Ciclo de vida de desarrollo agil de software seguro
Κύριος συγγραφέας: | |
---|---|
Μορφή: | Licensed eBooks |
Γλώσσα: | Ισπανικά |
Έκδοση: |
[S.l.] :
EDITORIAL LOS LIBERTADORE,
2020.
|
Διαθέσιμο Online: | https://www.jstor.org/stable/10.2307/j.ctv1vbd1rf |
Πίνακας περιεχομένων:
- Intro
- Ciclos de vida de desarrollo de software seguro
- Introducción
- Tipos de ciclos de vida de desarrollo de software seguro
- McGraw's Seven Touchpoints
- Microsoft Security Development Lifecycle (SDL)
- Correctness by Construction (CbyC)
- Comprehensive, Lightweight Application Security Process (CLASP)
- Software Assurance Maturity Model
- Team Software Process (TSP)
- Otras metodologías
- Características de los S-SDLC
- Modelado de amenazas
- El desarrollo ágil en el software
- Introducción
- El manifiesto ágil
- Las técnicas ágiles y la madurez de la industria del software
- Scrum
- Metodología XP
- Kanban
- OpenUP/Basic
- SD3+C
- Buenas prácticas en seguridad de la información
- Introducción
- Estándares
- Norma ISO 27001
- Common Criteria (CC)
- Organizaciones
- Common Weakness Enumeration (CWE)
- Web Application Security Consortium (WASC)
- The Open Web Application Security Project (OWASP)
- Secure Software Programmer
- Desarrollo de software seguro
- Security Requirements Engineering Process (SREP)
- Buenas prácticas de seguridad del software
- Herramientas de desarrollo de software seguro
- Casos de mal uso (casos de abusos)
- UMLsec
- Herramientas para análisis de código
- Seguridad en el software
- Propiedades de un software seguro
- Amenazas a la seguridad del software
- Metodología y caso de estudio
- Introducción
- S-SDLC propuesto
- Fase de Capacitación
- Fase de Construcción de los requerimientos y Casos de abuso
- Fase de Análisis de riesgos
- Fase de Diseño
- Fase de Codificación y pruebas
- Fase de Implementación
- Fase de Seguimiento
- Fase de Auditoría de seguridad
- Metodología adoptada
- Caso de estudio
- Desarrollo del caso de estudio
- Fase de Capacitación
- Fase de Construcción de los requerimientos y Casos de abuso
- Ejecución del sprint
- Fase de Análisis de riesgos
- Fase de Diseño
- La seguridad en las bases de datos
- Seguridad en motores de bases de datos
- Fase de Codificación y pruebas
- Algunas pruebas
- La seguridad framework
- Framework Java
- Framework PHP
- Fase de implementación
- Salvaguardas de los sistemas operativos
- Arquitectura de la aplicación
- Fase de Seguimiento
- Fase de Auditoría de seguridad
- Análisis de resultados
- Conclusiones
- Bibliografía