Basiswissen Sicherheitstests: Aus- und Weiterbildung zum ISTQB Advanced Level Specialist - Certified Security Tester
Gespeichert in:
Beteiligte Personen: | , , , , |
---|---|
Format: | Buch |
Sprache: | Deutsch |
Veröffentlicht: |
Heidelberg
dpunkt.verlag
2019
|
Ausgabe: | 1. Auflage |
Schlagwörter: | |
Links: | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030560705&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
Beschreibung: | Literaturverzeichnis Seite 371-387 |
Umfang: | xx, 394 Seiten Diagramme 24 cm x 16.5 cm |
ISBN: | 9783864906183 3864906180 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV045171423 | ||
003 | DE-604 | ||
005 | 20201009 | ||
007 | t| | ||
008 | 180907s2019 gw |||| |||| 00||| ger d | ||
015 | |a 18,N30 |2 dnb | ||
016 | 7 | |a 1162853727 |2 DE-101 | |
020 | |a 9783864906183 |c hbk. : circa EUR 39.90 (DE), EUR 41.10 (AT) |9 978-3-86490-618-3 | ||
020 | |a 3864906180 |9 3-86490-618-0 | ||
024 | 3 | |a 9783864906183 | |
035 | |a (OCoLC)1104871247 | ||
035 | |a (DE-599)DNB1162853727 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-M347 |a DE-91G |a DE-1050 |a DE-92 |a DE-898 |a DE-B768 |a DE-19 |a DE-Aug4 |a DE-706 |a DE-859 |a DE-83 |a DE-573 |a DE-858 |a DE-860 |a DE-20 |a DE-1051 |a DE-1043 |a DE-1049 | ||
084 | |a ST 233 |0 (DE-625)143620: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a DAT 460f |2 stub | ||
084 | |a DAT 070f |2 stub | ||
100 | 1 | |a Simon, Frank |d 1969- |e Verfasser |0 (DE-588)123411785 |4 aut | |
245 | 1 | 0 | |a Basiswissen Sicherheitstests |b Aus- und Weiterbildung zum ISTQB Advanced Level Specialist - Certified Security Tester |c Frank Simon, Jürgen Grossmann, Christian Alexander Graf, Jürgen Mottok, Martin A. Schneider |
250 | |a 1. Auflage | ||
264 | 1 | |a Heidelberg |b dpunkt.verlag |c 2019 | |
300 | |a xx, 394 Seiten |b Diagramme |c 24 cm x 16.5 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a Literaturverzeichnis Seite 371-387 | ||
650 | 0 | 7 | |a Testen |0 (DE-588)4367264-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Softwareentwicklung |0 (DE-588)4116522-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Softwaretest |0 (DE-588)4132652-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a ISTQB Certified Tester |0 (DE-588)7717693-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Qualitätssicherung |0 (DE-588)4126457-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
653 | |a Sicherheitstester | ||
653 | |a Security-Tester | ||
653 | |a ISTQB | ||
653 | |a Syllabus | ||
655 | 7 | |0 (DE-588)4123623-3 |a Lehrbuch |2 gnd-content | |
689 | 0 | 0 | |a Softwareentwicklung |0 (DE-588)4116522-6 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 2 | |a Qualitätssicherung |0 (DE-588)4126457-5 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | 2 | |a Testen |0 (DE-588)4367264-4 |D s |
689 | 1 | 3 | |a Softwaretest |0 (DE-588)4132652-0 |D s |
689 | 1 | 4 | |a ISTQB Certified Tester |0 (DE-588)7717693-5 |D s |
689 | 1 | |5 DE-604 | |
700 | 1 | |a Großmann, Jürgen |e Verfasser |0 (DE-588)105686477X |4 aut | |
700 | 1 | |a Graf, Christian Alexander |e Verfasser |0 (DE-588)1196048118 |4 aut | |
700 | 1 | |a Mottok, Jürgen |d ca. 20./21. Jh. |e Verfasser |0 (DE-588)1140028588 |4 aut | |
700 | 1 | |a Schneider, Martin A. |e Verfasser |0 (DE-588)1196048878 |4 aut | |
710 | 2 | |a Dpunkt.Verlag (Heidelberg) |0 (DE-588)6085529-0 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, PDF |z 978-3-96088-617-4 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, ePub |z 978-3-96088-618-1 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, mobi |z 978-3-96088-619-8 |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030560705&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-030560705 |
Datensatz im Suchindex
DE-BY-TUM_call_number | 0102 DAT 460f 2019 A 2943 |
---|---|
DE-BY-TUM_katkey | 2403856 |
DE-BY-TUM_location | 01 |
DE-BY-TUM_media_number | 040008858522 |
_version_ | 1821933595979153409 |
adam_text | INHALTSUEBERSICHT
EINLEITUNG
1
1
GRUNDLAGEN
DES
TESTENS
DER
SICHERHEIT
5
2
ZWECK,
ZIELE
UND
STRATEGIEN
VON
SICHERHEITSTESTS
65
3
SICHERHEITSTESTPROZESSE
101
4
SICHERHEITSTESTEN
IM
SOFTWARELEBENSZYKLUS
161
5
TESTEN
VON
SICHERHEITSMECHANISMEN
209
6
MENSCHLICHE
FAKTOREN
BEIM
TEST
DER
IT-SICHERHEIT
289
7
AUSWERTUNG
VON
SICHERHEITSTESTS
UND
ABSCHLUSSBERICHTE
317
8
SICHERHEITSTESTWERKZEUGE
331
9 STANDARDS
UND
BRANCHENTRENDS
341
ANHANG
365
A
ABKUERZUNGEN
367
B
LITERATURVERZEICHNIS
371
INDEX
389
INHALTSVERZEICHNIS
EINLEITUNG
1
1
GRUNDLAGEN
DES
TESTENS
DER
SICHERHEIT
5
1.1
SICHERHEITSRISIKEN
.....................................................................................
5
1.1.1
DIE
ROLLE
DER
RISIKOBEWERTUNG
BEIM
TESTEN
DER
SICHERHEIT
..............................................................................
5
1.1.1.1
ISO
31000
.................................................................
6
1.1.1.2
DAS
RISIKO
IM
DETAIL
...............................................
8
1.1.1.3
GRENZEN
DER
RISIKOBEWERTUNG
.............................
11
1.1.2
ERMITTLUNG
DER
ASSETS
............................................................
12
1.1.2.1
WERT
EINES
ASSETS
...................................................
14
1.1.2.2
DER
ORT
EINES
ASSETS
...............................................
16
1.1.2.3
DER
ZUGRIFF
AUF
EIN
ASSET
......................................
16
1.1.2.4
DER
SCHUTZ
VON
EINEM
ASSET
..................................
17
1.1.3
ANALYSE
VON
VERFAHREN
DER
RISIKOBEWERTUNG
......................
18
1.2
INFORMATIONSSICHERHEITSRICHTLINIEN
UND
-VERFAHREN
.............................
21
1.2.1
VERSTEHEN
VON
INFORMATIONSSICHERHEITSRICHTLINIEN
UND
-VERFAHREN
.........................................................................
21
1.2.2
ANALYSE
VON
SICHERHEITSRICHTLINIEN
UND-VERFAHREN
.............
38
1.3
SICHERHEITSAUDITS
UND
IHRE
ROLLE
BEIM
TESTEN
DER
SICHERHEIT
...........
45
1.3.1
ZWECK
UND
BEISPIELE
EINES
SICHERHEITSAUDITS
......................
47
1.3.2
RISIKOMODELLE
FUER
DEN
PRAKTISCHEN
UMGANG
MIT
SICHERHEITSRISIKEN
.....................................................................
48
1.3.3
MENSCH,
PROZESS
UND
TECHNIK
...............................................
59
1.4
WAS
SIE
IN
DIESEM
KAPITEL
GELERNT
HABEN
.............................................
62
2
ZWECK,
ZIELE
UND
STRATEGIEN
VON
SICHERHEITSTESTS
65
2.1
EINLEITUNG
...................................................................................................
65
2.1.1
UNBEFUGTES
KOPIEREN
VON
ANWENDUNGEN
ODER
DATEIEN
....
66
2.1.2
FEHLER
IN
DER
ZUGANGSKONTROLLE
...............................................
67
2.1.3
CROSS-SITE
SCRIPTING
(XSS)
........................................................
67
2.1.4
PUFFERUEBERLAEUFE
..........................................................................
68
2.1.5
DIENSTBLOCKADE
(DENIAL
OF
SERVICE)
........................................... 69
2.1.6
MAN-IN-THE-MIDDLE-ANGRIFFE
UND
BRECHEN
VON
VERSCHLUESSELUNGEN
......................................................................69
2.1.7
LOGISCHE
BOMBE
..........................................................................
71
2.1.8
CODE
INJECTION
(CI)
......................................................................
71
2.2
DER
ZWECK
VON
SICHERHEITSTESTS
............................................................... 72
2.3
DER
UNTERNEHMENSKONTEXT
........................................................................72
2.4
ZIELE
VON
SICHERHEITSTESTS
..........................................................................
74
2.4.1
INFORMATIONSSCHUTZ
UND
SICHERHEITSTESTS
.................................. 74
2.4.2
ERMITTLUNG
VON
SICHERHEITSTESTZIELEN
.........................................
75
2.4.2.1
BETRACHTUNG
AM
BEISPIEL
EINES
MITTELSTAENDISCHEN
UNTERNEHMENS
..............................
77
2.5
DER
UMFANG
VON
SICHERHEITSTESTS
UND
DIE
UEBERDECKUNG
VON
SICHERHEITSTESTZIELEN
..........................................................................
80
2.5.1
TYPISCHE
PHASEN
EINES
SICHERHEITSTESTS
....................................
80
2.5.2
UMFANG
VON
SICHERHEITSTESTS
......................................................
81
2.6
VORGEHENS
WEISEN
IM
SICHERHEITSTEST
........................................................
83
2.6.1
BESTANDTEILE
DER
VORGEHENSWEISE
IM
SICHERHEITSTEST
..............
84
2.6.2
URSACHEN
MANGELHAFTER
SICHERHEITSTESTS
..................................
87
2.6.2.1
MANGELNDES
ENGAGEMENT
DER
FUEHRUNGSEBENE
UND
FEHLENDE
BEREITSTELLUNG
VON
RESSOURCEN
....
88
2.6.2.2
MANGELHAFTE
IMPLEMENTIERUNG
DER
SICHERHEITSTESTVORGEHENSWEISE,
FEHLENDE
KOMPETENZEN
ODER
WERKZEUGE
................................
89
2.6.2.3
FEHLENDE
UNTERSTUETZUNG
SEITENS
DES
UNTERNEHMENS
ODER
DER
STAKEHOLDER
.......................
90
2.6.2.4
FEHLENDES
VERSTAENDNIS
FUER
SICHERHEITSRISIKEN
....
90
2.6.2.5
TESTVORGEHENS
WEISE,
TESTSTRATEGIE
UND
UEBERGEORDNETE
RICHTLINIEN
PASSEN
NICHT
ZUSAMMEN
...................................................................
91
2.6.2.6
FEHLENDES
VERSTAENDNIS
FUER
DEN
ZWECK
DES
SYSTEMS
UND
FEHLENDE
TECHNISCHE
INFORMATIONEN
.
91
2.6.3
DER
SICHERHEITSTEST
ALS
BUSINESS
CASE
AUS
SICHT
DER
STAKEHOLDER
..............................................................................
92
2.6.3.1
SICHERHEITSTEST
ALS
BUSINESS
CASE
............................
93
2.6.3.2
STAKEHOLDER
............................................................
94
2.7
OPTIMIERUNG
DER
SICHERHEITSTESTPRAKTIKEN
..........................................
96
2.7.1
UEBERDECKUNGSGRADE
FUER
SICHERHEITSRISIKEN
...........................
97
2.7.2
UEBERDECKUNGSGRADE
VON
SICHERHEITSRICHTLINIEN
UND
STRATEGIEN
FUER
DEN
TEST
............................................................
98
2.7.3
UEBERDECKUNGSGRADE
VON
SICHERHEITSANFORDERUNGEN
FUER
DEN
TEST
..............................................................................
98
2.7.4
KPIS
FUER
DIE
WIRKSAMKEIT
VON
SICHERHEITSTESTS
....................
98
2.8
WAS
SIE
IN
DIESEM
KAPITEL
GELERNT
HABEN
..............................................
99
3
SICHERHEITSTESTPROZESSE
101
3.1
EINLEITUNG
..............................................................................................
101
3.1.1
DER
SICHERHEITSTESTPROZESS
BASIEREND
AUF
DEM
TESTPROZESS
NACH
ISTQB
....................................................
102
3.1.2
AUSRICHTUNG
DES
SICHERHEITSTESTPROZESSES
AN
EINEM
BESTIMMTEN
ENTWICKLUNGSLEBENSZYKLUSMODELL
..................
109
3.2
PLANUNG
VON
SICHERHEITSTESTS
..............................................................
118
3.2.1
ZIELE
DER
SICHERHEITSTESTPLANUNG
........................................
119
3.2.2
DAS
SICHERHEITSTESTKONZEPT
.................................................
120
3.3
ENTWURF
VON
SICHERHEITSTESTS
..............................................................
123
3.3.1
ENTWURF
VON
SICHERHEITSTESTS
FUER
ANWENDUNGEN
................
124
3.3.1.1
SICHERHEITSMECHANISMEN,
-RISIKEN
UND
SCHWACHSTELLEN
.....................................................
128
3.3.1.2
DOKUMENTATION
VON
SICHERHEITSTESTS
..................
147
3.3.2
ENTWURF
VON
SICHERHEITSTESTS
GESTUETZT
AUF
RICHTLINIEN
UND
VERFAHREN
.......................................................................
148
3.4
AUSFUEHRUNG
VON
SICHERHEITSTESTS
........................................................
152
3.4.1
SCHLUESSELELEMENTE
UND
MERKMALE
EINER
EFFEKTIVEN
SICHERHEITSTESTUMGEBUNG
.....................................................
152
3.4.2
BEDEUTUNG
VON
PLANUNG
UND
GENEHMIGUNGEN
FUER
SICHERHEITSTESTS
.....................................................................
155
3.5
BEWERTUNG
VON
SICHERHEITSTESTS
..........................................................
157
3.6
WARTUNG
VON
SICHERHEITSTESTS
............................................................
159
3.7
WAS
SIE
IN
DIESEM
KAPITEL
GELERNT
HABEN
..........................................
159
4
SICHERHEITSTESTEN
IM
SOFTWARELEBENSZYKLUS
161
4.1
DIE
ROLLE
DER
SICHERHEIT
IM
SOFTWARELEBENSZYKLUS
..............................
161
4.1.1
DER
SOFTWARELEBENSZYKLUS
UND
LEBENSZYKLUSMODELLE
....
162
4.1.2
SICHERHEIT
IN
DEN
PHASEN
DES
SOFTWARELEBENSZYKLUS
........... 165
4.1.3
DIE
ERMITTLUNG
VON
SICHERHEITSANFORDERUNGEN
...................166
4.1.4
DER
ENTWURF
SICHERER
SOFTWARE
................................................168
4.1.5
DIE
IMPLEMENTIERUNG
SICHERER
SOFTWARE
................................
169
4.1.6
DIE
INTEGRATION
UND
VERIFIKATION
SICHERER
SOFTWARE
............
171
4.1.7
DIE
TRANSITION
SICHERER
SOFTWARE
........................................... 172
4.1.8
DIE
AUFRECHTERHALTUNG
DER
SICHERHEIT
WAEHREND
DES
BETRIEBS
......................................................................................
172
4.1.9
SICHERHEITSTESTEN
IM
SOFTWARELEBENSZYKLUS
...........................
174
4.2
DIE
ROLLE
DES
SICHERHEITSTESTENS
IN
DER
ANFORDERUNGSERMITTLUNG
...
177
4.3
DIE
ROLLE
DES
SICHERHEITSTESTENS
BEIM
ENTWURF
.....................................
180
4.4
DIE
ROLLE
DES
SICHERHEITSTESTENS
WAEHREND
DER
IMPLEMENTIERUNG
...
184
4.4.1
DER
STATISCHE
TEST
VON
SOFTWAREKOMPONENTEN
.....................185
4.4.2
DER
DYNAMISCHE
TEST
VON
SOFTWAREKOMPONENTEN
............. 186
4.4.2.1
WHITEBOX-
UND
GLASSBOX-SICHERHEITSTESTS
.........
187
4.4.2.2
ANFORDERUNGSBASIERTE
UND
RISIKOBASIERTE
SICHERHEITSTESTS
........................................................ 188
4.4.2.3
ABDECKUNGSMASSE
ZUR
BEWERTUNG
VON
SICHERHEITSTESTS
..........................................................
189
4.5
DIE
ROLLE
DES
SICHERHEITSTESTENS
WAEHREND
DER
INTEGRATION
&
VERIFIKATION
....................................................................193
4.5.1
SICHERHEITSTESTS
WAEHREND
DER
KOMPONENTENINTEGRATION
...
193
4.5.2
SICHERHEITSTESTEN
WAEHREND
DES
SYSTEMTESTS
........................... 195
4.6
DIE
ROLLE
DES
SICHERHEITSTESTENS
IN
DER
TRANSITIONSPHASE
...................
197
4.6.1
SICHERHEITSTESTEN
IM
ABNAHMETEST
...........................................
197
4.6.2
DEFINITION
UND
PFLEGE
SICHERHEITSBEZOGENER
ABNAHMEKRITERIEN
....................................................................
198
4.6.3
ZUSAETZLICHE
UMFAENGE
BETRIEBLICHER
ABNAHMETESTS
.............
201
4.7
DIE
ROLLE
DES
SICHERHEITSTESTENS
WAEHREND
BETRIEB
&
WARTUNG
....
202
4.7.1
SICHERHEITSTESTEN
ALS
REGRESSIONS-
UND
FEHLERNACHTEST
....
202
4.7.2
PENETRATIONSTEST
........................................................................
205
4.8
WAS
SIE
IN
DIESEM
KAPITEL
GELERNT
HABEN
.............................................
206
5
TESTEN
VON
SICHERHEITSMECHANISMEN
209
5.1
SYSTEMHAERTUNG
.....................................................................................
209
5.1.1
DAS
KONZEPT
DER
SYSTEMHAERTUNG
........................................
209
5.1.2
TESTEN
DER
WIRKSAMKEIT
DER
MECHANISMEN
DER
SYSTEMHAERTUNG
.......................................................................
215
5.2
AUTHENTIFIZIERUNG
UND
AUTORISIERUNG
...............................................
217
5.2.1
AUTHENTIZITAET
UND
AUTHENTISIERUNG
......................................
217
5.2.2
DER
ZUSAMMENHANG
ZWISCHEN
AUTHENTIFIZIERUNG
UND
AUTORISIERUNG
.................................................................
219
5.2.3
TESTEN
DER
WIRKSAMKEIT
VON
AUTHENTIFIZIERUNGS
UND
AUTORISIERUNGSMECHANISMEN
........................................
221
5.3
VERSCHLUESSELUNG
..................................................................................
225
5.3.1
DAS
KONZEPT
DER
VERSCHLUESSELUNG
......................................
225
5.3.1.1
KRYPTOGRAFISCHE
GRUNDPRINZIPIEN
.......................
226
5.3.1.2
SYMMETRISCHE
VERSCHLUESSELUNGEN
.......................
228
5.3.1.3
ASYMMETRISCHE
VERSCHLUESSELUNGEN
.....................
231
5.3.1.4
HASHVERFAHREN
......................................................
232
5.3.1.5
TRANSPORT
LAYER
SECURITY
(TLS)
.........................
233
5.3.2
TESTEN
DER
WIRKSAMKEIT
GAENGIGER
VERSCHLUESSELUNGS
MECHANISMEN
.........................................................................
233
5.3.2.1
TESTS
AUF
DESIGNSCHWAECHEN
DER
VERSCHLUESSELUNG
...................................................
233
5.3.2.2
TESTS
AUF
SCHWACHSTELLEN
IN
DER
IMPLEMENTIERUNG
.................................................
236
5.3.2.3
PRUEFUNG
AUF
SCHWACHSTELLEN
IN
DER
KONFIGURATION
VON
VERSCHLUESSELUNGSSYSTEMEN
.
237
5.4
FIREWALLS
UND
NETZWERKZONEN
..........................................................
238
5.4.1
KONZEPTE
VON
FIREWALLS
........................................................
239
5.4.1.1
PAKETFILTERUNG
.........................................................
240
5.4.1.2
PROXY-FIREWALL
(VERMITTLER)
..............................
244
5.4.1.3
APPLIKATIONSFILTER
..................................................
245
5.4.1.4
DUAL-HOMED
BASTION
............................................
246
5.4.2
TESTEN
DER
WIRKSAMKEIT
VON
FIREWALLS
...............................
247
5.4.2.1
TESTEN
DER
KONFIGURATION
EINER
FIREWALL
..........
247
5.4.2.2
PORTSCANS
................................................................
249
5.4.2.3
FEHLERHAFTE
NETZWERKPAKETE
UND
NETZWERK-FUZZING
...............................................
250
5.4.2.4
FRAGMENTIERUNGSANGRIFFE
....................................
251
5.4.2.5
IT-GRUNDSCHUTZ
EINER
FIREWALL
............................
252
5.5
ANGRIFFSERKENNUNG
...................................................................................
253
5.5.1
VERSTEHEN
DES
KONZEPTS
VON
WERKZEUGEN
ZUR
ANGRIFFSERKENNUNG
...................................................................
253
5.5.2
TESTEN
DER
WIRKSAMKEIT
VON
WERKZEUGEN
DER
ANGRIFFSERKENNUNG
...................................................................
257
5.5.3
VERFAHREN
FUER
DIE
ANOMALIEERKENNUNG
ZUR
IDENTIFIKATION
VON
ANGRIFFEN
....................................................
260
5.6
SCHADPROGRAMMSCANS
............................................................................
261
5.6.1
KONZEPTE
DER
SCHADPROGRAMMSCANNER
..................................
264
5.6.2
TESTEN
DER
WIRKSAMKEIT
VON
SCHADPROGRAMMSCANNERN
.
.
265
5.7
DATENMASKIERUNG
...................................................................................
267
5.7.1
KONZEPT
DER
DATENMASKIERUNG
...............................................
268
5.7.1.1
TECHNIKEN
DER
DATENMASKIERUNG
...........................
270
5.7.1.2
DISKUSSION
AUSGEWAEHLTER
TECHNIKEN
DER
DATENMASKIERUNG
....................................................
274
5.7.2
TESTEN
DER
WIRKSAMKEIT
VON
DATENMASKIERUNGS
VERFAHREN
SOWIE
MASKIERTER
DATEN
........................................
275
5.8
SCHULUNGEN
..............................................................................................
277
5.8.1
BEDEUTUNG
VON
SICHERHEITSSCHULUNGEN
..................................
278
5.8.2
TESTEN
DER
WIRKSAMKEIT
VON
SICHERHEITSSCHULUNGEN
.........
280
5.8.2.1
DER
SCHULUNGSPROZESS
.............................................
280
5.8.2.2
SZENARIEN
WAEHREND
DER
SCHULUNG
...........................
282
5.8.2.3
WIRKSAMKEIT
VON
UEBUNGEN
UND
PRUEFUNGEN
IM
SICHERHEITSTESTEN
.................................................
284
5.9
WAS
SIE
IN
DIESEM
KAPITEL
GELERNT
HABEN
.............................................
285
6
MENSCHLICHE
FAKTOREN
BEIM
TEST
DER
IT-SICHERHEIT
289
6.1
MOTIVATION
..............................................................................................
289
6.2
KOMMUNIKATIONSMODELLE
FUER
SOCIAL
ENGINEERS
....................................
291
6.2.1
KANALMODELL
NACH
BERLO
..........................................................
291
6.2.2
KOMMUNIKATIONSQUADRAT
NACH
FRIEDEMANN
SCHULZ
VON
THUN
.................................................
292
6.2.3
FEEDBACK
NACH
DEN
LOGISCHEN
EBENEN
NACH
DILTS
................
293
6.2.4
WERTEMODELL
NACH
GRAVES/FALTER/MOTTOK
.............................
294
6.3
VERSTEHEN
DER
ANGREIFER
.....................................................................
296
6.3.1
DER
EINFLUSS
DES
MENSCHLICHEN
VERHALTENS
AUF
SICHERHEITSRISIKEN
...................................................................
296
6.3.2
VERSTEHEN
DER
MENTALITAET
VON
ANGREIFERN
...........................
298
6.3.3
ALLGEMEINE
MOTIVE
UND
QUELLEN
FUER
ANGRIFFE
AUF
COMPUTERSYSTEME
.................................................................
300
6.3.4
ANGRIFFSSZENARIEN
UND
-MOTIVE
.............................................
303
6.3.4.1
ERFASSUNG
UND
AUTHENTIFIZIERUNG
......................
303
6.3.4.2
REAKTION
BEI
SICHERHEITSSTOERFAELLEN
....................
304
6.3.4.3
ANALYSE
UND
BEWEISSICHERUNG
.............................
304
6.4
SOCIAL
ENGINEERING
..............................................................................
306
6.5
SICHERHEITSBEWUSSTSEIN
.......................................................................
308
6.5.1
DIE
BEDEUTUNG
DES
SICHERHEITSBEWUSSTSEINS
......................
308
6.5.2
SCHAERFUNG
DES
SICHERHEITSBEWUSSTSEINS
...............................
310
6.6
ZWEI
FALLBEISPIELE
................................................................................
311
6.7
REVERSE
SOCIAL
ENGINEERING
.................................................................
313
6.8 SOCIAL
ENGINEERING
PENTESTS
.................................................................
314
6.9
WAS
SIE
IN
DIESEM
KAPITEL
GELERNT
HABEN
..........................................
314
7
AUSWERTUNG
VON
SICHERHEITSTESTS
UND
ABSCHLUSSBERICHTE
317
7.1
AUSWERTUNG
VON
SICHERHEITSTESTS
........................................................
317
7.2
BERICHTERSTATTUNG
FUER
SICHERHEITSTESTS
...............................................
322
7.2.1
ABSCHLUSSBERICHT
FUER
SICHERHEITSTESTS
.................................
323
7.2.2
SICHERHEITSTESTZWISCHENBERICHTE
..........................................
326
7.3
WIRKSAMKEIT
VON
SICHERHEITSTESTBERICHTEN
........................................
327
7.4
VERTRAULICHKEIT
VON
SICHERHEITSTESTERGEBNISSEN
...............................
329
7.5
WAS
SIE
IN
DIESEM
KAPITEL
GELERNT
HABEN
..........................................
330
8
SICHERHEITSTESTWERKZEUGE
331
8.1
TYPEN
UND
FUNKTIONEN
VON
SICHERHEITSTESTWERKZEUGEN
...................
331
8.1.1
WERKZEUGE
FUER
DYNAMISCHE
SICHERHEITSTESTS
......................
331
8.1.2
STATISCHE
UND
DYNAMISCHE
SICHERHEITSTESTWERKZEUGE
.........
333
8.2
WERKZEUGAUSWAHL
...................................................................................
335
8.2.1
ANALYSIEREN
UND
DOKUMENTIEREN
VON
SICHERHEITS
TESTERFORDERNISSEN
......................................................................
335
8.2.2
OPEN-SOURCE-WERKZEUGE
UND
KOMMERZIELLE
PRODUKTE
.
.
.
337
8.3
WAS
SIE
IN
DIESEM
KAPITEL
GELERNT
HABEN
.............................................
339
9
STANDARDS
UND
BRANCHENTRENDS
341
9.1
SICHERHEITSTESTSTANDARDS
UND
SICHERHEITSNORMEN
................................341
9.1.1
DIE
VOR-
UND
NACHTEILE
DER
VERWENDUNG
VON
STANDARDS
UND
NORMEN
..........................................................
344
9.1.2
ANWENDUNGSSZENARIEN
VON
STANDARDS
UND
NORMEN
..........
348
9.1.2.1
BSI-GESETZ
..................................................................
349
9.1.2.2
DSGVO
....................................................................
350
9.1.2.3
BAIT/VAIT
................................................................
354
9.1.3
AUSWAHL
VON
SICHERHEITSSTANDARDS
UND
-NORMEN
................
355
9.2
ANWENDEN
VON
SICHERHEITSSTANDARDS
....................................................
357
9.3
BRANCHEN-
UND
ANDERE
TRENDS
...............................................................
359
9.4
WAS
SIE
IN
DIESEM
KAPITEL
GELERNT
HABEN
.............................................
364
ANHANG
365
A
ABKUERZUNGEN
367
B
LITERATURVERZEICHNIS
371
INDEX
389
|
any_adam_object | 1 |
author | Simon, Frank 1969- Großmann, Jürgen Graf, Christian Alexander Mottok, Jürgen ca. 20./21. Jh Schneider, Martin A. |
author_GND | (DE-588)123411785 (DE-588)105686477X (DE-588)1196048118 (DE-588)1140028588 (DE-588)1196048878 |
author_facet | Simon, Frank 1969- Großmann, Jürgen Graf, Christian Alexander Mottok, Jürgen ca. 20./21. Jh Schneider, Martin A. |
author_role | aut aut aut aut aut |
author_sort | Simon, Frank 1969- |
author_variant | f s fs j g jg c a g ca cag j m jm m a s ma mas |
building | Verbundindex |
bvnumber | BV045171423 |
classification_rvk | ST 233 ST 276 ST 277 |
classification_tum | DAT 460f DAT 070f |
ctrlnum | (OCoLC)1104871247 (DE-599)DNB1162853727 |
discipline | Informatik |
edition | 1. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03505nam a22007698c 4500</leader><controlfield tag="001">BV045171423</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20201009 </controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">180907s2019 gw |||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">18,N30</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1162853727</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783864906183</subfield><subfield code="c">hbk. : circa EUR 39.90 (DE), EUR 41.10 (AT)</subfield><subfield code="9">978-3-86490-618-3</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3864906180</subfield><subfield code="9">3-86490-618-0</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783864906183</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1104871247</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1162853727</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M347</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-B768</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-1043</subfield><subfield code="a">DE-1049</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 233</subfield><subfield code="0">(DE-625)143620:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 460f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 070f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Simon, Frank</subfield><subfield code="d">1969-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)123411785</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Basiswissen Sicherheitstests</subfield><subfield code="b">Aus- und Weiterbildung zum ISTQB Advanced Level Specialist - Certified Security Tester</subfield><subfield code="c">Frank Simon, Jürgen Grossmann, Christian Alexander Graf, Jürgen Mottok, Martin A. Schneider</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">dpunkt.verlag</subfield><subfield code="c">2019</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">xx, 394 Seiten</subfield><subfield code="b">Diagramme</subfield><subfield code="c">24 cm x 16.5 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literaturverzeichnis Seite 371-387</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Testen</subfield><subfield code="0">(DE-588)4367264-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Softwareentwicklung</subfield><subfield code="0">(DE-588)4116522-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Softwaretest</subfield><subfield code="0">(DE-588)4132652-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">ISTQB Certified Tester</subfield><subfield code="0">(DE-588)7717693-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Qualitätssicherung</subfield><subfield code="0">(DE-588)4126457-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Sicherheitstester</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Security-Tester</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">ISTQB</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Syllabus</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4123623-3</subfield><subfield code="a">Lehrbuch</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Softwareentwicklung</subfield><subfield code="0">(DE-588)4116522-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Qualitätssicherung</subfield><subfield code="0">(DE-588)4126457-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Testen</subfield><subfield code="0">(DE-588)4367264-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Softwaretest</subfield><subfield code="0">(DE-588)4132652-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="4"><subfield code="a">ISTQB Certified Tester</subfield><subfield code="0">(DE-588)7717693-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Großmann, Jürgen</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)105686477X</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Graf, Christian Alexander</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1196048118</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Mottok, Jürgen</subfield><subfield code="d">ca. 20./21. Jh.</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1140028588</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Schneider, Martin A.</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1196048878</subfield><subfield code="4">aut</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Dpunkt.Verlag (Heidelberg)</subfield><subfield code="0">(DE-588)6085529-0</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, PDF</subfield><subfield code="z">978-3-96088-617-4</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, ePub</subfield><subfield code="z">978-3-96088-618-1</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, mobi</subfield><subfield code="z">978-3-96088-619-8</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030560705&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-030560705</subfield></datafield></record></collection> |
genre | (DE-588)4123623-3 Lehrbuch gnd-content |
genre_facet | Lehrbuch |
id | DE-604.BV045171423 |
illustrated | Not Illustrated |
indexdate | 2024-12-20T18:19:55Z |
institution | BVB |
institution_GND | (DE-588)6085529-0 |
isbn | 9783864906183 3864906180 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-030560705 |
oclc_num | 1104871247 |
open_access_boolean | |
owner | DE-M347 DE-91G DE-BY-TUM DE-1050 DE-92 DE-898 DE-BY-UBR DE-B768 DE-19 DE-BY-UBM DE-Aug4 DE-706 DE-859 DE-83 DE-573 DE-858 DE-860 DE-20 DE-1051 DE-1043 DE-1049 |
owner_facet | DE-M347 DE-91G DE-BY-TUM DE-1050 DE-92 DE-898 DE-BY-UBR DE-B768 DE-19 DE-BY-UBM DE-Aug4 DE-706 DE-859 DE-83 DE-573 DE-858 DE-860 DE-20 DE-1051 DE-1043 DE-1049 |
physical | xx, 394 Seiten Diagramme 24 cm x 16.5 cm |
publishDate | 2019 |
publishDateSearch | 2019 |
publishDateSort | 2019 |
publisher | dpunkt.verlag |
record_format | marc |
spellingShingle | Simon, Frank 1969- Großmann, Jürgen Graf, Christian Alexander Mottok, Jürgen ca. 20./21. Jh Schneider, Martin A. Basiswissen Sicherheitstests Aus- und Weiterbildung zum ISTQB Advanced Level Specialist - Certified Security Tester Testen (DE-588)4367264-4 gnd Softwareentwicklung (DE-588)4116522-6 gnd Softwaretest (DE-588)4132652-0 gnd ISTQB Certified Tester (DE-588)7717693-5 gnd Qualitätssicherung (DE-588)4126457-5 gnd Datensicherung (DE-588)4011144-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4367264-4 (DE-588)4116522-6 (DE-588)4132652-0 (DE-588)7717693-5 (DE-588)4126457-5 (DE-588)4011144-1 (DE-588)4274324-2 (DE-588)4123623-3 |
title | Basiswissen Sicherheitstests Aus- und Weiterbildung zum ISTQB Advanced Level Specialist - Certified Security Tester |
title_auth | Basiswissen Sicherheitstests Aus- und Weiterbildung zum ISTQB Advanced Level Specialist - Certified Security Tester |
title_exact_search | Basiswissen Sicherheitstests Aus- und Weiterbildung zum ISTQB Advanced Level Specialist - Certified Security Tester |
title_full | Basiswissen Sicherheitstests Aus- und Weiterbildung zum ISTQB Advanced Level Specialist - Certified Security Tester Frank Simon, Jürgen Grossmann, Christian Alexander Graf, Jürgen Mottok, Martin A. Schneider |
title_fullStr | Basiswissen Sicherheitstests Aus- und Weiterbildung zum ISTQB Advanced Level Specialist - Certified Security Tester Frank Simon, Jürgen Grossmann, Christian Alexander Graf, Jürgen Mottok, Martin A. Schneider |
title_full_unstemmed | Basiswissen Sicherheitstests Aus- und Weiterbildung zum ISTQB Advanced Level Specialist - Certified Security Tester Frank Simon, Jürgen Grossmann, Christian Alexander Graf, Jürgen Mottok, Martin A. Schneider |
title_short | Basiswissen Sicherheitstests |
title_sort | basiswissen sicherheitstests aus und weiterbildung zum istqb advanced level specialist certified security tester |
title_sub | Aus- und Weiterbildung zum ISTQB Advanced Level Specialist - Certified Security Tester |
topic | Testen (DE-588)4367264-4 gnd Softwareentwicklung (DE-588)4116522-6 gnd Softwaretest (DE-588)4132652-0 gnd ISTQB Certified Tester (DE-588)7717693-5 gnd Qualitätssicherung (DE-588)4126457-5 gnd Datensicherung (DE-588)4011144-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Testen Softwareentwicklung Softwaretest ISTQB Certified Tester Qualitätssicherung Datensicherung Computersicherheit Lehrbuch |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030560705&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT simonfrank basiswissensicherheitstestsausundweiterbildungzumistqbadvancedlevelspecialistcertifiedsecuritytester AT großmannjurgen basiswissensicherheitstestsausundweiterbildungzumistqbadvancedlevelspecialistcertifiedsecuritytester AT grafchristianalexander basiswissensicherheitstestsausundweiterbildungzumistqbadvancedlevelspecialistcertifiedsecuritytester AT mottokjurgen basiswissensicherheitstestsausundweiterbildungzumistqbadvancedlevelspecialistcertifiedsecuritytester AT schneidermartina basiswissensicherheitstestsausundweiterbildungzumistqbadvancedlevelspecialistcertifiedsecuritytester AT dpunktverlagheidelberg basiswissensicherheitstestsausundweiterbildungzumistqbadvancedlevelspecialistcertifiedsecuritytester |
Inhaltsverzeichnis
Paper/Kapitel scannen lassen
Paper/Kapitel scannen lassen
Teilbibliothek Mathematik & Informatik
Signatur: |
0102 DAT 460f 2019 A 2943
Lageplan |
---|---|
Exemplar 1 | Ausleihbar Am Standort |