|
|
|
|
LEADER |
00000cam a2200000 i 4500 |
001 |
OR_ocn949668627 |
003 |
OCoLC |
005 |
20231017213018.0 |
006 |
m o d |
007 |
cr cnu|||unuuu |
008 |
160512s2011 gw ob 001 0 ger d |
040 |
|
|
|a N$T
|b eng
|e rda
|e pn
|c N$T
|d N$T
|d OCLCO
|d OCLCF
|d OCLCO
|d UMI
|d COO
|d OCLCO
|d OCLCA
|d WYU
|d VT2
|d SFB
|d OCLCO
|d OCLCQ
|d TOH
|d OCLCQ
|
019 |
|
|
|a 829783947
|a 1066456207
|a 1129367075
|a 1151185254
|
020 |
|
|
|a 9783864910524
|q (electronic bk.)
|
020 |
|
|
|a 3864910528
|q (electronic bk.)
|
020 |
|
|
|a 3898647269
|
020 |
|
|
|a 9783898647267
|
020 |
|
|
|z 9783898647267
|
035 |
|
|
|a (OCoLC)949668627
|z (OCoLC)829783947
|z (OCoLC)1066456207
|z (OCoLC)1129367075
|z (OCoLC)1151185254
|
037 |
|
|
|a CL0500000199
|b Safari Books Online
|
050 |
|
4 |
|a QA76.9.A25
|
072 |
|
7 |
|a COM
|x 053000
|2 bisacsh
|
072 |
|
7 |
|a COM
|x 051330
|2 bisacsh
|
082 |
0 |
4 |
|a 005.8
|2 23
|
049 |
|
|
|a UAMI
|
100 |
1 |
|
|a Paulus, Sachar,
|e author.
|
245 |
1 |
0 |
|a Basiswissen Sichere Software :
|b aus- und Weiterbildung zum ISSECO Certified Professionell for Secure Software Engineering /
|c Sachar Paulus.
|
250 |
|
|
|a 1. Auflage.
|
264 |
|
1 |
|a Heidelberg :
|b Dpunkt.verlag GmbH,
|c 2011.
|
300 |
|
|
|a 1 online resource
|
336 |
|
|
|a text
|b txt
|2 rdacontent
|
337 |
|
|
|a computer
|b c
|2 rdamedia
|
338 |
|
|
|a online resource
|b cr
|2 rdacarrier
|
588 |
0 |
|
|a Online resource; title from PDF title page (EBSCO, viewed May 24, 2016).
|
504 |
|
|
|a Includes bibliographical references and index.
|
505 |
0 |
|
|a Geleitwort von Stephan Goericke; Geleitwort von Jörg Brinkmann; Vorwort; Inhaltsverzeichnis; 1 Einleitung; 1.1 Ziele dieses Buches; 1.1.1 Warum brauchen wir sichere Software?; 1.1.2 Warum wird Sicherheit bei Softwareentwicklung oft vernachlässigt?; 1.1.3 Was sind die Folgen von ausgelieferter unsicherer Software?; 1.2 Inhalte dieses Buches; 1.3 ISSECO und die CPSSE-Zertifizierung; 1.3.1 ISSECO; 1.3.2 Certified Professional for Secure Software Engineering (CPSSE); 2 Die Sicht des Kunden; 2.1 Ben und sein Projektteam; 2.2 Verschiedene Interessengruppen -- verschiedene Interessen
|
505 |
8 |
|
|a 2.3 Warum erwarten Kunden sichere Software?2.4 Was genau erwarten Kunden eigentlich?; 2.4.1 Häufig wiederkehrende Anforderungen; 2.4.2 Eine Klassifikation der Sicherheitserwartungen an Produkte; 2.4.3 Eine Klassifikation der Sicherheitserwartungen an den Hersteller; 2.4.4 Compliance-Anforderungen; 2.5 Werte, Bedrohungen und Risiken; 2.6 Von Erwartungen zu technischen Anforderungen; 2.7 Helfen Sie dem Kunden, dann helfen Sie sich selbst!; 2.8 Ben spricht noch einmal mit dem Kunden; 3 Die Sicht des Angreifers; 3.1 Jewgeni; 3.2 Was sind Hacker?; 3.2.1 Berühmte Hacker
|
505 |
8 |
|
|a 3.2.2 Qualifizierungsstufen von Hackern3.2.3 Motivationen zum Hacken; 3.3 Wie geht ein Hacker vor?; 3.3.1 Vorgehensweisen zum Hacken; 3.3.2 Der Hacking-»Prozess«; 3.3.3 Welche Werkzeuge setzt ein Hacker ein?; 3.4 Jewgeni hat eine Idee; 4 Methodologien für sichere Software; 4.1 Bens Entwicklungsmethodik; 4.2 Sichere Software im Überblick; 4.3 Softwareentwicklungsmethoden; 4.4 Maßnahmen zur Verbesserung der Sicherheit; 4.5 Existierende Modelle; 4.5.1 Common Criteria; 4.5.2 ISO 27002: Entwicklung von Informationssystemen; 4.5.3 SSE-CMM; 4.5.4 BSIMM / OpenSAMM; 4.5.5 Microsoft SDL; 4.5.6 OWASP
|
505 |
8 |
|
|a 4.5.7 Weitere Ansätze4.5.8 Welcher Weg ist der richtige?; 4.6 Ben denkt über Sicherheit nach; 5 Sicherheitsanforderungen; 5.1 Bens Sicherheitsanforderungen; 5.2 Was sind Anforderungen?; 5.2.1 Funktionale und nicht funktionale Anforderungen; 5.2.2 Wie definiert man gute Anforderungen?; 5.3 Wie identifiziert man Sicherheitsanforderungen?; 5.3.1 Grundwerte der Informationssicherheit; 5.3.2 Misuse Cases; 5.3.3 Betrachtung des Kontextes; 5.3.4 Bedrohungsmodellierung; 5.3.5 Auflösung von Konflikten; 5.4 Wichtige Sicherheitsanforderungen
|
505 |
8 |
|
|a 5.4.1 Standardisierte Sicherheitsanforderungen nach Common Criteria5.4.2 Sicherheitsanforderungen nach OWASP; 5.4.3 Gesetzliche Anforderungen; 5.4.4 Bereiche, die für Sicherheitsanforderungen relevant sein können; 5.5 Bens neue Anforderungsliste; 6 Bedrohungsmodellierung; 6.1 Bens Bedrohungsmodellierung; 6.2 Der Nutzen einer Bedrohungsmodellierung; 6.3 Die Phasen der Bedrohungsmodellierung; 6.3.1 Werte und Akteure identifizieren; 6.3.2 Übersicht der geplanten Architektur erstellen; 6.3.3 System in Einzelteile herunterbrechen; 6.3.4 Bedrohungen identifizieren; 6.3.5 Bedrohungen dokumentieren
|
520 |
|
|
|a Hauptbeschreibung Sichere Software zeichnet sich dadurch aus, dass sie jedem möglichen Angriff standhalten können muss. Jeder Beteiligte im Softwareentwicklungsprozess sollte bewusst auf die Schaffung dieser Eigenschaft einer Software hinarbeiten. Dieses Buch vermittelt, welche Aspekte dabei zu berücksichtigen sind und zeigt für alle wichtigen Bereiche der Softwareentwicklung auf, was jeweils für Sicherheit getan werden kann - und muss. Es deckt den Lehrplan zum Certified Professional for Secure Software Engineering nach ISSECO-Standard ab, eignet sich zum Selbsts.
|
546 |
|
|
|a German.
|
590 |
|
|
|a O'Reilly
|b O'Reilly Online Learning: Academic/Public Library Edition
|
650 |
|
0 |
|a Computer security.
|
650 |
|
0 |
|a Computer software
|x Development.
|
650 |
|
0 |
|a Computer software
|x Reliability.
|
650 |
|
0 |
|a Software engineering.
|
650 |
|
6 |
|a Sécurité informatique.
|
650 |
|
6 |
|a Logiciels
|x Fiabilité.
|
650 |
|
6 |
|a Génie logiciel.
|
650 |
|
7 |
|a COMPUTERS
|x Security
|x General.
|2 bisacsh
|
650 |
|
7 |
|a COMPUTERS
|x Software Development & Engineering
|x Quality Assurance & Testing.
|2 bisacsh
|
650 |
|
7 |
|a Computer security.
|2 fast
|0 (OCoLC)fst00872484
|
650 |
|
7 |
|a Computer software
|x Development.
|2 fast
|0 (OCoLC)fst00872537
|
650 |
|
7 |
|a Computer software
|x Reliability.
|2 fast
|0 (OCoLC)fst00872585
|
650 |
|
7 |
|a Software engineering.
|2 fast
|0 (OCoLC)fst01124185
|
776 |
0 |
8 |
|i Print version:
|a Paulus, Sachar.
|t Basiswissen sichere Software.
|b 1. Aufl.
|d Heidelberg : dpunkt Verl., 2011
|z 9783898647267
|w (OCoLC)750696264
|
856 |
4 |
0 |
|u https://learning.oreilly.com/library/view/~/9781457170379/?ar
|z Texto completo (Requiere registro previo con correo institucional)
|
938 |
|
|
|a EBSCOhost
|b EBSC
|n 908160
|
994 |
|
|
|a 92
|b IZTAP
|