|
|
(28 intermediate revisions by 3 users not shown) |
Line 1: |
Line 1: |
− | {{Top_10_2010_Developer_Edition_De:TopTemplate|useprev=Nothing|usenext=NextLink_Germany_Projekte|next=Top_10_fuer_Entwickler/Risiken|prev=}} | + | {{Top_10_2010:SubsectionColoredTemplate|'''Wiki 'Top 10 fuer Entwickler-2013''''||year=2013}} |
− | | + | {{:Germany/Projekte/Top 10 fuer Entwickler-2013/Inhaltsverzeichnis}} |
− | = Ziele des Mini-Projekts: =
| |
− | Inhaltlich sollen die OWASP Top 10 für Entwickler 'schmackhaft' gemacht werden, d.h. es soll eine Brücke von den OWASP Top 10 zu den 'Good Practices' (Cheat Sheets) bilden.
| |
− | Geplanter Inhalt:
| |
− | # Problem verstehen (aus OWASP Top 10, 'Master' für das Dokument, gleiches Aussehen)
| |
− | # wie programmiere ich richtig (mit Quelltext-Beispiel(en) (zunächst nur Java, aus Cheat Sheets, erweiterbar)),
| |
− | # wo finde ich mehr Infos => [[Cheat Sheets]].
| |
− | | |
− | Inhaltlich nicht neu, jedoch für Anwendungsentwickler neu zusammengestellt. Damit die Hürde für den 1. Einstieg geringer ist, wird das Dokument in Deutsch erstellt.
| |
− | Das Dokument soll für Schulungen und als Nachschlagewerk geeignet sein.
| |
− | | |
− | Wer Lust & Zeit hat mitzumachen (Autor, Wiki-Designer, Reviewpartner, etc) bitte Info an [[User:T.Gigler|T.Gigler]].
| |
| ---- | | ---- |
− | ----
| + | [[Category:Germany]] [[Category:OWASP Project]] [[Category:OWASP Top Ten Project]] [[Category:OWASP Top 10 fuer Entwickler]] |
− | =Testseite in Bearbeitung (BAUSTELLE!!)=
| |
− | | |
− | ==Vorwort für die Entwickler-Version der Top 10==
| |
− | Tbd
| |
− | | |
− | ----
| |
− | {{Top_10_2010:SubsectionColoredTemplate|OWASP Top 10 Risiken für die Anwendungssicherheit – 2010|}}
| |
− | | |
− | {| cellspacing="1" cellpadding="1" border="1" width="100%;"
| |
− | |<center>[[Germany/Projekte/Top 10 fuer Entwickler/A1 Injection|Injection]]</center>
| |
− | |Injection-Schwachstellen, wie beispielsweise SQL-, OS- oder LDAP-Injection treten auf, wenn nicht vertrauenswürdige Daten als Teil eines Kommandos oder einer Abfrage von einem Interpreter verarbeitet werden. Ein Angreifer kann Eingabedaten dann so manipulieren, dass er nicht vorgesehene Kommandos ausführen oder unautorisiert auf Daten zugreifen kann.
| |
− | |-
| |
− | |<center>[[Germany/Projekte/Top 10 fuer Entwickler/A2 Cross-Site Scripting (XSS)|Cross-Site Scripting (XSS)]]</center>
| |
− | | Tbd
| |
− | |-
| |
− | |<center>[[Germany/Projekte/Top 10 fuer Entwickler/A3 Fehler in Authentifizierung und Session-Management|Fehler in Authentifizierung und Session-Management]]</center>
| |
− | | Tbd
| |
− | |-
| |
− | |<center>[[Germany/Projekte/Top 10 fuer Entwickler/A4 Unsichere direkte Objektreferenzen|Unsichere direkte Objektreferenzen]]</center>
| |
− | | Tbd
| |
− | |-
| |
− | |<center>[[Germany/Projekte/Top 10 fuer Entwickler/A5 Cross-Site Request Forgery (CSRF)|Cross-Site Request Forgery (CSRF)]]</center>
| |
− | | Tbd
| |
− | |-
| |
− | |<center>[[Germany/Projekte/Top 10 fuer Entwickler/A6 Sicherheitsrelevante Fehlkonfiguration|Sicherheitsrelevante Fehlkonfiguration]]</center>
| |
− | | Tbd
| |
− | |-
| |
− | |<center>[[Germany/Projekte/Top 10 fuer Entwickler/A7 Kryptografisch unsichere Speicherung|Kryptografisch unsichere Speicherung]]</center>
| |
− | | Tbd
| |
− | |-
| |
− | |<center>[[Germany/Projekte/Top 10 fuer Entwickler/A8 Mangelhafter URL-Zugriffsschutz|Mangelhafter URL-Zugriffsschutz]]</center>
| |
− | | Tbd
| |
− | |-
| |
− | |<center>[[Germany/Projekte/Top 10 fuer Entwickler/A9 Unzureichende Absicherung der Transportschicht|Unzureichende Absicherung der Transportschicht]]</center>
| |
− | | Tbd
| |
− | |-
| |
− | |<center>[[Germany/Projekte/Top 10 fuer Entwickler/A10 Ungeprüfte Um- und Weiterleitungen|Ungeprüfte Um- und Weiterleitungen]]</center>
| |
− | | Tbd
| |
− | |}
| |
− | | |
− | {{Top_10_2010_Developer_Edition_De:BottomAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|usenext=NextLink_Germany_Projekte|next=Top_10_fuer_Entwickler/Risiken|useprev=Nothing||prev=}}
| |
− | [[Category:OWASP Top 10 fuer Entwickler]] | |