OWASP Anleitungen und Tools für Secure SDLC
Schwerpunkt
First Online:
- 174 Downloads
Zusammenfassung
Heutzutage ist es ist eine verstandene Wahrheit, dass Sicherheit als Prozess betrachtet werden soll und die erforderlichen Sicherheitsaktivitäten in allen Phasen von Entwicklung integriert werden sollen. In diesem Artikel werden die relevante Anleitungen und Tools, die von OWASP für Secure SDLC-Prozesse zur Verfügung gestellt werden, in Details erläutert.
Preview
Unable to display preview. Download preview PDF.
Referenzen
- [1]Software Assurance Maturity Model (SAMM), http://www.opensamm.org
- [2]
- [3]Application Security Verification Standard (ASVS), https://www.owasp.org/index.php/Category:OWASP_Application_Security_Verification_Standard_Project
- [4]
- [5]
- [6]Top 10 auf Deutsch, https://owasp.de/top10
- [7]Enterprise Security API (ESAPI), https://www.owasp.org/index.php/Category:OWASP_Enterprise_Security_API
- [8]Development Guide, https://www.owasp.org/index.php/Category:OWASP_Guide_Project
- [9]SQL Injection Prevention Cheat Sheet, https://www.owasp.org/index.php/SQL_Injection_Prevention_Cheat_Sheet
- [10]Cheat Sheets, https://www.owasp.org/index.php/Cheat_Sheets
- [11]Secure Coding Practices, https://www.owasp.org/index.php/OWASP_Secure_Coding_Practices_-_Quick_Reference_Guide
- [12]Code Review Guide, https://www.owasp.org/index.php/Category:OWASP_Code_Review_Project
- [13]Testing Guide, https://www.owasp.org/index.php/OWASP_Testing_Project
- [14]Zed Attack Proxy (ZAP), https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project
- [15]
- [16]
- [17]Modsecurity, http://www.modsecurity.org/
- [18]Modsesecurity Core Ruleset, https://www.owasp.org/index.php/Category:OWASP_ModSecurity_Core_Rule_Set_Project
- [19]OWASP Projekte, https://www.owasp.org/index.php/Category:OWASP_Project
- [20]Kai Jendrian, Überprüfung von Webanwendungen mit dem „OWASP Application Security Verification Standard 2009“, DuD 3/2010Google Scholar
- [21]Kai Jendrian, Sicherheit als Qualitätsmerkmal mit OpenSAMM, DuD 4/2012Google Scholar
- [22]Holger Junker, OWASP Enterprise Security API, DuD 11/2012Google Scholar
- [23]Safuat Hamdy, OWASP ASVS — Ein Praxisbericht, DuD 11/2012Google Scholar
- [24]Sachar Paulus, Geeginete Anforderungen für sichere Software, DuD 11/2012Google Scholar
- [25]Dirk Wetter, OWASP Top 10: Zwei Jahre danach, DuD 11/2012Google Scholar
Copyright information
© Springer Fachmedien Wiesbaden 2012