Schwachstellen in und Angriffe gegen Webanwendungen

Folgen, Erkennung und Vermeidung