Go to main content
Formats
Format
BibTeX
MARCXML
TextMARC
MARC
DublinCore
EndNote
NLM
RefWorks
RIS

Linked e-resources

Details

Intro
Ciclos de vida de desarrollo de software seguro
Introducción
Tipos de ciclos de vida de desarrollo de software seguro
McGraw's Seven Touchpoints
Microsoft Security Development Lifecycle (SDL)
Correctness by Construction (CbyC)
Comprehensive, Lightweight Application Security Process (CLASP)
Software Assurance Maturity Model
Team Software Process (TSP)
Otras metodologías
Características de los S-SDLC
Modelado de amenazas
El desarrollo ágil en el software
Introducción
El manifiesto ágil
Las técnicas ágiles y la madurez de la industria del software
Scrum
Metodología XP
Kanban
OpenUP/Basic
SD3+C
Buenas prácticas en seguridad de la información
Introducción
Estándares
Norma ISO 27001
Common Criteria (CC)
Organizaciones
Common Weakness Enumeration (CWE)
Web Application Security Consortium (WASC)
The Open Web Application Security Project (OWASP)
Secure Software Programmer
Desarrollo de software seguro
Security Requirements Engineering Process (SREP)
Buenas prácticas de seguridad del software
Herramientas de desarrollo de software seguro
Casos de mal uso (casos de abusos)
UMLsec
Herramientas para análisis de código
Seguridad en el software
Propiedades de un software seguro
Amenazas a la seguridad del software
Metodología y caso de estudio
Introducción
S-SDLC propuesto
Fase de Capacitación
Fase de Construcción de los requerimientos y Casos de abuso
Fase de Análisis de riesgos
Fase de Diseño
Fase de Codificación y pruebas
Fase de Implementación
Fase de Seguimiento
Fase de Auditoría de seguridad
Metodología adoptada
Caso de estudio
Desarrollo del caso de estudio
Fase de Capacitación
Fase de Construcción de los requerimientos y Casos de abuso
Ejecución del sprint.

Fase de Análisis de riesgos
Fase de Diseño
La seguridad en las bases de datos
Seguridad en motores de bases de datos
Fase de Codificación y pruebas
Algunas pruebas
La seguridad framework
Framework Java
Framework PHP
Fase de implementación
Salvaguardas de los sistemas operativos
Arquitectura de la aplicación
Fase de Seguimiento
Fase de Auditoría de seguridad
Análisis de resultados
Conclusiones
Bibliografía.

Browse Subjects

Show more subjects...

Statistics

from
to
Export