Planung sicherer Anwendungen OWASP Top 10 Angriffsszenarien Sichere Gestaltung der IT-Infrastruktur Authentifizierung und Autorisierung mit Windows-Konten, Forms und Azure-AD Eingabevalidierung auf Client- und Serverseite Zertifikate und HTTPS auf de...
Planung sicherer Anwendungen OWASP Top 10 Angriffsszenarien Sichere Gestaltung der IT-Infrastruktur Authentifizierung und Autorisierung mit Windows-Konten, Forms und Azure-AD Eingabevalidierung auf Client- und Serverseite Zertifikate und HTTPS auf de...