Nico Portfolio
OWASP Best Practice
Initializing search
Nico Portfolio
👋 Willkommen auf meinem Portfolio
Projects
Projects
Projects
Archive
Studium
Studium
AI
AI
(CSP) Constraint Satisfaction Problem
AI Zusammenfassung
Machine Learning & Neuronale Netze
Adversariale Suche & Minimax
Problem Lösen durch Suche
fcNN, CNN, Deep Learning Grundlagen
Algorithmen und Datenstruktur
Algorithmen und Datenstruktur
Algorithmen und Datenstruktur
Graphen: Grundlagen
Union Find
Kürzeste Weg - Algorithmen
Selbstbalancierende Bäume
Graphentheorie
Tiefensuchbäume (DFS-Trees) und ihre Anwendung
Betriebssysteme(unvollständig)
Betriebssysteme(unvollständig)
Inhaltsverzeichnis
0. Einführung
0. Einführung
Ein Dialog über Virtualisierung
Process API - Erstellen und Verwalten von Prozessen
Mechanism: Limited Direct Execution
1. Scheduling
1. Scheduling
Einführung in die CPU-Scheduling
Scheduling-Algorithmen
Proportional Share Scheduling (Fair Sharing)
2. Memory Management
2. Memory Management
Einführung Speicherverwaltung
Memory API (Speicherverwaltung in C)
Address Translation (Adressübersetzung & Virtual Memory)
Basic-Speicherverwaltung
Advanced Speicherverwaltung
3. Concurrency
3. Concurrency
🏗️ Einführung in Concurrency
Codebreaker Cyberkrieg(Scala)
Codebreaker Cyberkrieg(Scala)
🧱 I. CORE ENGINE (Fundament)
Grundlegende Idee
Datenbanken
Datenbanken
Datenbanken Zusammenfassung
IT Security
IT Security
IT Security Theorie 1
IT Security Zusammenfassung
IT Security Aktuelles(2025)
Root-Me HTTP Dokumentation
Root-Me XSS Dokumentation
PSS Pentesting
PSS Pentesting
Common Tools
HTTP 1.1
OWASP Best Practice
Active Directory
Active Directory
Windows Domains
2. WAD Angriffsmodelle
Portswigger Academy
Portswigger Academy
API Testing
API Testing
1. API Recon
2. Identifizieren und Interagieren mit API
3. Preventing API Vulnerabilities
4. Server Side Parameter Pollution(SSPP)
5. Preventing Server Side Parameter Pollution
API Checkliste
Authentication vulnerabilities
Authentication vulnerabilities
1. SF Authentication
2. MF Authentication
3. Other Authentication
4. Best Practice Prevent Authentication misstakes
Clickjacking
Clickjacking
1. Was ist Clickjacking
2. Clickbandit Prefilled Input Clickjacking Multistep Clickjacking
Wie verhindert man Clickjacking?
Cross Origin Resource Sharing
Cross Origin Resource Sharing
1. Was ist CORS
2. CORS Vulnerabilities
File Upload vulnerabilities
File Upload vulnerabilities
1. File Upload vulnerabilities
GraphQL API
GraphQL API
1. Graph QL
2. Discovering Schema Information
3. Attack API
5. Preventing GraphQL Attacks
GraphQL Checkliste
Path traversal
Path traversal
1. Path Traversal
2. Preventing Path Traversal
Checkliste Path Traversal
Prototype Pollution
Prototype Pollution
1. Prototype Pollution
2. Schwachstellen & Lösungen
3. Prototype Pollution via Browser
SQLi
SQLi
1. SQL Injection
2. SQL Injection UNION Attacks
3. SQL Injection Set Of Views
4. Blind SQL Injection
5. Error Based SQL Injection
6. Blind SQL Injection OAST Technik
7. SQL Injection In Different Contexts
8. Second Order SQL Injection
9. Prevent SQL Injection
Checkliste SQLi
SSRF
SSRF
1. SSRF Basics
Web Cache Deception
Web Cache Deception
1. Web Caches
2. Delimiter Discrepancies
3. Normalization Discrepancies
4. Best Practice Prevent WND
WebSockets vulnerabilities
WebSockets vulnerabilities
1. Manipulating Websockets
2. Manipulating Handshake Websocket
3. Secure Websockets
Rechnernetze
Rechnernetze
Vorlesungsunterlagen-Zusammenfassung
Praktisch
Praktisch
1. Wireshark Introduction
2. Socket Monitoring
3. Socket Programmierung
4. Peer To Peer - Projekt
Theoretisch
Theoretisch
1. Paketübertragung
2. Page Load Times
3. TCP Congestion Control
Signale Sensoren Systeme
Signale Sensoren Systeme
1. Grundlagen
2. Signale
3. Fourier Analyse
Theoretische Informatik
Theoretische Informatik
1. Sprachen u. Grammatik u. BNF u. Syntaxdiagramm
2. Reguläre Sprachen, Endlicher Automat, Reguläre Grammatik
3. Determinismus und Potenzmengenkonstruktion
4. Reguläre Ausdrücke
5. Kellerautomat (PDA) und Kontextfreie Grammatik (CFG)
6. Chomsky Normalform
7. Turing Maschine
OWASP Best Practice
Best Practice in Web - Security von OWASP.
OWASP Best-Practice