Sichere Software programmieren: [praktische Strategien und erfolgreiche Techniken zum Schreiben von sicherem Code in einer vernetzten Welt]
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German English |
Veröffentlicht: |
Unterschleißheim
Microsoft Press
2002
|
Schriftenreihe: | Fachbibliothek
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XXI, 410 S. Ill., graph. Darst. CD-ROM (12 cm) |
ISBN: | 386063674X |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV014171283 | ||
003 | DE-604 | ||
005 | 20060127 | ||
007 | t | ||
008 | 020227s2002 ad|| |||| 00||| ger d | ||
016 | 7 | |a 963968777 |2 DE-101 | |
020 | |a 386063674X |9 3-86063-674-X | ||
035 | |a (OCoLC)76400502 | ||
035 | |a (DE-599)BVBBV014171283 | ||
040 | |a DE-604 |b ger |e rakwb | ||
041 | 1 | |a ger |h eng | |
049 | |a DE-91 |a DE-91G |a DE-12 |a DE-824 |a DE-83 |a DE-522 | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a DAT 460f |2 stub | ||
100 | 1 | |a Howard, Michael |e Verfasser |4 aut | |
240 | 1 | 0 | |a Writing secure code |
245 | 1 | 0 | |a Sichere Software programmieren |b [praktische Strategien und erfolgreiche Techniken zum Schreiben von sicherem Code in einer vernetzten Welt] |c Michael Howard ; David LeBlanc |
264 | 1 | |a Unterschleißheim |b Microsoft Press |c 2002 | |
300 | |a XXI, 410 S. |b Ill., graph. Darst. |e CD-ROM (12 cm) | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Fachbibliothek | |
650 | 0 | 7 | |a Softwareentwicklung |0 (DE-588)4116522-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Programmierung |0 (DE-588)4076370-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Anwendungssoftware |0 (DE-588)4120906-0 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Programmierung |0 (DE-588)4076370-5 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 1 | 1 | |a Anwendungssoftware |0 (DE-588)4120906-0 |D s |
689 | 1 | 2 | |a Softwareentwicklung |0 (DE-588)4116522-6 |D s |
689 | 1 | 3 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | |5 DE-604 | |
700 | 1 | |a Le Blanc, David |e Verfasser |4 aut | |
856 | 4 | 2 | |m GBV Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009714877&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-009714877 |
Datensatz im Suchindex
_version_ | 1804129050655981568 |
---|---|
adam_text | IMAGE 1
MICHAEL HOWARD, DAVID LEBLANC
SICHERE SOFTWARE
PROGRAMMIEREN
MICROSOFT
IMAGE 2
INHALTSVERZEICHNIS
VORWORT XV
DANKSAGUNGEN XVI
EINFUEHRUNG XVII
WER DIESES BUCH LESEN SOLLTE XVIII
AUFBAU DES BUCHS XVIII
DIE BEGLEIT-CD XIX
INSTALLIEREN DER BEISPIELDATEIEN XIX
TOOLS XIX
EBOOK XX
SYSTEMVORAUSSETZUNGEN XX
AKTUALISIERTE LINKS XX
KORREKTUREN, KOMMENTARE UND HILFE XX
TEILL SICHERHEIT HEUTE 1
1 WARUM SICHERE SYSTEME NOTWENDIG SIND 3
ANWENDUNGEN IM WILD WILD WEB 4
WIE SIE ALLE FUER DIE SICHERHEIT BEGEISTERN 6
SICHERHEIT MIT TAKT AN DEN MANN BRINGEN 6
SUBVERSIV VORGEHEN 9
ANREGUNGEN FUER DAS AUFBAUEN EINER SICHERHEITSKULTUR 11
EINE E-MAIL VOM CHEF 11
ERNENNEN SIE EINEN SICHERHEITSBEAUFTRAGTEN 12
2 SICHERE SYSTEME ENTWERFEN 17
ZWEI HAEUFIGE FEHLER 17
WARUM SOLCHE FEHLER GEMACHT WERDEN 19
UNVERZICHTBARE PRINZIPIEN FUER MEHR SICHERHEIT 20
RICHTEN SIE EINEN SICHERHEITSPROZESS EIN 20
SICHERHEITSZIELSETZUNGEN FUER DAS PRODUKT 20
BETRACHTEN SIE SICHERHEIT ALS PRODUKTFEATURE 21
LERNEN SIE AUS IHREN FEHLERN 22
VERWENDEN SIE MINIMALE RECHTE 23
ERRICHTEN SIE MEHRERE VERTEIDIGUNGSLINIEN 24
BETRACHTEN SIE EXTERNE SYSTEME ALS UNSICHER 25
PLANEN SIE EIN VERSAGEN EIN 25
VII
IMAGE 3
FALLEN SIE NACH FEHLERN IN EINEN SICHEREN MODUS ZURUECK 26
SETZEN SIE SICHERE STANDARDEINSTELLUNGEN 27
DENKEN SIE DARAN: SICHERHEITSFEATURE != SICHERES FEATURE 28
VERLASSEN SIE SICH NIEMALS DARAUF, DASS VERSTECKEN SICHERHEIT BEDEUTET
29
DREI ABSCHLIESSENDE PUNKTE 29
SICHERHEITSDESIGN DURCH BEDROHUNGSMODELLIERUNG 30
ERMITTELN SIE DIE BEKANNTEN BEDROHUNGEN FUER DAS SYSTEM 31
KLASSIFIZIEREN DER BEDROHUNGEN NACH IHRER GEFAHR 36
ENTSCHEIDEN SIE, WIE SIE AUF DIE BEDROHUNGEN REAGIEREN WOLLEN 38
WAEHLEN SIE TECHNIKEN ZUR ABWEHR DER BEDROHUNGEN 39
SICHERHEITSTECHNIKEN 40
AUTHENTIFIZIERUNG 40
AUTORISIERUNG 44
TECHNIKEN FUER FAELSCHUNGSSICHERHEIT UND DATENSCHUTZ 45
SCHUETZEN SIE GEHEIMNISSE, ODER SPEICHERN SIE SIE GAR NICHT ERST 45
VERSCHLUESSELUNG, HASHES, MACS UND DIGITALE SIGNATUREN 46
UEBERWACHUNG 47
FILTER, QUOTIERUNG UND DIENSTQUALITAET 47
MINIMALE RECHTE 47
ZURUECK ZUR BEISPIELANWENDUNG 47
EINE FUELLE VON BEDROHUNGEN UND LOESUNGEN 48
TEIL II TECHNIKEN FUER SICHEREN CODE 53
3 STAATSFEIND NR. 1: DER PUFFERUEBERLAUF 55
UEBERLAUF EINES STATISCHEN PUFFERS 56
HEAP-UEBERLAUF 61
FEHLER BEI DER ARRAY-INDIZIERUNG 65
BUGS IN FORMATSTRINGS 67
GROESSE VON UNICODE- UND ANSI-PUFFERN 68
EIN BEISPIEL FUER EINEN UNICODE-BUG 69
PUFFERUEBERLAEUFE VERHINDERN 69
SICHERE STRINGVERARBEITUNG 70
GUTE AUSSICHTEN! 75
4 EFFIZIENTE ZUGRIFFSSTEUERUNG 77
WARUM ACLS WICHTIG SIND 77
EXKURS: KORRIGIEREN DES REGISTRIERUNGSBEISPIELS 79
WORAUS BESTEHT EINE ACL? 80
GEEIGNETE ACLS AUSWAEHLEN 82
EFFIZIENTE VERWEIGERUNGS-ACES 84
ERSTELLEN VON ACLS 84
ACLS IN WINDOWS NT 4 ERSTELLEN 85
ACLS IN WINDOWS 2000 ERSTELLEN 87
ACLS MIT DER ACTIVE TEMPLATE LIBRARY ERSTELLEN 91
NULL-DACLS UND ANDERE GEFAEHRLICHE ACE-TYPEN 92
NULL-DACLS UND UEBERWACHUNG 93
VIII INHALTSVERZEICHNIS
IMAGE 4
GEFAEHRLICHE ACE-TYPEN 93
WAS TUN, WENN ICH EINE NULL-DACL NICHT AENDERN KANN? 94
ANDERE ZUGRIFFSSTEUERUNGSMECHANISMEN 95
IP-EINSCHRAENKUNGEN 95
COM+-ROLLEN 96
TRIGGER UND BERECHTIGUNGEN IM SQL SERVER 97
EIN BEISPIEL AUS DEM KRANKENHAUSBEREICH 97
EINE WICHTIGE ANMERKUNG ZU ZUGRIFFSSTEUERUNGSMECHANISMEN 98
5 AUSFUEHREN MIT MINIMALEN RECHTEN 101
REALE ANGRIFFE UND MINIMALE RECHTE 102
VIREN UND TROJANER 102
ENTSTELLUNG VON WEBSERVERN 103
EINE KURZE GESCHICHTE DER ZUGRIFFSSTEUERUNG 104
EIN UEBERBLICK UEBER RECHTE 104
SEBACKUPPRIVILEGE 104
SEDEBUGPRIVILEGE 107
SETCBPRIVILEGE 107
SEASSIGNPRIMARYTOKENPRIVILEGE UND SELNCREASEQUOTAPRIVILEGE 108
EIN UEBERBLICK UEBER TOKENS 108
BEZIEHUNGEN ZWISCHEN TOKENS, RECHTEN, SIDS, ACLS UND PROZESSEN 108
SIDS UND ZUGRIFFSPRUEFUNG, RECHTE UND RECHTPRUEFUNG 109
WIE SIE GEEIGNETE RECHTE AUSWAEHLEN 110
SCHRITT 1: VON DER ANWENDUNG BENUTZTE RESSOURCEN AUFLISTEN 110
SCHRITT 2: PRIVILEGIERTE APIS AUFLISTEN 111
SCHRITT 3: WELCHES KONTO WIRD BENOETIGT? 111
SCHRITT 4: SEHEN SIE SICH DEN INHALT DES TOKENS AN 112
SCHRITT 5: SIND ALLE SIDS UND RECHTE NOETIG? 117
SCHRITT 6: PASSEN SIE DAS TOKEN AN 117
EINGESCHRAENKTE TOKEN 120
DIENSTKONTEN MIT GERINGEN RECHTEN IN WINDOWS XP UND WINDOWS .NET SERVER
125
PROBLEME MIT RECHTEN DEBUGGEN 127
WARUM ANWENDUNGEN NICHT ALS NORMALER BENUTZER LAUFEN 128
FEHLERURSACHEN ERMITTELN 128
6 KRYPTOGRAFIE 135
SCHWACHE ZUFALLSZAHLEN 135
DAS PROBLEM: RAND 136
EINE LOESUNG: CRYPTGENRANDOM 137
KRYPTOGRAFISCHE SCHLUESSEL AUS KENNWOERTERN ABLEITEN 140
DIE EFFEKTIVE BITLAENGE EINES KENNWORTS BERECHNEN 140
SCHLECHTE SCHLUESSELVERWALTUNG 142
SCHLUESSEL NAHE AN DER QUELLE SPEICHERN 143
EIGENE KRYPTOGRAFIEFUNKTIONEN AUSFUEHREN 146
STREAM-CIPHER-SCHLUESSEL 148
WARUM STREAM-CIPHERS VERWENDET WERDEN 148
DIE GEFAHREN VON STREAM-CIPHERS 148
UND WENN ICH DENSELBEN SCHLUESSEL VERWENDEN MUSS? 150
INHALTSVERZEICHNIS IX
IMAGE 5
BIT-FLIPPING-ANGRIFFE GEGEN STREAM-CIPHERS 151
ABWEHREN VON BIT-FLIPPING-ANGRIFFEN 152
HASH, SCHLUESSEL-HASH ODER DIGITALE SIGNATUR 153
DENSELBEN PUFFER FUER KLARTEXT UND CIPHERTEXT VERWENDEN 157
7 GEHEIME DATEN SPEICHERN 159
ANGRIFFSMETHODEN 160
MANCHMAL BRAUCHEN SIE EIN GEHEIMNIS NICHT ZU SPEICHERN 160
EINEN SALTED-HASH ERZEUGEN 161
GEHEIMDATEN VOM BENUTZER EINGEBEN LASSEN 162
GEHEIME DATEN IN WINDOWS 2000 UND WINDOWS XP SPEICHERN 162
EIN SPEZIALFALL: CLIENT-ANMELDEINFORMATIONEN IN WINDOWS XP 164
GEHEIME DATEN IN WINDOWS NT 4 SPEICHERN 166
GEHEIME DATEN IN WINDOWS 95, WINDOWS 98, WINDOWS ME UND WINDOWS CE
SPEICHERN 169
DIE SICHERHEIT VERSTAERKEN 170
DATEN IN EINER DATEI UNTER DEM DATEISYSTEM FAT SPEICHERN 170
DATEN MIT EINEM EINGEBETTETEN SCHLUESSEL UND XOR VERSCHLUESSELN 170
DATEN MIT EINEM EINGEBETTETEN SCHLUESSEL UND 3DES VERSCHLUESSELN 171
DATEN MIT 3DES VERSCHLUESSELN UND EIN KENNWORT IN DER REGISTRIERUNG
SPEICHERN . . 171 DATEN MIT 3DES VERSCHLUESSELN UND EINEN STARKEN
SCHLUESSEL IN DER REGISTRIERUNG SPEICHERN 171
DATEN MIT 3DES VERSCHLUESSELN, EINEN STARKEN SCHLUESSEL IN DER
REGISTRIERUNG SPEICHERN, DATEI UND REGISTRIERUNGSSCHLUESSEL MIT EINER ACL
SCHUETZEN 171
GEHEIME DATEN MIT EXTERNEN GERAETEN VERSCHLUESSELN 172
EIN BEISPIELSZENARIO MIT PPCKEY 172
EIN BEDROHUNGSMODELL FUER PPCKEY 174
8 KANONISCHE DARSTELLUNG 179
WAS BEDEUTET KANONISCH UND WO LIEGT DAS PROBLEM? 180
EIN BLICK IN DIE GESCHICHTE 180
UMGEHEN DER AOL-KINDERSICHERUNG 180
UMGEHEN DER NAMENSFILTER IN NAPSTER 180
UMGEHEN DER SICHERHEITSPRUEFUNG VON EEYE 181
SCHWACHSTELLEN IN APPLE MAC OS X UND APACHE 181
ZONEN IM INTERNET EXPLORER 4 182
::$DATA-SCHWACHSTELLE IM INTERNET INFORMATION SERVER 4.0 183
DOS-GERAETENAMEN 184
SYMBOLISCHER LINK IM /TMP-VERZEICHNIS VON STAROFFICE 184
HAEUFIGE KANONISIERUNGSFEHLER IN WINDOWS 186
8.3-DARSTELLUNG VON LANGEN DATEINAMEN 186
ALTERNATIVE NTFS-DATENSTROEME 187
ANGEHAENGTE ZEICHEN 187
DAS W? -FORMAT 188
VERZEICHNISWECHSEL UND UEBERGEORDNETE PFADE (..) 188
ABSOLUTE UND RELATIVE DATEINAMEN 189
GROSS- UND KLEINSCHREIBUNG BEI DATEINAMEN 189
GERAETENAMEN UND RESERVIERTE NAMEN 189
UNC-FREIGABEN 190
X INHALTSVERZEICHNIS
IMAGE 6
KANONISIERUNGSFEHLER VERHINDERN 191
ENTSCHEIDEN SIE NICHTS AUF BASIS VON NAMEN 191
NAMEN MIT REGULAEREN AUSDRUECKEN PRUEFEN 191
VERSUCHEN SIE, DEN NAMEN ZU KANONISIEREN 194
KANONISIERUNG BEI SERVER- UND BENUTZERNAMEN 197
SERVERNAMEN 197
BENUTZERNAMEN 199
TEIL III NETZWERKANWENDUNGEN 201
9 SICHERE SOCKETS 203
SERVERENTFUEHRUNGEN VERHINDERN 203
SERVERSCHNITTSTELLEN WAEHLEN 209
VERBINDUNGEN ANNEHMEN 210
FIREWALL-FREUNDLICHE ANWENDUNGEN SCHREIBEN 214
ERLEDIGEN SIE DIE AUFGABE MIT EINER EINZIGEN VERBINDUNG 215
DER SERVER SOLL KEINE RUECKVERBINDUNG ZUM CLIENT AUFBAUEN 215
NUTZEN SIE VERBINDUNGSORIENTIERTE PROTOKOLLE 215
MULTIPLEXEN SIE IHRE ANWENDUNG NICHT UEBER EIN ANDERES PROTOKOLL 216
BINDEN SIE IN DATEN DER ANWENDUNGSEBENE KEINE HOST-IP-ADRESSEN EIN 216
MACHEN SIE IHRE ANWENDUNG KONFIGURIERBAR 216
SPOOFING, HOST-ADRESSEN UND PORT-NUMMERN 217
10 RPC, ACTIVEX-STEUERELEMENTE UND DCOM 219
RPC-GRUNDLAGEN 220
WAS IST RPC? 220
RPC-ANWENDUNGEN ERSTELLEN 220
WIE RPC-ANWENDUNGEN KOMMUNIZIEREN 222
SICHERES RPC 223
DER MIDL-SCHALTER /ROBUST 224
DAS ATTRIBUT [RAENGE] 224
AUTHENTIFIZIERTE VERBINDUNGEN 224
PAKETVERTRAULICHKEIT UND PAKETINTEGRITAET 230
STRENGE KONTEXTHANDIES 231
KONTEXTHANDIES UND ZUGRIFFSPRUEFUNG 232
VORSICHT BEI NULL-KONTEXTHANDLES 232
MISSTRAUE DEINEM PEER 234
SICHERHEITS-RUECKRUFFUNKTIONEN 234
MEHRERE RPC-SERVER IN EINEM EINZIGEN PROZESS 236
VERSEHEN SIE IHREN ENDPUNKT MIT EINER ANMERKUNG 237
VERBREITETE PROTOKOLLE NUTZEN 237
SICHERES DCOM 238
DCOM-GRUNDLAGEN 238
SICHERHEIT AUF DER ANWENDUNGSEBENE 240
DCOM-BENUTZERKONTEXTE 240
SICHERHEITSEINSTELLUNGEN IM PROGRAMMCODE 242
QUELLEN UND SINKS 245
INHALTSVERZEICHNIS XI
IMAGE 7
ACTIVEX-GRUNDLAGEN 246
SICHERES ACTIVEX 246
WELCHE ACTIVEX-KOMPONENTEN SIND SICHER FUER INITIALISIERUNG UND
SKRIPTERSTELLUNG? 246
STEUERELEMENTE SICHER FUER INITIALISIERUNG UND SKRIPTERSTELLUNG MACHEN
248
11 SCHUTZ VOR DENIAL-OF-SERVICE-ANGRIFFEN 251
ANGRIFF DURCH ANWENDUNGSABSTURZ 251
ANGRIFF DURCH CPU-UEBERLASTUNG 254
ANGRIFF DURCH SPEICHERUEBERLASTUNG 259
ANGRIFF DURCH RESSOURCENUEBERLASTUNG 260
ANGRIFF AUF DIE NETZWERKBANDBREITE 261
12 SICHERE WEBDIENSTE 263
VERTRAUEN SIE NIEMALS BENUTZEREINGABEN! 263
SCHWACHSTELLEN BEI BENUTZEREINGABEN 265
BOESWILLIGE BENUTZEREINGABEN ABFANGEN 269
WEBSPEZIFISCHE KANONISIERUNGSFEHLER 275
7-BIT- UND 8-BIT-ASCII 276
HEXADEZIMALE ESCAPECODES 276
UTF-8-CODIERUNG 276
UCS-2-UNICODE-CODIERUNG 278
DOPPELCODIERUNG 278
HTML-ESCAPECODES 279
KANONISIERUNGSPROBLEME VERMEIDEN 279
WEITERE SICHERHEITSFRAGEN FUER WEBANWENDUNGEN 282
UNSICHERE HTTP-DATEN 282
ISAPI-ANWENDUNGEN UND ISAPI-FILTER 284
SPEICHERN SIE KEINE GEHEIMEN DATEN IN WEBSEITEN 286
MUESSEN SIE WIRKLICH SYSTEMADMINISTRATOR SEIN? 289
TEIL IV SPEZIELLE THEMEN 291
13 SICHERER .NET-CODE 293
PUFFERUEBERLAEUFE UND DIE COMMON LANGUAGE RUNTIME 294
EINE EIGENE BEHANDLUNGSFUNKTION FUER SICHERHEITSFEHLER 297
EIN KLEINER DAEMPFER 297
GEHEIME DATEN IN .NET SPEICHERN 298
FORDERN SIE IMMER AUSREICHENDE BERECHTIGUNGEN AN 302
UEBEREIFRIGE ANWENDUNG VON ASSERT 302
WEITERE DETAILS ZU DEMAND UND ASSERT 303
KEINE SCHEU VOR DEM VERWEIGERN VON BERECHTIGUNGEN 305
DATEN VON NICHT VERTRAUENSWUERDIGEN QUELLEN UEBERPRUEFEN 305
MULTITHREADING IN ASP.NET 306
TRACING UND DEBUGGING VON ASP.NET-ANWENDUNGEN DEAKTIVIEREN 306
GUTE ZUFALLSZAHLEN MIT DEM .NET FRAMEWORK 307
DATEN VON NICHT VERTRAUENSWUERDIGEN QUELLEN DESERIALIZIEREN 308
XII INHALTSVERZEICHNIS
IMAGE 8
VERRATEN SIE DEM ANGREIFER IM FEHLERFALL NICHT ZU VIEL 308
SOAP 310
EINIGE UEBERLEGUNGEN ZUM ABSCHLUSS 310
14 TESTEN VON SICHEREN ANWENDUNGEN 311
DIE ROLLE DES SICHERHEITSTESTERS 311
SICHERHEITSTESTS SIND ANDERS 312
DER EINSTIEG 313
EIN PLAN FUER SICHERHEITSTESTS 314
ZERLEGEN DER ANWENDUNG 314
KOMPONENTENSCHNITTSTELLEN AUFLISTEN 315
KLASSIFIZIEREN SIE SCHNITTSTELLEN NACH POTENTIELLEN SCHWACHSTELLEN 317
ERMITTELN SIE, WELCHE DATEN JEDE SCHNITTSTELLE VERWENDET 317
SICHERHEITSPROBLEME DURCH EINSPEISEN FEHLERHAFTER DATEN AUFSPUEREN 318
VOR DEM TESTEN 325
ERSTELLEN VON TOOLS ZUM AUFSPUEREN VON FEHLERN 326
CLIENTS MIT BOESWILLIGEN SERVERN TESTEN 337
SOLLTE EIN BENUTZER DIESE DATEN SEHEN ODER AENDERN? 338
TESTEN MIT SICHERHEITSVORLAGEN 338
TESTCODE SOLLTE VON HOECHSTER QUALITAET SEIN 340
TESTEN SIE DIE VOLLSTAENDIGE LOESUNG 340
CODEPRUEFUNGEN 340
15 SICHERE SOFTWAREINSTALLATION 341
DAS PRINZIP DER MINIMALEN RECHTE 342
DER SICHERHEITSKONFIGURATIONSEDITOR 343
LOW-LEVEL-SICHERHEITS-APIS 350
16 EMPFEHLENSWERTE VERFAHREN 351
DATENSCHUTZ 352
KATEGORIEN FUER GESAMMELTE DATEN 352
SAMMELN VON BENUTZERDATEN 353
VERRATEN SIE DEM ANGREIFER NICHTS 354
ALLE CODEZWEIGE PRUEFEN 355
LASSEN SIE ES AUSGESCHALTET! 355
FEHLER IM KERNELMODUS 355
ZUGRIFF AUF BENUTZERMODUSSPEICHER 355
GESICHERTE SCHNITTSTELLEN UND UNGESCHUETZTE IOCTLS 356
KOMMENTIEREN SIE SICHERHEITSRELEVANTE CODETEILE 356
NUTZEN SIE DIE FAEHIGKEITEN DES BETRIEBSSYSTEMS 356
BUERDEN SIE DEM BENUTZER KEINE ENTSCHEIDUNGEN AUF 357
CREATEPROCESS SICHER AUFRUFEN 357
UEBERGEBEN SIE IN IPAPPLICATIONNAME NICHT NULL 358
SETZEN SIE DIE PFADANGABE IN ANFUEHRUNGSZEICHEN 359
GEMEINSAM VERWENDETE SEGMENTE 359
IDENTITAETSWECHSELFUNKTIONEN KORREKT AUFRUFEN 360
SCHREIBEN SIE KEINE BENUTZERDATEIEN IN PROGRAMME 360
SCHREIBEN SIE KEINE BENUTZERDATEN IN HKLM 360
OEFFNEN SIE KEINE OBJEKTE FUER FULL_CONTROL ODER ALL_ACCESS 361
INHALTSVERZEICHNIS XIII
IMAGE 9
FEHLER BEIM ANLEGEN VON OBJEKTEN 361
TEMPORAERE DATEIEN 362
AUF DER CLIENTSEITE GIBT ES KEINE SICHERHEIT 365
BEISPIELE SIND VORLAGEN 366
WASSER PREDIGEN UND WEIN TRINKEN 366
SIE SCHULDEN ES IHREN KUNDEN 366
ZUGRIFFSSTEUERUNG UEBER EINE ADMINISTRATOR-SID 367
UNTERSTUETZEN SIE LANGE KENNWOERTER 368
T E I LV
ANHAENGE 369
A GEFAEHRLICHE API-FUNKTIONEN 371
B DIE ZEHN EHERNEN GESETZE DER SICHERHEIT 375
C DIE ZEHN EHERNEN GESETZE DER SICHERHEITSADMINISTRATION 383
D FAULE AUSREDEN, DIE UNS ZUM HALS RAUSHAENGEN 389
EINE ABSCHLIESSENDE UEBERLEGUNG 393
WEITERFUEHRENDE LITERATUR 395
STICHWORTVERZEICHNIS 399
DIE AUTOREN 410
XIV INHALTSVERZEICHNIS
|
any_adam_object | 1 |
author | Howard, Michael Le Blanc, David |
author_facet | Howard, Michael Le Blanc, David |
author_role | aut aut |
author_sort | Howard, Michael |
author_variant | m h mh b d l bd bdl |
building | Verbundindex |
bvnumber | BV014171283 |
classification_rvk | ST 276 ST 277 |
classification_tum | DAT 460f |
ctrlnum | (OCoLC)76400502 (DE-599)BVBBV014171283 |
discipline | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02116nam a2200505 c 4500</leader><controlfield tag="001">BV014171283</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20060127 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">020227s2002 ad|| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">963968777</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">386063674X</subfield><subfield code="9">3-86063-674-X</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76400502</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV014171283</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1="1" ind2=" "><subfield code="a">ger</subfield><subfield code="h">eng</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-522</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 460f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Howard, Michael</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">Writing secure code</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Sichere Software programmieren</subfield><subfield code="b">[praktische Strategien und erfolgreiche Techniken zum Schreiben von sicherem Code in einer vernetzten Welt]</subfield><subfield code="c">Michael Howard ; David LeBlanc</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Unterschleißheim</subfield><subfield code="b">Microsoft Press</subfield><subfield code="c">2002</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXI, 410 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield><subfield code="e">CD-ROM (12 cm)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Fachbibliothek</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Softwareentwicklung</subfield><subfield code="0">(DE-588)4116522-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Programmierung</subfield><subfield code="0">(DE-588)4076370-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Anwendungssoftware</subfield><subfield code="0">(DE-588)4120906-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Programmierung</subfield><subfield code="0">(DE-588)4076370-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Anwendungssoftware</subfield><subfield code="0">(DE-588)4120906-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Softwareentwicklung</subfield><subfield code="0">(DE-588)4116522-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Le Blanc, David</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">GBV Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009714877&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-009714877</subfield></datafield></record></collection> |
id | DE-604.BV014171283 |
illustrated | Illustrated |
indexdate | 2024-07-09T18:58:59Z |
institution | BVB |
isbn | 386063674X |
language | German English |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-009714877 |
oclc_num | 76400502 |
open_access_boolean | |
owner | DE-91 DE-BY-TUM DE-91G DE-BY-TUM DE-12 DE-824 DE-83 DE-522 |
owner_facet | DE-91 DE-BY-TUM DE-91G DE-BY-TUM DE-12 DE-824 DE-83 DE-522 |
physical | XXI, 410 S. Ill., graph. Darst. CD-ROM (12 cm) |
publishDate | 2002 |
publishDateSearch | 2002 |
publishDateSort | 2002 |
publisher | Microsoft Press |
record_format | marc |
series2 | Fachbibliothek |
spelling | Howard, Michael Verfasser aut Writing secure code Sichere Software programmieren [praktische Strategien und erfolgreiche Techniken zum Schreiben von sicherem Code in einer vernetzten Welt] Michael Howard ; David LeBlanc Unterschleißheim Microsoft Press 2002 XXI, 410 S. Ill., graph. Darst. CD-ROM (12 cm) txt rdacontent n rdamedia nc rdacarrier Fachbibliothek Softwareentwicklung (DE-588)4116522-6 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf Programmierung (DE-588)4076370-5 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Anwendungssoftware (DE-588)4120906-0 gnd rswk-swf Programmierung (DE-588)4076370-5 s Datensicherung (DE-588)4011144-1 s DE-604 Rechnernetz (DE-588)4070085-9 s Anwendungssoftware (DE-588)4120906-0 s Softwareentwicklung (DE-588)4116522-6 s Le Blanc, David Verfasser aut GBV Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009714877&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Howard, Michael Le Blanc, David Sichere Software programmieren [praktische Strategien und erfolgreiche Techniken zum Schreiben von sicherem Code in einer vernetzten Welt] Softwareentwicklung (DE-588)4116522-6 gnd Rechnernetz (DE-588)4070085-9 gnd Programmierung (DE-588)4076370-5 gnd Datensicherung (DE-588)4011144-1 gnd Anwendungssoftware (DE-588)4120906-0 gnd |
subject_GND | (DE-588)4116522-6 (DE-588)4070085-9 (DE-588)4076370-5 (DE-588)4011144-1 (DE-588)4120906-0 |
title | Sichere Software programmieren [praktische Strategien und erfolgreiche Techniken zum Schreiben von sicherem Code in einer vernetzten Welt] |
title_alt | Writing secure code |
title_auth | Sichere Software programmieren [praktische Strategien und erfolgreiche Techniken zum Schreiben von sicherem Code in einer vernetzten Welt] |
title_exact_search | Sichere Software programmieren [praktische Strategien und erfolgreiche Techniken zum Schreiben von sicherem Code in einer vernetzten Welt] |
title_full | Sichere Software programmieren [praktische Strategien und erfolgreiche Techniken zum Schreiben von sicherem Code in einer vernetzten Welt] Michael Howard ; David LeBlanc |
title_fullStr | Sichere Software programmieren [praktische Strategien und erfolgreiche Techniken zum Schreiben von sicherem Code in einer vernetzten Welt] Michael Howard ; David LeBlanc |
title_full_unstemmed | Sichere Software programmieren [praktische Strategien und erfolgreiche Techniken zum Schreiben von sicherem Code in einer vernetzten Welt] Michael Howard ; David LeBlanc |
title_short | Sichere Software programmieren |
title_sort | sichere software programmieren praktische strategien und erfolgreiche techniken zum schreiben von sicherem code in einer vernetzten welt |
title_sub | [praktische Strategien und erfolgreiche Techniken zum Schreiben von sicherem Code in einer vernetzten Welt] |
topic | Softwareentwicklung (DE-588)4116522-6 gnd Rechnernetz (DE-588)4070085-9 gnd Programmierung (DE-588)4076370-5 gnd Datensicherung (DE-588)4011144-1 gnd Anwendungssoftware (DE-588)4120906-0 gnd |
topic_facet | Softwareentwicklung Rechnernetz Programmierung Datensicherung Anwendungssoftware |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009714877&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT howardmichael writingsecurecode AT leblancdavid writingsecurecode AT howardmichael sicheresoftwareprogrammierenpraktischestrategienunderfolgreichetechnikenzumschreibenvonsicheremcodeineinervernetztenwelt AT leblancdavid sicheresoftwareprogrammierenpraktischestrategienunderfolgreichetechnikenzumschreibenvonsicheremcodeineinervernetztenwelt |