This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org
OWASP Guide de Test v4-Annexe B-Conseils de Lecture
From OWASP
This article is part of the new OWASP Testing Guide v4.
Back to the OWASP Testing Guide v4 ToC: https://www.owasp.org/index.php/OWASP_Testing_Guide_v4_Table_of_Contents Back to the OWASP Testing Guide Project: https://www.owasp.org/index.php/OWASP_Testing_Project
Livres Blancs
- L'impact économique d'environnements de test logiciel inadéquats http://www.nist.gov/director/planning/upload/report02-3.pdf
- Publications du National Institute of Standards and Technology - http://csrc.nist.gov/publications/PubsSPs.html
- Le Guide Projet de l'OWASP - https://www.owasp.org/index.php/Category:OWASP_Guide_Project
- La Sécurité dans le Cycle de Vie du Développement des Systèmes (SDLC) par le NIST - http://www.nist.gov/customcf/get_pdf.cfm?pub_id=890097
- Pratiques Fondamentales de Sécurité du Développement Logiciel - http://www.safecode.org/wp-content/uploads/2014/09/SAFECode_Dev_Practices0211.pdf
- Assurance Logicielle: Bilan des meilleures pratiques de l'industrie en 2008 - http://www.safecode.org/publications/SAFECode_BestPractices0208.pdf
- Assurance qualité du Logiciel : séries Guides de Poche: https://buildsecurityin.us-cert.gov/swa/software-assurance-pocket-guide-series
(Voir en particulier Software Security Testing : Development, Vol III et Secure Coding Development, Vol VI - https://buildsecurityin.us-cert.gov/swa/software-assurance-pocket-guide-series#development)
- Cas d'utilisation "Use Cases": Les Questions Fréquemment Posées et les Réponses – http://www.ibm.com/developerworks/rational/library/content/RationalEdge/jan03/UseCaseFAQS_TheRationalEdge_Jan2003.pdf
- Améliorer la Sécurité des Applications Web : Menaces et Contre-Mesures - https://www.microsoft.com/en-us/download/details.aspx?id=1330
Livres
- The Art of Software Security Testing: Identifying Software Security Flaws, par Chris Wysopal, Lucas Nelson, Dino Dai Zovi, Elfriede Dustin, publié par Addison-Wesley, ISBN 0321304861 (2006)
- Building Secure Software: How to Avoid Security Problems the Right Way, par Gary McGraw and John Viega, publié par Addison-Wesley Pub Co, ISBN 020172152X (2002) - http://www.buildingsecuresoftware.com (broken link)
- The Ethical Hack: A Framework for Business Value Penetration Testing, par James S. Tiller, Auerbach Publications, ISBN 084931609X (2005)
- + Version en ligne: http://books.google.com/books?id=fwASXKXOolEC&printsec=frontcover&source=gbs_ge_summary_r&cad=0#v=onepage&q&f=false
- Exploiting Software: How to Break Code, par Gary McGraw and Greg Hoglund, publié par Addison-Wesley Pub Co, ISBN 0201786958 (2004) -http://www.exploitingsoftware.com
- The Hacker's Handbook: The Strategy behind Breaking into and Defending Networks, par Susan Young, Dave Aitel, Auerbach Publications, ISBN: 0849308887 (2005)
- + version en ligne: http://books.google.com/books?id=AO2fsAPVC34C&printsec=frontcover&source=gbs_ge_summary_r&cad=0#v=onepage&q&f=false
- Hacking Exposed: Web Applications 3, par Joel Scambray, Vinvent Liu, Caleb Sima, publié par McGraw-Hill Osborne Media, ISBN 007222438X (2010) - http://www.webhackingexposed.com/
- The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws, 2nd Edition - publié par Dafydd Stuttard, Marcus Pinto, ISBN 9781118026472 (2011)
- How to Break Software Security, par James Whittaker, Herbert H. Thompson, publié par Addison Wesley, ISBN 0321194330 (2003)
- How to Break Software: Functional and Security Testing of Web Applications and Web Services, par Make Andrews, James A. Whittaker, publié par Pearson Education Inc., ISBN 0321369440 (2006)
- Innocent Code: A Security Wake-Up Call for Web Programmers, par Sverre Huseby, publié par John Wiley & Sons, ISBN 0470857447(2004) - http://innocentcode.thathost.com
- + Version en ligne : http://books.google.com/books?id=RjVjgPQsKogC&printsec=frontcover&source=gbs_ge_summary_r&cad=0#v=onepage&q&f=false
- Mastering the Requirements Process, par Suzanne Robertson and James Robertson, publié par Addison-Wesley Professional, ISBN 0201360462
- + Version en ligne : http://books.google.com/books?id=SN4WegDHVCcC&printsec=frontcover&source=gbs_ge_summary_r&cad=0#v=onepage&q&f=false
- Secure Coding: Principles and Practices, par Mark Graff and Kenneth R. Van Wyk, publié par O’Reilly, ISBN 0596002424 (2003) - http://www.securecoding.org
- Secure Programming for Linux and Unix HOWTO, David Wheeler (2004) http://www.dwheeler.com/secure-programs
- + Version en ligne : http://www.dwheeler.com/secure-programs/Secure-Programs-HOWTO/index.html
- Securing Java, par Gary McGraw, Edward W. Felten, publié par Wiley, ISBN 047131952X (1999) - http://www.securingjava.com
- + Version en ligne : http://www.securingjava.com/toc.html
- Software Security: Building Security In, par Gary McGraw, publié par Addison-Wesley Professional, ISBN 0321356705 (2006)
- Software Testing In The Real World (Acm Press Books) par Edward Kit, publié par Addison-Wesley Professional, ISBN 0201877562 (1995)
- Software Testing Techniques, 2nd Edition, par Boris Beizer, International Thomson Computer Press, ISBN 0442206720 (1990)
- The Tangled Web: A Guide to Securing Modern Web Applications, par Michael Zalewski, publié par No Starch Press Inc., ISBN 047131952X (2011)
- The Unified Modeling Language – A User Guide – par Grady Booch, James Rumbaugh, Ivar Jacobson, publié par Addison-Wesley Professional, ISBN 0321267974 (2005)
- The Unified Modeling Language User Guide, par Grady Booch, James Rumbaugh, Ivar Jacobson, Ivar publié par Addison-Wesley Professional, ISBN 0-201-57168-4 (1998)
- Web Security Testing Cookbook: Systematic Techniques to Find Problems Fast, par Paco Hope, Ben Walther, publié par O’Reilly, ISBN 0596514832 (2008)
- Writing Secure Code, de Mike Howard et David LeBlanc, publié par Microsoft Press, ISBN 0735617228 (2004) https://www.microsoftpressstore.com/store/writing-secure-code-9780735617223
Sites Web utiles
- Construire la Sécurité du Logiciel par le Département de la Sécurité Intérieure U.S.- https://buildsecurityin.us-cert.gov/
- Construire la Sécurité du Logiciel – Bibliographie Dédiée Sécurité - https://buildsecurityin.us-cert.gov/articles/best-practices/measurement/security-specific-bibliography
- Programmation Sécurisée par le CERT U.S.- http://www.cert.org/secure-coding/
- Standards de Programmation Sécurisée par le CERT U.S. - https://www.securecoding.cert.org/confluence/display/seccode/CERT+Secure+Coding+Standards
- Bases de Données d'Exploits et de Vulnérabilités - https://buildsecurityin.us-cert.gov/swa/database.html
- Publications Foundstone par McAfee- http://www.mcafee.com/fr/services/mcafee-foundstone-practice.aspx?view=legacy
- Bibliothèque de Ressources par McAfee - http://www.mcafee.com/apps/resource-library-search.aspx?region=us
- Outils Libres par McAfee - http://www.mcafee.com/us/downloads/free-tools/index.aspx
- Sécurité des Applications Web par OASIS (WAS) TC — http://www.oasis-open.org/committees/tc_home.php?wg_abbrev=was
- Outils de Test Logiciel Open Source - http://www.opensourcetesting.org/security.php
- Blitz Sécurité par l'OWASP - https://www.owasp.org/index.php/OWASP_Security_Blitz
- Phoenix/Outils par l'OWASP - https://www.owasp.org/index.php/Phoenix/Tools
- Internet Storm Center (ISC) par SANS : Alertes, Outils et Podcasts - https://www.isc.sans.edu
- Le Projet Open Web Application Application Security Project (OWASP) — http://www.owasp.org
- Aide-Mémoire du Pen Test par Pentestmonkey - http://pentestmonkey.net/cheat-sheet
- Lignes Directrices de Programmation Sécurisée en .NET Framework 4.6 et 4.5 - http://msdn.microsoft.com/en-us/library/8a3x2b7f.aspx
- Sécurité de la Plateforme Java - https://docs.oracle.com/javase/8/docs/technotes/guides/security/overview/jsoverview.html
- Institut de Formation Sécurité, Système et Réseaux (SANS) - http://www.sans.org
- Donner du Sens à la Sécurité par Technical INFO : livres blancs, outils et blog - http://www.technicalinfo.net/index.html
- Consortium pour la Sécurité des Applications Web - http://www.webappsec.org/projects/
(voir Liste des scanners de sécurité des Applications Web - http://projects.webappsec.org/w/page/13246988/Web%20Application%20Security%20Scanner%20List)
- Web Security – Articles - http://www.acunetix.com/websitesecurity/articles/
Vidéos
- Séries de Tutoriels AppSec de l'OWASP - https://www.owasp.org/index.php/OWASP_Appsec_Tutorial_Series#tab=Episode_List
- SecurityTube - http://www.securitytube.net/
- Vidéos par Imperva - http://www.imperva.com/resources/videos.asp
Applications Web Intentionnellement Non Sécurisées
- Répertoire de Projets d'Applications Web Vulnérables par l'OWASP - https://www.owasp.org/index.php/OWASP_Vulnerable_Web_Applications_Directory_Project#tab=Main
- De Maudites Applications Web Vulnérables - Damn Vulnerable Web Application (DVWA) : http://dvwa.co.uk/
- Séries Hacme de McAfee:
- + Hacme Travel - http://www.mcafee.com/us/downloads/free-tools/hacmetravel.aspx
- + Hacme Shipping - http://www.mcafee.com/us/downloads/free-tools/hacmeshipping.aspx
- + Hacme Casino - http://www.mcafee.com/us/downloads/free-tools/hacme-casino.aspx
- + Hacme Books - http://www.mcafee.com/us/downloads/free-tools/hacmebooks.aspx
- Mutillidae - http://www.irongeek.com/i.php?page=mutillidae/mutillidae-deliberately-vulnerable-php-owasp-top-10
- SecuriBench par l'Université Stanford - http://suif.stanford.edu/~livshits/securibench/
- Vicnum - http://vicnum.sourceforge.net/ and http://www.owasp.org/index.php/Category:OWASP_Vicnum_Project
- WebGoat de l'OWASP - http://www.owasp.org/index.php/Category:OWASP_WebGoat_Project
- WebMaven (dit Buggy Bank) - http://www.mavensecurity.com/WebMaven.php