Nico Portfolio
OWASP Best Practice
Initializing search
    • 👋 Willkommen auf meinem Portfolio
      • Projects
      • Archive
        • (CSP) Constraint Satisfaction Problem
        • AI Zusammenfassung
        • Machine Learning & Neuronale Netze
        • Adversariale Suche & Minimax
        • Problem Lösen durch Suche
        • fcNN, CNN, Deep Learning Grundlagen
        • Algorithmen und Datenstruktur
        • Graphen: Grundlagen
        • Union Find
        • Kürzeste Weg - Algorithmen
        • Selbstbalancierende Bäume
        • Graphentheorie
        • Tiefensuchbäume (DFS-Trees) und ihre Anwendung
        • Inhaltsverzeichnis
          • Ein Dialog über Virtualisierung
          • Process API - Erstellen und Verwalten von Prozessen
          • Mechanism: Limited Direct Execution
          • Einführung in die CPU-Scheduling
          • Scheduling-Algorithmen
          • Proportional Share Scheduling (Fair Sharing)
          • Einführung Speicherverwaltung
          • Memory API (Speicherverwaltung in C)
          • Address Translation (Adressübersetzung & Virtual Memory)
          • Basic-Speicherverwaltung
          • Advanced Speicherverwaltung
          • 🏗️ Einführung in Concurrency
        • 🧱 I. CORE ENGINE (Fundament)
        • Grundlegende Idee
        • Datenbanken Zusammenfassung
        • IT Security Theorie 1
        • IT Security Zusammenfassung
        • IT Security Aktuelles(2025)
        • Root-Me HTTP Dokumentation
        • Root-Me XSS Dokumentation
        • Common Tools
        • HTTP 1.1
        • OWASP Best Practice
          • Windows Domains
          • 2. WAD Angriffsmodelle
            • 1. API Recon
            • 2. Identifizieren und Interagieren mit API
            • 3. Preventing API Vulnerabilities
            • 4. Server Side Parameter Pollution(SSPP)
            • 5. Preventing Server Side Parameter Pollution
            • API Checkliste
            • 1. SF Authentication
            • 2. MF Authentication
            • 3. Other Authentication
            • 4. Best Practice Prevent Authentication misstakes
            • 1. Was ist Clickjacking
            • 2. Clickbandit Prefilled Input Clickjacking Multistep Clickjacking
            • Wie verhindert man Clickjacking?
            • 1. Was ist CORS
            • 2. CORS Vulnerabilities
            • 1. File Upload vulnerabilities
            • 1. Graph QL
            • 2. Discovering Schema Information
            • 3. Attack API
            • 5. Preventing GraphQL Attacks
            • GraphQL Checkliste
            • 1. Path Traversal
            • 2. Preventing Path Traversal
            • Checkliste Path Traversal
            • 1. Prototype Pollution
            • 2. Schwachstellen & Lösungen
            • 3. Prototype Pollution via Browser
            • 1. SQL Injection
            • 2. SQL Injection UNION Attacks
            • 3. SQL Injection Set Of Views
            • 4. Blind SQL Injection
            • 5. Error Based SQL Injection
            • 6. Blind SQL Injection OAST Technik
            • 7. SQL Injection In Different Contexts
            • 8. Second Order SQL Injection
            • 9. Prevent SQL Injection
            • Checkliste SQLi
            • 1. SSRF Basics
            • 1. Web Caches
            • 2. Delimiter Discrepancies
            • 3. Normalization Discrepancies
            • 4. Best Practice Prevent WND
            • 1. Manipulating Websockets
            • 2. Manipulating Handshake Websocket
            • 3. Secure Websockets
        • Vorlesungsunterlagen-Zusammenfassung
          • 1. Wireshark Introduction
          • 2. Socket Monitoring
          • 3. Socket Programmierung
          • 4. Peer To Peer - Projekt
          • 1. Paketübertragung
          • 2. Page Load Times
          • 3. TCP Congestion Control
        • 1. Grundlagen
        • 2. Signale
        • 3. Fourier Analyse
        • 1. Sprachen u. Grammatik u. BNF u. Syntaxdiagramm
        • 2. Reguläre Sprachen, Endlicher Automat, Reguläre Grammatik
        • 3. Determinismus und Potenzmengenkonstruktion
        • 4. Reguläre Ausdrücke
        • 5. Kellerautomat (PDA) und Kontextfreie Grammatik (CFG)
        • 6. Chomsky Normalform
        • 7. Turing Maschine

    OWASP Best Practice

    Best Practice in Web - Security von OWASP. OWASP Best-Practice