Basiswissen Sichere Software : aus- und Weiterbildung zum ISSECO Certified Professionell for Secure Software Engineering /
Hauptbeschreibung Sichere Software zeichnet sich dadurch aus, dass sie jedem möglichen Angriff standhalten können muss. Jeder Beteiligte im Softwareentwicklungsprozess sollte bewusst auf die Schaffung dieser Eigenschaft einer Software hinarbeiten. Dieses Buch vermittelt, welche Aspekte dabei zu be...
Clasificación: | Libro Electrónico |
---|---|
Autor principal: | |
Formato: | Electrónico eBook |
Idioma: | Alemán |
Publicado: |
Heidelberg :
Dpunkt.verlag GmbH,
2011.
|
Edición: | 1. Auflage. |
Temas: | |
Acceso en línea: | Texto completo (Requiere registro previo con correo institucional) |
Tabla de Contenidos:
- Geleitwort von Stephan Goericke; Geleitwort von Jörg Brinkmann; Vorwort; Inhaltsverzeichnis; 1 Einleitung; 1.1 Ziele dieses Buches; 1.1.1 Warum brauchen wir sichere Software?; 1.1.2 Warum wird Sicherheit bei Softwareentwicklung oft vernachlässigt?; 1.1.3 Was sind die Folgen von ausgelieferter unsicherer Software?; 1.2 Inhalte dieses Buches; 1.3 ISSECO und die CPSSE-Zertifizierung; 1.3.1 ISSECO; 1.3.2 Certified Professional for Secure Software Engineering (CPSSE); 2 Die Sicht des Kunden; 2.1 Ben und sein Projektteam; 2.2 Verschiedene Interessengruppen
- verschiedene Interessen
- 2.3 Warum erwarten Kunden sichere Software?2.4 Was genau erwarten Kunden eigentlich?; 2.4.1 Häufig wiederkehrende Anforderungen; 2.4.2 Eine Klassifikation der Sicherheitserwartungen an Produkte; 2.4.3 Eine Klassifikation der Sicherheitserwartungen an den Hersteller; 2.4.4 Compliance-Anforderungen; 2.5 Werte, Bedrohungen und Risiken; 2.6 Von Erwartungen zu technischen Anforderungen; 2.7 Helfen Sie dem Kunden, dann helfen Sie sich selbst!; 2.8 Ben spricht noch einmal mit dem Kunden; 3 Die Sicht des Angreifers; 3.1 Jewgeni; 3.2 Was sind Hacker?; 3.2.1 Berühmte Hacker
- 3.2.2 Qualifizierungsstufen von Hackern3.2.3 Motivationen zum Hacken; 3.3 Wie geht ein Hacker vor?; 3.3.1 Vorgehensweisen zum Hacken; 3.3.2 Der Hacking-»Prozess«; 3.3.3 Welche Werkzeuge setzt ein Hacker ein?; 3.4 Jewgeni hat eine Idee; 4 Methodologien für sichere Software; 4.1 Bens Entwicklungsmethodik; 4.2 Sichere Software im Überblick; 4.3 Softwareentwicklungsmethoden; 4.4 Maßnahmen zur Verbesserung der Sicherheit; 4.5 Existierende Modelle; 4.5.1 Common Criteria; 4.5.2 ISO 27002: Entwicklung von Informationssystemen; 4.5.3 SSE-CMM; 4.5.4 BSIMM / OpenSAMM; 4.5.5 Microsoft SDL; 4.5.6 OWASP
- 4.5.7 Weitere Ansätze4.5.8 Welcher Weg ist der richtige?; 4.6 Ben denkt über Sicherheit nach; 5 Sicherheitsanforderungen; 5.1 Bens Sicherheitsanforderungen; 5.2 Was sind Anforderungen?; 5.2.1 Funktionale und nicht funktionale Anforderungen; 5.2.2 Wie definiert man gute Anforderungen?; 5.3 Wie identifiziert man Sicherheitsanforderungen?; 5.3.1 Grundwerte der Informationssicherheit; 5.3.2 Misuse Cases; 5.3.3 Betrachtung des Kontextes; 5.3.4 Bedrohungsmodellierung; 5.3.5 Auflösung von Konflikten; 5.4 Wichtige Sicherheitsanforderungen
- 5.4.1 Standardisierte Sicherheitsanforderungen nach Common Criteria5.4.2 Sicherheitsanforderungen nach OWASP; 5.4.3 Gesetzliche Anforderungen; 5.4.4 Bereiche, die für Sicherheitsanforderungen relevant sein können; 5.5 Bens neue Anforderungsliste; 6 Bedrohungsmodellierung; 6.1 Bens Bedrohungsmodellierung; 6.2 Der Nutzen einer Bedrohungsmodellierung; 6.3 Die Phasen der Bedrohungsmodellierung; 6.3.1 Werte und Akteure identifizieren; 6.3.2 Übersicht der geplanten Architektur erstellen; 6.3.3 System in Einzelteile herunterbrechen; 6.3.4 Bedrohungen identifizieren; 6.3.5 Bedrohungen dokumentieren