Basiswissen Sichere Software: Aus- und Weiterbildung zum ISSECO Certified Professionell for Secure Software Engineering
Gespeichert in:
Format: | Elektronisch E-Book |
---|---|
Sprache: | German |
Veröffentlicht: |
Heidelberg
dpunkt.verlag
2012
|
Schlagworte: | |
Beschreibung: | Description based upon print version of record Geleitwort von Stephan Goericke; Geleitwort von Jörg Brinkmann; Vorwort; Inhaltsverzeichnis; 1 Einleitung; 1.1 Ziele dieses Buches; 1.1.1 Warum brauchen wir sichere Software?; 1.1.2 Warum wird Sicherheit bei Softwareentwicklung oft vernachlässigt?; 1.1.3 Was sind die Folgen von ausgelieferter unsicherer Software?; 1.2 Inhalte dieses Buches; 1.3 ISSECO und die CPSSE-Zertifizierung; 1.3.1 ISSECO; 1.3.2 Certified Professional for Secure Software Engineering (CPSSE); 2 Die Sicht des Kunden; 2.1 Ben und sein Projektteam; 2.2 Verschiedene Interessengruppen - verschiedene Interessen 2.3 Warum erwarten Kunden sichere Software?2.4 Was genau erwarten Kunden eigentlich?; 2.4.1 Häufig wiederkehrende Anforderungen; 2.4.2 Eine Klassifikation der Sicherheitserwartungen an Produkte; 2.4.3 Eine Klassifikation der Sicherheitserwartungen an den Hersteller; 2.4.4 Compliance-Anforderungen; 2.5 Werte, Bedrohungen und Risiken; 2.6 Von Erwartungen zu technischen Anforderungen; 2.7 Helfen Sie dem Kunden, dann helfen Sie sich selbst!; 2.8 Ben spricht noch einmal mit dem Kunden; 3 Die Sicht des Angreifers; 3.1 Jewgeni; 3.2 Was sind Hacker?; 3.2.1 Berühmte Hacker 3.2.2 Qualifizierungsstufen von Hackern3.2.3 Motivationen zum Hacken; 3.3 Wie geht ein Hacker vor?; 3.3.1 Vorgehensweisen zum Hacken; 3.3.2 Der Hacking-»Prozess«; 3.3.3 Welche Werkzeuge setzt ein Hacker ein?; 3.4 Jewgeni hat eine Idee; 4 Methodologien für sichere Software; 4.1 Bens Entwicklungsmethodik; 4.2 Sichere Software im Überblick; 4.3 Softwareentwicklungsmethoden; 4.4 Maßnahmen zur Verbesserung der Sicherheit; 4.5 Existierende Modelle; 4.5.1 Common Criteria; 4.5.2 ISO 27002: Entwicklung von Informationssystemen; 4.5.3 SSE-CMM; 4.5.4 BSIMM / OpenSAMM; 4.5.5 Microsoft SDL; 4.5.6 OWASP 4.5.7 Weitere Ansätze4.5.8 Welcher Weg ist der richtige?; 4.6 Ben denkt über Sicherheit nach; 5 Sicherheitsanforderungen; 5.1 Bens Sicherheitsanforderungen; 5.2 Was sind Anforderungen?; 5.2.1 Funktionale und nicht funktionale Anforderungen; 5.2.2 Wie definiert man gute Anforderungen?; 5.3 Wie identifiziert man Sicherheitsanforderungen?; 5.3.1 Grundwerte der Informationssicherheit; 5.3.2 Misuse Cases; 5.3.3 Betrachtung des Kontextes; 5.3.4 Bedrohungsmodellierung; 5.3.5 Auflösung von Konflikten; 5.4 Wichtige Sicherheitsanforderungen 5.4.1 Standardisierte Sicherheitsanforderungen nach Common Criteria5.4.2 Sicherheitsanforderungen nach OWASP; 5.4.3 Gesetzliche Anforderungen; 5.4.4 Bereiche, die für Sicherheitsanforderungen relevant sein können; 5.5 Bens neue Anforderungsliste; 6 Bedrohungsmodellierung; 6.1 Bens Bedrohungsmodellierung; 6.2 Der Nutzen einer Bedrohungsmodellierung; 6.3 Die Phasen der Bedrohungsmodellierung; 6.3.1 Werte und Akteure identifizieren; 6.3.2 Übersicht der geplanten Architektur erstellen; 6.3.3 System in Einzelteile herunterbrechen; 6.3.4 Bedrohungen identifizieren; 6.3.5 Bedrohungen dokumentieren 6.3.6 Bedrohungen bewerten HauptbeschreibungSichere Software zeichnet sich dadurch aus, dass sie jedem möglichen Angriff standhalten können muss. Jeder Beteiligte im Softwareentwicklungsprozess sollte bewusst auf die Schaffung dieser Eigenschaft einer Software hinarbeiten. Dieses Buch vermittelt, welche Aspekte dabei zu berücksichtigen sind und zeigt für alle wichtigen Bereiche der Softwareentwicklung auf, was jeweils für Sicherheit getan werden kann - und muss. Es deckt den Lehrplan zum Certified Professional for Secure Software Engineering nach ISSECO-Standard ab, eignet sich zum Selbstst |
Beschreibung: | 1 Online-Ressource (302 p.) |
ISBN: | 9783864910524 |
Internformat
MARC
LEADER | 00000nmm a2200000zc 4500 | ||
---|---|---|---|
001 | BV040381511 | ||
003 | DE-604 | ||
005 | 20130902 | ||
007 | cr|uuu---uuuuu | ||
008 | 120822s2012 |||| o||u| ||||||ger d | ||
020 | |a 9783864910524 |9 978-3-86491-052-4 | ||
035 | |a (OCoLC)798535851 | ||
035 | |a (DE-599)BVBBV040381511 | ||
040 | |a DE-604 |b ger |e aacr | ||
041 | 0 | |a ger | |
049 | |a DE-522 | ||
082 | 0 | |a 005.133 | |
245 | 1 | 0 | |a Basiswissen Sichere Software |b Aus- und Weiterbildung zum ISSECO Certified Professionell for Secure Software Engineering |
264 | 1 | |a Heidelberg |b dpunkt.verlag |c 2012 | |
300 | |a 1 Online-Ressource (302 p.) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
500 | |a Description based upon print version of record | ||
500 | |a Geleitwort von Stephan Goericke; Geleitwort von Jörg Brinkmann; Vorwort; Inhaltsverzeichnis; 1 Einleitung; 1.1 Ziele dieses Buches; 1.1.1 Warum brauchen wir sichere Software?; 1.1.2 Warum wird Sicherheit bei Softwareentwicklung oft vernachlässigt?; 1.1.3 Was sind die Folgen von ausgelieferter unsicherer Software?; 1.2 Inhalte dieses Buches; 1.3 ISSECO und die CPSSE-Zertifizierung; 1.3.1 ISSECO; 1.3.2 Certified Professional for Secure Software Engineering (CPSSE); 2 Die Sicht des Kunden; 2.1 Ben und sein Projektteam; 2.2 Verschiedene Interessengruppen - verschiedene Interessen | ||
500 | |a 2.3 Warum erwarten Kunden sichere Software?2.4 Was genau erwarten Kunden eigentlich?; 2.4.1 Häufig wiederkehrende Anforderungen; 2.4.2 Eine Klassifikation der Sicherheitserwartungen an Produkte; 2.4.3 Eine Klassifikation der Sicherheitserwartungen an den Hersteller; 2.4.4 Compliance-Anforderungen; 2.5 Werte, Bedrohungen und Risiken; 2.6 Von Erwartungen zu technischen Anforderungen; 2.7 Helfen Sie dem Kunden, dann helfen Sie sich selbst!; 2.8 Ben spricht noch einmal mit dem Kunden; 3 Die Sicht des Angreifers; 3.1 Jewgeni; 3.2 Was sind Hacker?; 3.2.1 Berühmte Hacker | ||
500 | |a 3.2.2 Qualifizierungsstufen von Hackern3.2.3 Motivationen zum Hacken; 3.3 Wie geht ein Hacker vor?; 3.3.1 Vorgehensweisen zum Hacken; 3.3.2 Der Hacking-»Prozess«; 3.3.3 Welche Werkzeuge setzt ein Hacker ein?; 3.4 Jewgeni hat eine Idee; 4 Methodologien für sichere Software; 4.1 Bens Entwicklungsmethodik; 4.2 Sichere Software im Überblick; 4.3 Softwareentwicklungsmethoden; 4.4 Maßnahmen zur Verbesserung der Sicherheit; 4.5 Existierende Modelle; 4.5.1 Common Criteria; 4.5.2 ISO 27002: Entwicklung von Informationssystemen; 4.5.3 SSE-CMM; 4.5.4 BSIMM / OpenSAMM; 4.5.5 Microsoft SDL; 4.5.6 OWASP | ||
500 | |a 4.5.7 Weitere Ansätze4.5.8 Welcher Weg ist der richtige?; 4.6 Ben denkt über Sicherheit nach; 5 Sicherheitsanforderungen; 5.1 Bens Sicherheitsanforderungen; 5.2 Was sind Anforderungen?; 5.2.1 Funktionale und nicht funktionale Anforderungen; 5.2.2 Wie definiert man gute Anforderungen?; 5.3 Wie identifiziert man Sicherheitsanforderungen?; 5.3.1 Grundwerte der Informationssicherheit; 5.3.2 Misuse Cases; 5.3.3 Betrachtung des Kontextes; 5.3.4 Bedrohungsmodellierung; 5.3.5 Auflösung von Konflikten; 5.4 Wichtige Sicherheitsanforderungen | ||
500 | |a 5.4.1 Standardisierte Sicherheitsanforderungen nach Common Criteria5.4.2 Sicherheitsanforderungen nach OWASP; 5.4.3 Gesetzliche Anforderungen; 5.4.4 Bereiche, die für Sicherheitsanforderungen relevant sein können; 5.5 Bens neue Anforderungsliste; 6 Bedrohungsmodellierung; 6.1 Bens Bedrohungsmodellierung; 6.2 Der Nutzen einer Bedrohungsmodellierung; 6.3 Die Phasen der Bedrohungsmodellierung; 6.3.1 Werte und Akteure identifizieren; 6.3.2 Übersicht der geplanten Architektur erstellen; 6.3.3 System in Einzelteile herunterbrechen; 6.3.4 Bedrohungen identifizieren; 6.3.5 Bedrohungen dokumentieren | ||
500 | |a 6.3.6 Bedrohungen bewerten | ||
500 | |a HauptbeschreibungSichere Software zeichnet sich dadurch aus, dass sie jedem möglichen Angriff standhalten können muss. Jeder Beteiligte im Softwareentwicklungsprozess sollte bewusst auf die Schaffung dieser Eigenschaft einer Software hinarbeiten. Dieses Buch vermittelt, welche Aspekte dabei zu berücksichtigen sind und zeigt für alle wichtigen Bereiche der Softwareentwicklung auf, was jeweils für Sicherheit getan werden kann - und muss. Es deckt den Lehrplan zum Certified Professional for Secure Software Engineering nach ISSECO-Standard ab, eignet sich zum Selbstst | ||
650 | 4 | |a ISSECO Certified Professional for Secure Software Engineering | |
650 | 4 | |a Software development | |
650 | 4 | |a Software testing | |
650 | 0 | 7 | |a ISSECO Certified Professional for Secure Software Engineering |0 (DE-588)7855100-6 |2 gnd |9 rswk-swf |
653 | |a Electronic books | ||
689 | 0 | 0 | |a ISSECO Certified Professional for Secure Software Engineering |0 (DE-588)7855100-6 |D s |
689 | 0 | |8 1\p |5 DE-604 | |
700 | 1 | |a Paulus, Sachar |e Sonstige |4 oth | |
912 | |a ZDB-89-EBL | ||
940 | 1 | |q BFB_PDA_EBL_Kauf | |
999 | |a oai:aleph.bib-bvb.de:BVB01-025235034 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804149423854321664 |
---|---|
any_adam_object | |
building | Verbundindex |
bvnumber | BV040381511 |
collection | ZDB-89-EBL |
ctrlnum | (OCoLC)798535851 (DE-599)BVBBV040381511 |
dewey-full | 005.133 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.133 |
dewey-search | 005.133 |
dewey-sort | 15.133 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>05064nmm a2200481zc 4500</leader><controlfield tag="001">BV040381511</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20130902 </controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">120822s2012 |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783864910524</subfield><subfield code="9">978-3-86491-052-4</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)798535851</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV040381511</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">aacr</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-522</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.133</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Basiswissen Sichere Software</subfield><subfield code="b">Aus- und Weiterbildung zum ISSECO Certified Professionell for Secure Software Engineering</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">dpunkt.verlag</subfield><subfield code="c">2012</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (302 p.)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Description based upon print version of record</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Geleitwort von Stephan Goericke; Geleitwort von Jörg Brinkmann; Vorwort; Inhaltsverzeichnis; 1 Einleitung; 1.1 Ziele dieses Buches; 1.1.1 Warum brauchen wir sichere Software?; 1.1.2 Warum wird Sicherheit bei Softwareentwicklung oft vernachlässigt?; 1.1.3 Was sind die Folgen von ausgelieferter unsicherer Software?; 1.2 Inhalte dieses Buches; 1.3 ISSECO und die CPSSE-Zertifizierung; 1.3.1 ISSECO; 1.3.2 Certified Professional for Secure Software Engineering (CPSSE); 2 Die Sicht des Kunden; 2.1 Ben und sein Projektteam; 2.2 Verschiedene Interessengruppen - verschiedene Interessen</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">2.3 Warum erwarten Kunden sichere Software?2.4 Was genau erwarten Kunden eigentlich?; 2.4.1 Häufig wiederkehrende Anforderungen; 2.4.2 Eine Klassifikation der Sicherheitserwartungen an Produkte; 2.4.3 Eine Klassifikation der Sicherheitserwartungen an den Hersteller; 2.4.4 Compliance-Anforderungen; 2.5 Werte, Bedrohungen und Risiken; 2.6 Von Erwartungen zu technischen Anforderungen; 2.7 Helfen Sie dem Kunden, dann helfen Sie sich selbst!; 2.8 Ben spricht noch einmal mit dem Kunden; 3 Die Sicht des Angreifers; 3.1 Jewgeni; 3.2 Was sind Hacker?; 3.2.1 Berühmte Hacker</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">3.2.2 Qualifizierungsstufen von Hackern3.2.3 Motivationen zum Hacken; 3.3 Wie geht ein Hacker vor?; 3.3.1 Vorgehensweisen zum Hacken; 3.3.2 Der Hacking-»Prozess«; 3.3.3 Welche Werkzeuge setzt ein Hacker ein?; 3.4 Jewgeni hat eine Idee; 4 Methodologien für sichere Software; 4.1 Bens Entwicklungsmethodik; 4.2 Sichere Software im Überblick; 4.3 Softwareentwicklungsmethoden; 4.4 Maßnahmen zur Verbesserung der Sicherheit; 4.5 Existierende Modelle; 4.5.1 Common Criteria; 4.5.2 ISO 27002: Entwicklung von Informationssystemen; 4.5.3 SSE-CMM; 4.5.4 BSIMM / OpenSAMM; 4.5.5 Microsoft SDL; 4.5.6 OWASP</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">4.5.7 Weitere Ansätze4.5.8 Welcher Weg ist der richtige?; 4.6 Ben denkt über Sicherheit nach; 5 Sicherheitsanforderungen; 5.1 Bens Sicherheitsanforderungen; 5.2 Was sind Anforderungen?; 5.2.1 Funktionale und nicht funktionale Anforderungen; 5.2.2 Wie definiert man gute Anforderungen?; 5.3 Wie identifiziert man Sicherheitsanforderungen?; 5.3.1 Grundwerte der Informationssicherheit; 5.3.2 Misuse Cases; 5.3.3 Betrachtung des Kontextes; 5.3.4 Bedrohungsmodellierung; 5.3.5 Auflösung von Konflikten; 5.4 Wichtige Sicherheitsanforderungen</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">5.4.1 Standardisierte Sicherheitsanforderungen nach Common Criteria5.4.2 Sicherheitsanforderungen nach OWASP; 5.4.3 Gesetzliche Anforderungen; 5.4.4 Bereiche, die für Sicherheitsanforderungen relevant sein können; 5.5 Bens neue Anforderungsliste; 6 Bedrohungsmodellierung; 6.1 Bens Bedrohungsmodellierung; 6.2 Der Nutzen einer Bedrohungsmodellierung; 6.3 Die Phasen der Bedrohungsmodellierung; 6.3.1 Werte und Akteure identifizieren; 6.3.2 Übersicht der geplanten Architektur erstellen; 6.3.3 System in Einzelteile herunterbrechen; 6.3.4 Bedrohungen identifizieren; 6.3.5 Bedrohungen dokumentieren</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">6.3.6 Bedrohungen bewerten</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">HauptbeschreibungSichere Software zeichnet sich dadurch aus, dass sie jedem möglichen Angriff standhalten können muss. Jeder Beteiligte im Softwareentwicklungsprozess sollte bewusst auf die Schaffung dieser Eigenschaft einer Software hinarbeiten. Dieses Buch vermittelt, welche Aspekte dabei zu berücksichtigen sind und zeigt für alle wichtigen Bereiche der Softwareentwicklung auf, was jeweils für Sicherheit getan werden kann - und muss. Es deckt den Lehrplan zum Certified Professional for Secure Software Engineering nach ISSECO-Standard ab, eignet sich zum Selbstst</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">ISSECO Certified Professional for Secure Software Engineering</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Software development</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Software testing</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">ISSECO Certified Professional for Secure Software Engineering</subfield><subfield code="0">(DE-588)7855100-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Electronic books</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">ISSECO Certified Professional for Secure Software Engineering</subfield><subfield code="0">(DE-588)7855100-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Paulus, Sachar</subfield><subfield code="e">Sonstige</subfield><subfield code="4">oth</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-89-EBL</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">BFB_PDA_EBL_Kauf</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-025235034</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
id | DE-604.BV040381511 |
illustrated | Not Illustrated |
indexdate | 2024-07-10T00:22:48Z |
institution | BVB |
isbn | 9783864910524 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-025235034 |
oclc_num | 798535851 |
open_access_boolean | |
owner | DE-522 |
owner_facet | DE-522 |
physical | 1 Online-Ressource (302 p.) |
psigel | ZDB-89-EBL BFB_PDA_EBL_Kauf |
publishDate | 2012 |
publishDateSearch | 2012 |
publishDateSort | 2012 |
publisher | dpunkt.verlag |
record_format | marc |
spelling | Basiswissen Sichere Software Aus- und Weiterbildung zum ISSECO Certified Professionell for Secure Software Engineering Heidelberg dpunkt.verlag 2012 1 Online-Ressource (302 p.) txt rdacontent c rdamedia cr rdacarrier Description based upon print version of record Geleitwort von Stephan Goericke; Geleitwort von Jörg Brinkmann; Vorwort; Inhaltsverzeichnis; 1 Einleitung; 1.1 Ziele dieses Buches; 1.1.1 Warum brauchen wir sichere Software?; 1.1.2 Warum wird Sicherheit bei Softwareentwicklung oft vernachlässigt?; 1.1.3 Was sind die Folgen von ausgelieferter unsicherer Software?; 1.2 Inhalte dieses Buches; 1.3 ISSECO und die CPSSE-Zertifizierung; 1.3.1 ISSECO; 1.3.2 Certified Professional for Secure Software Engineering (CPSSE); 2 Die Sicht des Kunden; 2.1 Ben und sein Projektteam; 2.2 Verschiedene Interessengruppen - verschiedene Interessen 2.3 Warum erwarten Kunden sichere Software?2.4 Was genau erwarten Kunden eigentlich?; 2.4.1 Häufig wiederkehrende Anforderungen; 2.4.2 Eine Klassifikation der Sicherheitserwartungen an Produkte; 2.4.3 Eine Klassifikation der Sicherheitserwartungen an den Hersteller; 2.4.4 Compliance-Anforderungen; 2.5 Werte, Bedrohungen und Risiken; 2.6 Von Erwartungen zu technischen Anforderungen; 2.7 Helfen Sie dem Kunden, dann helfen Sie sich selbst!; 2.8 Ben spricht noch einmal mit dem Kunden; 3 Die Sicht des Angreifers; 3.1 Jewgeni; 3.2 Was sind Hacker?; 3.2.1 Berühmte Hacker 3.2.2 Qualifizierungsstufen von Hackern3.2.3 Motivationen zum Hacken; 3.3 Wie geht ein Hacker vor?; 3.3.1 Vorgehensweisen zum Hacken; 3.3.2 Der Hacking-»Prozess«; 3.3.3 Welche Werkzeuge setzt ein Hacker ein?; 3.4 Jewgeni hat eine Idee; 4 Methodologien für sichere Software; 4.1 Bens Entwicklungsmethodik; 4.2 Sichere Software im Überblick; 4.3 Softwareentwicklungsmethoden; 4.4 Maßnahmen zur Verbesserung der Sicherheit; 4.5 Existierende Modelle; 4.5.1 Common Criteria; 4.5.2 ISO 27002: Entwicklung von Informationssystemen; 4.5.3 SSE-CMM; 4.5.4 BSIMM / OpenSAMM; 4.5.5 Microsoft SDL; 4.5.6 OWASP 4.5.7 Weitere Ansätze4.5.8 Welcher Weg ist der richtige?; 4.6 Ben denkt über Sicherheit nach; 5 Sicherheitsanforderungen; 5.1 Bens Sicherheitsanforderungen; 5.2 Was sind Anforderungen?; 5.2.1 Funktionale und nicht funktionale Anforderungen; 5.2.2 Wie definiert man gute Anforderungen?; 5.3 Wie identifiziert man Sicherheitsanforderungen?; 5.3.1 Grundwerte der Informationssicherheit; 5.3.2 Misuse Cases; 5.3.3 Betrachtung des Kontextes; 5.3.4 Bedrohungsmodellierung; 5.3.5 Auflösung von Konflikten; 5.4 Wichtige Sicherheitsanforderungen 5.4.1 Standardisierte Sicherheitsanforderungen nach Common Criteria5.4.2 Sicherheitsanforderungen nach OWASP; 5.4.3 Gesetzliche Anforderungen; 5.4.4 Bereiche, die für Sicherheitsanforderungen relevant sein können; 5.5 Bens neue Anforderungsliste; 6 Bedrohungsmodellierung; 6.1 Bens Bedrohungsmodellierung; 6.2 Der Nutzen einer Bedrohungsmodellierung; 6.3 Die Phasen der Bedrohungsmodellierung; 6.3.1 Werte und Akteure identifizieren; 6.3.2 Übersicht der geplanten Architektur erstellen; 6.3.3 System in Einzelteile herunterbrechen; 6.3.4 Bedrohungen identifizieren; 6.3.5 Bedrohungen dokumentieren 6.3.6 Bedrohungen bewerten HauptbeschreibungSichere Software zeichnet sich dadurch aus, dass sie jedem möglichen Angriff standhalten können muss. Jeder Beteiligte im Softwareentwicklungsprozess sollte bewusst auf die Schaffung dieser Eigenschaft einer Software hinarbeiten. Dieses Buch vermittelt, welche Aspekte dabei zu berücksichtigen sind und zeigt für alle wichtigen Bereiche der Softwareentwicklung auf, was jeweils für Sicherheit getan werden kann - und muss. Es deckt den Lehrplan zum Certified Professional for Secure Software Engineering nach ISSECO-Standard ab, eignet sich zum Selbstst ISSECO Certified Professional for Secure Software Engineering Software development Software testing ISSECO Certified Professional for Secure Software Engineering (DE-588)7855100-6 gnd rswk-swf Electronic books ISSECO Certified Professional for Secure Software Engineering (DE-588)7855100-6 s 1\p DE-604 Paulus, Sachar Sonstige oth 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Basiswissen Sichere Software Aus- und Weiterbildung zum ISSECO Certified Professionell for Secure Software Engineering ISSECO Certified Professional for Secure Software Engineering Software development Software testing ISSECO Certified Professional for Secure Software Engineering (DE-588)7855100-6 gnd |
subject_GND | (DE-588)7855100-6 |
title | Basiswissen Sichere Software Aus- und Weiterbildung zum ISSECO Certified Professionell for Secure Software Engineering |
title_auth | Basiswissen Sichere Software Aus- und Weiterbildung zum ISSECO Certified Professionell for Secure Software Engineering |
title_exact_search | Basiswissen Sichere Software Aus- und Weiterbildung zum ISSECO Certified Professionell for Secure Software Engineering |
title_full | Basiswissen Sichere Software Aus- und Weiterbildung zum ISSECO Certified Professionell for Secure Software Engineering |
title_fullStr | Basiswissen Sichere Software Aus- und Weiterbildung zum ISSECO Certified Professionell for Secure Software Engineering |
title_full_unstemmed | Basiswissen Sichere Software Aus- und Weiterbildung zum ISSECO Certified Professionell for Secure Software Engineering |
title_short | Basiswissen Sichere Software |
title_sort | basiswissen sichere software aus und weiterbildung zum isseco certified professionell for secure software engineering |
title_sub | Aus- und Weiterbildung zum ISSECO Certified Professionell for Secure Software Engineering |
topic | ISSECO Certified Professional for Secure Software Engineering Software development Software testing ISSECO Certified Professional for Secure Software Engineering (DE-588)7855100-6 gnd |
topic_facet | ISSECO Certified Professional for Secure Software Engineering Software development Software testing |
work_keys_str_mv | AT paulussachar basiswissensicheresoftwareausundweiterbildungzumissecocertifiedprofessionellforsecuresoftwareengineering |