{"id":332,"date":"2007-10-22T21:33:17","date_gmt":"2007-10-22T19:33:17","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/332-the-art-of-software-security-assessment"},"modified":"2012-06-07T08:44:10","modified_gmt":"2012-06-07T07:44:10","slug":"the-art-of-software-security-assessment","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/332-the-art-of-software-security-assessment","title":{"rendered":"The Art of Software Security Assessment"},"content":{"rendered":"<p>Nach langer Zeit mal wieder eine kleine Buchempfehlung:<\/p>\n<ul>The Art of Software Security Assessment<br \/>\nIdentifying and Avoiding Software Vulnerabilities: Identifying and Preventing Software Vulnerabilities<br \/>\nvon Mark Dowd, John McDonald, Justin Schuh<br \/>\nISBN-10: 0321444426<br \/>\nISBN-13: 978-0321444424<\/ul>\n<p>Das Buch erkl\u00e4rt, welche Fehler in Software existieren, wie man diese Fehler vermeidet und wie man sie findet. Es ist in folgende Kapitel geglieder:<\/p>\n<ul>\n<li>Chapter 1 &#8211; Software Vulnerability Fundamentals<\/li>\n<li>Chapter 2 &#8211; Design Review<\/li>\n<li>Chapter 3 &#8211; Operational Review<\/li>\n<li>Chapter 4 &#8211; Application Review Process<\/li>\n<li>Chapter 5 &#8211; Memory Corruption<\/li>\n<li>Chapter 6 &#8211; C Language Issues<\/li>\n<li>Chapter 7 &#8211; Program Building Blocks<\/li>\n<li>Chapter 8 &#8211; Strings and Metacharacters<\/li>\n<li>Chapter 9 &#8211; UNIX I: Privileges and Files<\/li>\n<li>Chapter 10 &#8211; UNIX II: Processes<\/li>\n<li>Chapter 11 &#8211; Windows I: Objects and the File System<\/li>\n<li>Chapter 12 &#8211; Windows II: Interprocess Communication<\/li>\n<li>Chapter 13 &#8211; Synchronization and State<\/li>\n<li>Chapter 14 &#8211; Network Protocols<\/li>\n<li>Chapter 15 &#8211; Firewalls<\/li>\n<li>Chapter 16 &#8211; Network Application Protocols<\/li>\n<li>Chapter 17 &#8211; Web Applications<\/li>\n<li>Chapter 18 &#8211; Web Technologies<\/li>\n<\/ul>\n<p>Auf der <a href=\"http:\/\/taossa.com\/index.php\/the-vault\/\">Taossa-Webseite<\/a> findet man Erg\u00e4nzungen und Errata zum Buch.<\/p>\n<p>Und wenn man sich sowieso schon damit besch\u00e4ftigt &#8230; <a href=\"http:\/\/www.dwheeler.com\/secure-programs\/\">Secure Programming for Linux<\/a> von David Wheeler. Seine Dokumentation geh\u00f6rt zum Linux Documentation Project und ist deshalb komplett kostenlos aber wirklich nicht umsonst!<\/p>\n<p>Und nein, ich verlinke nicht zu Amazon. Geht gef\u00e4lligst zu Eurem Buchh\u00e4ndler um die Ecke, der freut sich wenn er auch mal ein Buch verkauft denn ansonsten gibt es irgendwann keine Buchh\u00e4ndler mehr.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nach langer Zeit mal wieder eine kleine Buchempfehlung: The Art of Software Security Assessment Identifying and Avoiding Software Vulnerabilities: Identifying and Preventing Software Vulnerabilities von Mark Dowd, John McDonald, Justin Schuh ISBN-10: 0321444426 ISBN-13: 978-0321444424 Das Buch erkl\u00e4rt, welche Fehler in Software existieren, wie man diese Fehler vermeidet und wie man sie findet. Es ist [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[3,6],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/332"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=332"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/332\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=332"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=332"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=332"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}