This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org

Difference between revisions of "Germany/Projekte/Top 10 fuer Entwickler"

From OWASP
Jump to: navigation, search
m
m (Kopf- und Fußzeile ergänzt)
Line 1: Line 1:
 +
{{Top_10_2010_Developer_Edition_De:TopTemplate|useprev=Nothing|usenext=NextLink_Germany_Projekte|next=Top_10_fuer_Entwickler/Risiken|prev=}}
 +
 
= Ziele des Mini-Projekts: =
 
= Ziele des Mini-Projekts: =
 
Inhaltlich sollen die OWASP Top 10 für Entwickler 'schmackhaft' gemacht werden, d.h. es soll eine Brücke von den OWASP Top 10 zu den 'Good Practices' (Cheat Sheets) bilden.
 
Inhaltlich sollen die OWASP Top 10 für Entwickler 'schmackhaft' gemacht werden, d.h. es soll eine Brücke von den OWASP Top 10 zu den 'Good Practices' (Cheat Sheets) bilden.
Line 52: Line 54:
 
|}
 
|}
  
 +
{{Top_10_2010_Developer_Edition_De:BottomAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|usenext=NextLink_Germany_Projekte|next=Top_10_fuer_Entwickler/Risiken|useprev=Nothing||prev=}}
 
[[Category:OWASP Top 10 fuer Entwickler]]
 
[[Category:OWASP Top 10 fuer Entwickler]]

Revision as of 17:14, 5 February 2013

 
Top 10 fuer Entwickler-2013: Inhaltsverzeichnis

Die Top-10-Risiken

Top_10_fuer_Entwickler/Risiken →

Ziele des Mini-Projekts:

Inhaltlich sollen die OWASP Top 10 für Entwickler 'schmackhaft' gemacht werden, d.h. es soll eine Brücke von den OWASP Top 10 zu den 'Good Practices' (Cheat Sheets) bilden. Geplanter Inhalt:

  1. Problem verstehen (aus OWASP Top 10, 'Master' für das Dokument, gleiches Aussehen)
  2. wie programmiere ich richtig (mit Quelltext-Beispiel(en) (zunächst nur Java, aus Cheat Sheets, erweiterbar)),
  3. wo finde ich mehr Infos => Cheat Sheets.

Inhaltlich nicht neu, jedoch für Anwendungsentwickler neu zusammengestellt. Damit die Hürde für den 1. Einstieg geringer ist, wird das Dokument in Deutsch erstellt. Das Dokument soll für Schulungen und als Nachschlagewerk geeignet sein.

Wer Lust & Zeit hat mitzumachen (Autor, Wiki-Designer, Reviewpartner, etc) bitte Info an T.Gigler.



Testseite in Bearbeitung (BAUSTELLE!!)

Vorwort für die Entwickler-Version der Top 10

Tbd


OWASP Top 10 Risiken für die Anwendungssicherheit – 2010


Injection
Injection-Schwachstellen, wie beispielsweise SQL-, OS- oder LDAP-Injection treten auf, wenn nicht vertrauenswürdige Daten als Teil eines Kommandos oder einer Abfrage von einem Interpreter verarbeitet werden. Ein Angreifer kann Eingabedaten dann so manipulieren, dass er nicht vorgesehene Kommandos ausführen oder unautorisiert auf Daten zugreifen kann.
Cross-Site Scripting (XSS)
Tbd
Fehler in Authentifizierung und Session-Management
Tbd
Unsichere direkte Objektreferenzen
Tbd
Cross-Site Request Forgery (CSRF)
Tbd
Sicherheitsrelevante Fehlkonfiguration
Tbd
Kryptografisch unsichere Speicherung
Tbd
Mangelhafter URL-Zugriffsschutz
Tbd
Unzureichende Absicherung der Transportschicht
Tbd
Ungeprüfte Um- und Weiterleitungen
Tbd

</td></tr></table>

 
Top 10 fuer Entwickler-2013: Inhaltsverzeichnis

Die Top-10-Risiken

Top_10_fuer_Entwickler/Risiken →

© 2002-2013 OWASP Foundation This document is licensed under the Creative Commons Attribution-ShareAlike 3.0 license. Some rights reserved. CC-by-sa-3 0-88x31.png