 lectures 23:28

Wenn du nur zum Entwickeln und Testen eine Umgebung benötigst, reicht meist eine lokale Server-Installation auf deinem PC aus. Falls du eine Dauerlösung suchst, so sind Webhoster oder gemietete Server (siehe nächste Lektion) hier die bessere Wahl.

Webserver auf deinem Rechner installieren
08:10

Günstige Ideallösung  für eine Live-Umgebung wenn du vor hast eine Webseite in Dauerbetrieb zu nehmen!

Root-/Cloud-Webserver mit PHP anmieten
03:36

Für die Entwicklungsumgebung nutzen wir den derzeit populären Texteditor "Atom". Dieser ist kostenlos und hat einen tollen Funktionsumfang. 

Preview 04:00

Für die Einrichtung der Datenbank bzw. Verwaltung nutzen wir phpMyAdmin. Dafür konfigurieren wir auch unseren Root-User mit einem Passwort und setzen diese in phpMyAdmin

phpMyAdmin
04:41

Hier erhaltet ihr euer Premium E-Book kostenlos als Download.

Das Premium E-Book, kostenlos für Teilnehmer
03:01
+ MySQL-Datenbanken
4 lectures 17:52

Wir erstellen eine neue Datenbank für unser Script

Erstellen einer neuen MySQL-Datenbank
03:49

Wir erstellen einen neuen Benutzer und vergeben die passenden Zugriffsrechte

Neuen SQL-Benutzer anlegen und Zugriffsrechte definieren
04:49

Wir erstellen 2 Tabellen für unser Script.

Preview 06:36

Zum Testen erstellen wir auch gleich einen neuen Testbenutzer

Test-Benutzer anlegen
02:38
+ PHP MySQL Datenbank-Schnittstelle
2 lectures 11:27

Wir erstellen eine Datenbankverbindung

Anlegen des Datenbank-Verbindungsscript
06:59

Erstellen wir eine sichere Datei für die Datenbankwerte

Sicheres anlegen der Datenbankwerte
04:28
+ PHP-Funktionen erstellen
5 lectures 55:57

Erstellen einer sicheren Session-Funktion in PHP

Funktion: Session Start
09:30

Erstellen der Login-Funktion in PHP

Login-Funktion
21:13

Erstellen der Brute-Force Funktion in PHP

Brute-Force-Funktion
05:41

Erstellen der Login-Check-Funktion in PHP

Login-Check-Funktion
11:39

Erstellen der URL-Escape-Funktion in PHP

Escape-URL-Funktion
07:54
+ PHP-Login verarbeiten
3 lectures 29:28

Erstellen eines Login-Verarbeitungs-Prozesses

Der Login-Prozess
05:45

Erstellen eines Logout-Verarbeitungs-Prozesses

Der Logout-Prozess
03:53

Erstellen der Registrations-Seite

Die Registrierung
19:50
+ Javascript-Dateien
2 lectures 14:57

Wir nutzen einen fertigen Hash-Algorithmus

Hashing-Algorithmus SHA512
02:31

Erstellen wir eine Javascript-Datei, die die Formularfelder prüft und die Passwörter verschlüsselt

Formular via Javascript
12:26
+ HTML erstellen
5 lectures 24:18

Erstellen eines HTML-Formular mit zwei Text-Feldern: "email" und "password"

Das Login-Formular
09:14

Erstellen der Seite, auf die der Benutzer nach erfolgreicher Anmeldung weitergeleitet wird

Registrierung erfolgreich HTML
02:19

Wir erstellen eine Errorseite für Fehlermeldungen

Fehler-Seite einrichten
02:59

Diese Seite ist nur für angemeldete Benutzer

Geheime Seite einrichten
05:20

Sehen wir uns an, was wir alles programmiert haben!

Preview 04:26
+ Bonus
2 lectures 03:18

Weitere Sicherheitshinweise zur Programmierung

Sicherheitshinweise
03:16

Hier kannst du dir den Source-Code herunterladen

Der Source-Code
00:02
Requirements
  • Grundlegende Programmiererfahrung von Vorteil
Description

In diesem Kurs lernen Sie für Ihre Web-Entwicklung wichtige Methoden kennen, um sich vor Hacker-Angriffen zu schützen. In der heutigen Zeit passiert es immer öfters, dass Webseiten von einem Schad-Code Infiziert werden, weil  Programmierer nicht ausreichend geschult sind und sich über Angriffsmethoden nicht bewusst sind. 

In diesem Kurs lernen Sie die wichtigsten Angriffsmethoden kennen, und wir entwickeln anhand eines Beispiels einen sicheren Login mit PHP, der die Angriffsmethoden abwehren kann. 

Der Kurs ist so strukturiert, dass wir zu Beginn die Methoden besprechen, später zur Praxis übergehen und unser Login von Grund auf entwickeln. 

In wenigen Stunden erlernen Sie die wichtigsten Methoden zur Abwehr von Angriffen und haben ganz nebenbei noch ein Login Script entwickelt. Diese Methoden sollten wir in der Programmierung immer wieder bedenken und auch beachten um ihren Code vor gefährlichen Angriffen zu schützen. Bitte beachten Sie das wir in diesem Kurs ein PHP Beispiel Projekt erstellen um Angriffsmethoden kennen zu lernen und das Projekt nicht für den produktiven Einsatz entwickeln. Für den produktiven Einsatz empfehle ich immer ein gängiges aktuelles Framework zu nutzen.

Who this course is for:
  • Anfänger, die noch keine Programmiererfahrung haben