HTTP GET Request vs POST Request - In 7 min einfach erklärt

preview_player
Показать описание
In diesem Video wirst du lernen, was der Unterschied zwischen einem GET Request und einem POST Request ist. Als ein Ethischer Hacker wirst du dieses Wissen benötigen, wenn du Web Applikationen attackierst.

-----------------------------------------------------------------------
Was ist HTTP?
Das Hypertext Transfer Protocol (HTTP) wurde entwickelt, um die Kommunikation zwischen Clients und Servern zu ermöglichen.

HTTP arbeitet als ein Anfrage-Antwort-Protokoll zwischen einem Client und einem Server.

Beispiel: Ein Client (Browser) sendet eine HTTP-Anfrage an den Server; der Server sendet dann eine Antwort an den Client zurück. Die Antwort enthält Statusinformationen über die Anfrage und kann auch den angeforderten Inhalt enthalten.

HTTP-Methoden
GET
POST
PUT
DELETE
PATCH
OPTIONS
Die zwei gebräuchlichsten HTTP-Methoden sind: GET und POST.

Die GET-Methode
GET wird verwendet, um Daten von einer bestimmten Ressource anzufordern.

GET ist eine der gebräuchlichsten HTTP-Methoden.

Beachten Sie, dass der Query-String (Name/Wert-Paare) in der URL einer GET-Anfrage gesendet wird:

Einige andere Anmerkungen zu GET-Anfragen:

GET-Anfragen können zwischengespeichert werden
GET-Anfragen verbleiben in der Browser-Historie
GET-Anfragen können mit einem Lesezeichen versehen werden
GET-Anfragen sollten niemals im Umgang mit sensiblen Daten verwendet werden
GET-Anfragen haben Längenbeschränkungen
GET-Anfragen werden nur zum Anfordern von Daten (nicht zum Ändern) verwendet.

Die POST-Methode
POST wird verwendet, um Daten an einen Server zu senden, um eine Ressource zu erstellen/aktualisieren.

Die mit POST an den Server gesendeten Daten werden im Anfragekörper der HTTP-Anfrage gespeichert:

name1=Wert1&name2=Wert2
POST ist eine der gängigsten HTTP-Methoden.

Einige andere Anmerkungen zu POST-Anforderungen:

POST-Anfragen werden nie zwischengespeichert
POST-Anforderungen verbleiben nicht in der Browser-Historie
POST-Anfragen können nicht mit einem Lesezeichen versehen werden
POST-Anforderungen haben keine Beschränkungen der Datenlänge

------------------------------------------------------------------------
► Rechtliche Aspekte ◀
Die erlernten Techniken und Angriffsvektoren dürfen nur in der gezeigten Übungsumgebung angewandt werden und niemals außerhalb der Übungs-Labs. Bitte beachte, dass die meisten Attacken, die für die Übungssysteme beschrieben werden, verboten sind, falls hierfür keine explizite Genehmigung vorliegt. Bitte nutze die Angriffstechniken NIEMALS gegen echte Systeme ohne schriftliche Erlaubnis.
------------------------------------------------------------------------
► Verwendete Musik ◀
♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪
Music Created By : Predator Technique
Song Title: Power Up

Music Created By : Brett W McCoy
Song Title: Dark Fantasy/Mysterious Theme
♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪
------------------------------------------------------------------------
► Mein Equipment* ◀
Mikrofon Rode NT1a
Gaming-PC
Samsung Curved Monitor - das "Curved" hat keine besondere Funktion, aber sieht epic aus
Mein wichtigstes Equipment im Sommer:

*Es handelt sich bei den Links um sogenannte Affiliate-Links. Falls ein Einkauf hierdurch zustandekommt, erhalte ich eine Provision von Amazon.
Рекомендации по теме
Комментарии
Автор

Leute Leute beruhigt euch. Denkt immer daran, das sin²(x) + cos²(x) = 1. Ich habe schon 2 Bier intus

AlexanderHariri
Автор

Thx für die erklärung mach weiter so
:)

NPro-ilfs
Автор

Gutes Video👍 aber die Musik im Hintergrund hätte nicht sein müssen, sehr ablenkend.

martinraunecker
Автор

Sehr cooles Video, vielen herzlichen Dank :)

MauriWitoldRehmus
Автор

Hackingkurs mit Get und Post erklärung. Gut gemacht

recoonmedia