Cargando…

Basiswissen Sichere Software : aus- und Weiterbildung zum ISSECO Certified Professionell for Secure Software Engineering /

Hauptbeschreibung Sichere Software zeichnet sich dadurch aus, dass sie jedem möglichen Angriff standhalten können muss. Jeder Beteiligte im Softwareentwicklungsprozess sollte bewusst auf die Schaffung dieser Eigenschaft einer Software hinarbeiten. Dieses Buch vermittelt, welche Aspekte dabei zu be...

Descripción completa

Detalles Bibliográficos
Clasificación:Libro Electrónico
Autor principal: Paulus, Sachar (Autor)
Formato: Electrónico eBook
Idioma:Alemán
Publicado: Heidelberg : Dpunkt.verlag GmbH, 2011.
Edición:1. Auflage.
Temas:
Acceso en línea:Texto completo (Requiere registro previo con correo institucional)

MARC

LEADER 00000cam a2200000 i 4500
001 OR_ocn949668627
003 OCoLC
005 20231017213018.0
006 m o d
007 cr cnu|||unuuu
008 160512s2011 gw ob 001 0 ger d
040 |a N$T  |b eng  |e rda  |e pn  |c N$T  |d N$T  |d OCLCO  |d OCLCF  |d OCLCO  |d UMI  |d COO  |d OCLCO  |d OCLCA  |d WYU  |d VT2  |d SFB  |d OCLCO  |d OCLCQ  |d TOH  |d OCLCQ 
019 |a 829783947  |a 1066456207  |a 1129367075  |a 1151185254 
020 |a 9783864910524  |q (electronic bk.) 
020 |a 3864910528  |q (electronic bk.) 
020 |a 3898647269 
020 |a 9783898647267 
020 |z 9783898647267 
035 |a (OCoLC)949668627  |z (OCoLC)829783947  |z (OCoLC)1066456207  |z (OCoLC)1129367075  |z (OCoLC)1151185254 
037 |a CL0500000199  |b Safari Books Online 
050 4 |a QA76.9.A25 
072 7 |a COM  |x 053000  |2 bisacsh 
072 7 |a COM  |x 051330  |2 bisacsh 
082 0 4 |a 005.8  |2 23 
049 |a UAMI 
100 1 |a Paulus, Sachar,  |e author. 
245 1 0 |a Basiswissen Sichere Software :  |b aus- und Weiterbildung zum ISSECO Certified Professionell for Secure Software Engineering /  |c Sachar Paulus. 
250 |a 1. Auflage. 
264 1 |a Heidelberg :  |b Dpunkt.verlag GmbH,  |c 2011. 
300 |a 1 online resource 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
588 0 |a Online resource; title from PDF title page (EBSCO, viewed May 24, 2016). 
504 |a Includes bibliographical references and index. 
505 0 |a Geleitwort von Stephan Goericke; Geleitwort von Jörg Brinkmann; Vorwort; Inhaltsverzeichnis; 1 Einleitung; 1.1 Ziele dieses Buches; 1.1.1 Warum brauchen wir sichere Software?; 1.1.2 Warum wird Sicherheit bei Softwareentwicklung oft vernachlässigt?; 1.1.3 Was sind die Folgen von ausgelieferter unsicherer Software?; 1.2 Inhalte dieses Buches; 1.3 ISSECO und die CPSSE-Zertifizierung; 1.3.1 ISSECO; 1.3.2 Certified Professional for Secure Software Engineering (CPSSE); 2 Die Sicht des Kunden; 2.1 Ben und sein Projektteam; 2.2 Verschiedene Interessengruppen -- verschiedene Interessen 
505 8 |a 2.3 Warum erwarten Kunden sichere Software?2.4 Was genau erwarten Kunden eigentlich?; 2.4.1 Häufig wiederkehrende Anforderungen; 2.4.2 Eine Klassifikation der Sicherheitserwartungen an Produkte; 2.4.3 Eine Klassifikation der Sicherheitserwartungen an den Hersteller; 2.4.4 Compliance-Anforderungen; 2.5 Werte, Bedrohungen und Risiken; 2.6 Von Erwartungen zu technischen Anforderungen; 2.7 Helfen Sie dem Kunden, dann helfen Sie sich selbst!; 2.8 Ben spricht noch einmal mit dem Kunden; 3 Die Sicht des Angreifers; 3.1 Jewgeni; 3.2 Was sind Hacker?; 3.2.1 Berühmte Hacker 
505 8 |a 3.2.2 Qualifizierungsstufen von Hackern3.2.3 Motivationen zum Hacken; 3.3 Wie geht ein Hacker vor?; 3.3.1 Vorgehensweisen zum Hacken; 3.3.2 Der Hacking-»Prozess«; 3.3.3 Welche Werkzeuge setzt ein Hacker ein?; 3.4 Jewgeni hat eine Idee; 4 Methodologien für sichere Software; 4.1 Bens Entwicklungsmethodik; 4.2 Sichere Software im Überblick; 4.3 Softwareentwicklungsmethoden; 4.4 Maßnahmen zur Verbesserung der Sicherheit; 4.5 Existierende Modelle; 4.5.1 Common Criteria; 4.5.2 ISO 27002: Entwicklung von Informationssystemen; 4.5.3 SSE-CMM; 4.5.4 BSIMM / OpenSAMM; 4.5.5 Microsoft SDL; 4.5.6 OWASP 
505 8 |a 4.5.7 Weitere Ansätze4.5.8 Welcher Weg ist der richtige?; 4.6 Ben denkt über Sicherheit nach; 5 Sicherheitsanforderungen; 5.1 Bens Sicherheitsanforderungen; 5.2 Was sind Anforderungen?; 5.2.1 Funktionale und nicht funktionale Anforderungen; 5.2.2 Wie definiert man gute Anforderungen?; 5.3 Wie identifiziert man Sicherheitsanforderungen?; 5.3.1 Grundwerte der Informationssicherheit; 5.3.2 Misuse Cases; 5.3.3 Betrachtung des Kontextes; 5.3.4 Bedrohungsmodellierung; 5.3.5 Auflösung von Konflikten; 5.4 Wichtige Sicherheitsanforderungen 
505 8 |a 5.4.1 Standardisierte Sicherheitsanforderungen nach Common Criteria5.4.2 Sicherheitsanforderungen nach OWASP; 5.4.3 Gesetzliche Anforderungen; 5.4.4 Bereiche, die für Sicherheitsanforderungen relevant sein können; 5.5 Bens neue Anforderungsliste; 6 Bedrohungsmodellierung; 6.1 Bens Bedrohungsmodellierung; 6.2 Der Nutzen einer Bedrohungsmodellierung; 6.3 Die Phasen der Bedrohungsmodellierung; 6.3.1 Werte und Akteure identifizieren; 6.3.2 Übersicht der geplanten Architektur erstellen; 6.3.3 System in Einzelteile herunterbrechen; 6.3.4 Bedrohungen identifizieren; 6.3.5 Bedrohungen dokumentieren 
520 |a Hauptbeschreibung Sichere Software zeichnet sich dadurch aus, dass sie jedem möglichen Angriff standhalten können muss. Jeder Beteiligte im Softwareentwicklungsprozess sollte bewusst auf die Schaffung dieser Eigenschaft einer Software hinarbeiten. Dieses Buch vermittelt, welche Aspekte dabei zu berücksichtigen sind und zeigt für alle wichtigen Bereiche der Softwareentwicklung auf, was jeweils für Sicherheit getan werden kann - und muss. Es deckt den Lehrplan zum Certified Professional for Secure Software Engineering nach ISSECO-Standard ab, eignet sich zum Selbsts. 
546 |a German. 
590 |a O'Reilly  |b O'Reilly Online Learning: Academic/Public Library Edition 
650 0 |a Computer security. 
650 0 |a Computer software  |x Development. 
650 0 |a Computer software  |x Reliability. 
650 0 |a Software engineering. 
650 6 |a Sécurité informatique. 
650 6 |a Logiciels  |x Fiabilité. 
650 6 |a Génie logiciel. 
650 7 |a COMPUTERS  |x Security  |x General.  |2 bisacsh 
650 7 |a COMPUTERS  |x Software Development & Engineering  |x Quality Assurance & Testing.  |2 bisacsh 
650 7 |a Computer security.  |2 fast  |0 (OCoLC)fst00872484 
650 7 |a Computer software  |x Development.  |2 fast  |0 (OCoLC)fst00872537 
650 7 |a Computer software  |x Reliability.  |2 fast  |0 (OCoLC)fst00872585 
650 7 |a Software engineering.  |2 fast  |0 (OCoLC)fst01124185 
776 0 8 |i Print version:  |a Paulus, Sachar.  |t Basiswissen sichere Software.  |b 1. Aufl.  |d Heidelberg : dpunkt Verl., 2011  |z 9783898647267  |w (OCoLC)750696264 
856 4 0 |u https://learning.oreilly.com/library/view/~/9781457170379/?ar  |z Texto completo (Requiere registro previo con correo institucional) 
938 |a EBSCOhost  |b EBSC  |n 908160 
994 |a 92  |b IZTAP