Web-Application- und E-Business-Security - Quellen
[1] „Web Application Exploits and Defenses“. [Online]. Verfügbar unter: https://google-gruyere.appspot.com/. [Zugegriffen: 08-Jan-2019].
[2] „OWASP“. [Online]. Verfügbar unter: https://www.owasp.org/index.php/Main_Page. [Zugegriffen: 08-Jan-2019].
[3] „Top 10-2017 Top 10 - OWASP“. [Online]. Verfügbar unter: https://www.owasp.org/index.php/Top_10-2017_Top_10. [Zugegriffen: 08-Jan-2019].
[4] „Ashley Madison data breach“, Wikipedia. 06-Jan-2019.
[5] A. Newitz, „The Fembots of Ashley Madison [Updated]“, Gizmodo. [Online]. Verfügbar unter: https://gizmodo.com/the-fembots-of-ashley-madison-1726670394. [Zugegriffen: 08-Jan-2019].
[6] „Once seen as bulletproof, 11 million+ Ashley Madison passwords already cracked | Ars Technica“. [Online]. Verfügbar unter: https://arstechnica.com/information-technology/2015/09/once-seen-as-bulletproof-11-million-ashley-madison-passwords-already-cracked/. [Zugegriffen: 08-Jan-2019].
[7] S. Herden, J. M. Gómez, C. Rautenstrauch, und A. Zwanziger, Software-architekturen für das E-business: enterprise-application-integration mit verteilten systemen. Springer-Verlag, 2006.
[8] „E-Business“, Wikipedia. 23-Jan-2019.
[9] „Statistik Austria - Digitales Österreich“. [Online]. Verfügbar unter: https://www.digitales.oesterreich.gv.at/statistik-austria. [Zugegriffen: 29-Jan-2019].
[10] „Adobe Flash“, Wikipedia. 18-Dez-2018.
[11] „Webanwendung“, Wikipedia. 17-Nov-2018.
[12] W. C. Blackwell Jr, R. Alston, und K. M. Farrington, „Web application server with secure common gateway interface“, Jan. 1999.
[13] „Kritische Sicherheitslücke in CGI-Umgebungen (Apache, IIS, ...) - CERT.at“. [Online]. Verfügbar unter: https://www.cert.at/warnings/all/20160718.html. [Zugegriffen: 08-Jan-2019].
[14] sullo, Nikto web server scanner. Contribute to sullo/nikto development by creating an account on GitHub. 2019.
[15] J. F. Reschke und R. T. Fielding, „Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing“. [Online]. Verfügbar unter: https://tools.ietf.org/html/rfc7230. [Zugegriffen: 08-Jan-2019].
[16] Offnfopt, English: Diagram of OSI model. (This image includes several translations). 2015.
[17] C. P. Pfleeger und S. L. Pfleeger, Security in computing. Prentice Hall Professional Technical Reference, 2002.
[18] „Training des Mitarbeiterbewusstseins, Benutzersensibilisierung, Psychologie der Informationssicherheit“. [Online]. Verfügbar unter: https://sicherheitskultur.at/Trainingskonzept.htm. [Zugegriffen: 22-Jan-2020].
[19] „xkcd: Exploits of a Mom“. [Online]. Verfügbar unter: https://xkcd.com/327/. [Zugegriffen: 09-Jan-2019].
[20] „Einführung in SQL: Druckversion: Grundlagen – Wikibooks, Sammlung freier Lehr-, Sach- und Fachbücher“. [Online]. Verfügbar unter: https://de.wikibooks.org/wiki/Einf%C3%BChrung_in_SQL:_Druckversion:_Grundlagen. [Zugegriffen: 09-Jan-2019].
[21] „MariaDB Foundation“, MariaDB.org. [Online]. Verfügbar unter: https://mariadb.org/. [Zugegriffen: 22-Jan-2020].
[22] „MySQL :: MySQL 8.0 Reference Manual :: 13.2.10 SELECT Syntax“. [Online]. Verfügbar unter: https://dev.mysql.com/doc/refman/8.0/en/select.html. [Zugegriffen: 10-Jan-2019].
[23] „BSI - Technische Richtlinien des BSI - BSI TR-02102 Kryptographische Verfahren: Empfehlungen und Schlüssellängen“. [Online]. Verfügbar unter: https://www.bsi.bund.de/DE/Publikationen/TechnischeRichtlinien/tr02102/index_htm.html;jsessionid=3964EE1DCB0459E091CC824DFBE44A97.2_cid369. [Zugegriffen: 14-Jan-2019].
[24] „CrackStation - Online Password Hash Cracking - MD5, SHA1, Linux, Rainbow Tables, etc.“ [Online]. Verfügbar unter: https://crackstation.net/. [Zugegriffen: 14-Jan-2019].
[25] „MySQL :: MySQL 8.0 Reference Manual :: 9.1.1 String Literals“. [Online]. Verfügbar unter: https://dev.mysql.com/doc/refman/8.0/en/string-literals.html. [Zugegriffen: 15-Jan-2019].
[26] „BSI - Startseite IS-Penetrationstest und IS-Webcheck - Praxis-Leitfaden: IT-Sicherheits-Penetrationstest“. [Online]. Verfügbar unter: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Sicherheitsberatung/Pentest_Webcheck/Leitfaden_Penetrationstest.html. [Zugegriffen: 15-Jan-2019].
[27] „OSVDB“, OSVDB. [Online]. Verfügbar unter: https://blog.osvdb.org/. [Zugegriffen: 16-Jan-2019].
[28] „NVD - Home“. [Online]. Verfügbar unter: https://nvd.nist.gov/. [Zugegriffen: 16-Jan-2019].
[29] D. Goodin, „New data uncovers the surprising predictability of Android lock patterns“, Ars Technica, 20-Aug-2015. [Online]. Verfügbar unter: https://arstechnica.com/information-technology/2015/08/new-data-uncovers-the-surprising-predictability-of-android-lock-patterns/. [Zugegriffen: 17-Jan-2019].
[30] „BSI - M 4 Maßnahmenkatalog Hardware und Software - IT-Grundschutz-Kataloge - M 4.306 Umgang mit Passwort-Speicher-Tools“. [Online]. Verfügbar unter: https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_content/m/m04/m04306.html. [Zugegriffen: 17-Jan-2019].
[31] D. Reichl, „KeePass Password Safe“. [Online]. Verfügbar unter: https://keepass.info/. [Zugegriffen: 17-Jan-2019].
[32] „Sarah Palin email hack“, Wikipedia. 23-Jan-2019.
[33] T. P. of the G. Project, „The GNU Privacy Guard“, 14-Dez-2018. [Online]. Verfügbar unter: https://gnupg.org/. [Zugegriffen: 17-Jan-2019].
[34] „Wireshark · Go Deep.“ [Online]. Verfügbar unter: https://www.wireshark.org/. [Zugegriffen: 17-Jan-2019].
[35] D. Hardt <dick.hardt@gmail.com>, „The OAuth 2.0 Authorization Framework“. [Online]. Verfügbar unter: https://tools.ietf.org/html/rfc6749. [Zugegriffen: 22-Jan-2019].
[36] „On a high level, how does OAuth 2 work?“, Stack Overflow. [Online]. Verfügbar unter: https://stackoverflow.com/questions/4727226/on-a-high-level-how-does-oauth-2-work. [Zugegriffen: 17-Jan-2019].
[37] „OAuth“, Wikipedia. 09-Jan-2019.
[38] D. Miessler, SecLists is the security tester's companion. It's a collection of multiple types of lists used during security assessments, collected in one place. List types include usernames, passwords, .. 2019.
[39] „PHP: openssl_random_pseudo_bytes - Manual“. [Online]. Verfügbar unter: http://php.net/manual/en/function.openssl-random-pseudo-bytes.php. [Zugegriffen: 23-Jan-2019].
[40] I. T. L. Computer Security Division, „SHA-3 Project - Hash Functions | CSRC“, CSRC | NIST, 23-Jan-2019. [Online]. Verfügbar unter: https://csrc.nist.gov/projects/hash-functions/sha-3-project. [Zugegriffen: 23-Jan-2019].
[41] I. T. L. Computer Security Division, „Announcing Approval: Federal Information Processing Standard 202 | CSRC“, CSRC | NIST, 12-Dez-2016. [Online]. Verfügbar unter: https://csrc.nist.gov/news/2015/announcing-approval-federal-information-processin. [Zugegriffen: 23-Jan-2019].
[42] „Specifications Overview“, FIDO Alliance. [Online]. Verfügbar unter: https://fidoalliance.org/specifications/. [Zugegriffen: 04-Feb-2019].
[43] „Compare YubiKeys | Strong Two-Factor Authentication for Secure Logins | Yubico“. [Online]. Verfügbar unter: https://www.yubico.com/products/yubikey-hardware/compare-yubikey-4-neo/. [Zugegriffen: 04-Feb-2019].
[44] „Datenschutzrecht in Österreich - Datenschutzbehörde“. [Online]. Verfügbar unter: https://www.dsb.gv.at/gesetze-in-osterreich. [Zugegriffen: 22-Jan-2020].
[45] R. L. Rivest, A. Shamir, und L. Adleman, „A method for obtaining digital signatures and public-key cryptosystems“, Commun. ACM, Bd. 21, Nr. 2, S. 120–126, 1978.
[46] „Default Router Password List“. [Online]. Verfügbar unter: https://192-168-1-1ip.mobi/default-router-passwords-list/. [Zugegriffen: 22-Jan-2019].
[47] „Phenoelit“. [Online]. Verfügbar unter: http://www.phenoelit.org/irpas/gre.html. [Zugegriffen: 22-Jan-2019].
[48] „Censys“, Censys. [Online]. Verfügbar unter: https://censys.io/blog/poodle. [Zugegriffen: 22-Jan-2019].
[49] „NVD - CVE-2014-3566“. [Online]. Verfügbar unter: https://nvd.nist.gov/vuln/detail/CVE-2014-3566. [Zugegriffen: 22-Jan-2019].
[50] „Stand der Technik - TeleTrusT - Bundesverband IT-Sicherheit e.V. / IT Security Association Germany“. [Online]. Verfügbar unter: https://www.teletrust.de/publikationen/broschueren/stand-der-technik/. [Zugegriffen: 22-Jan-2020].
[51] Inc. FIRST.ORG, „Traffic Light Protocol (TLP)“, 2001. [Online]. Verfügbar unter: https://www.first.org/tlp/. [Zugegriffen: 24-Jan-2019].
[52] Microsoft, „Office: Planen von Kryptografie- und Verschlüsselungseinstellungen“, 2016. [Online]. Verfügbar unter: https://technet.microsoft.com/de-de/library/cc179125.aspx#section1. [Zugegriffen: 01-Feb-2019].
[53] „Download Wi-Fi Scanner - LizardSystems“. [Online]. Verfügbar unter: https://lizardsystems.com/download/wi-fi-scanner/. [Zugegriffen: 05-Feb-2019].
[54] „Extensible Markup Language (XML) 1.0“. [Online]. Verfügbar unter: https://www.w3.org/TR/1998/REC-xml-19980210. [Zugegriffen: 24-Jan-2019].
[55] F. Yergeau <fyergeau@alis.com>, „UTF-8, a transformation format of ISO 10646“. [Online]. Verfügbar unter: https://tools.ietf.org/html/rfc3629. [Zugegriffen: 24-Jan-2019].
[56] „ASCII Norm“. [Online]. Verfügbar unter: http://unicode.org/L2/L2006/06388-review-incits4.pdf. [Zugegriffen: 24-Jan-2019].
[57] „XML Tutorial“. [Online]. Verfügbar unter: https://www.w3schools.com/xml/default.asp. [Zugegriffen: 24-Jan-2019].
[58] „Extensible Markup Language (XML) 1.0 (Fifth Edition)“. [Online]. Verfügbar unter: https://www.w3.org/TR/xml/. [Zugegriffen: 24-Jan-2019].
[59] „HTML 4 Document Type Definition“. [Online]. Verfügbar unter: https://www.w3.org/TR/html4/sgml/dtd.html. [Zugegriffen: 24-Jan-2019].
[60] „ContentHandler“. [Online]. Verfügbar unter: http://www.saxproject.org/apidoc/org/xml/sax/ContentHandler.html. [Zugegriffen: 24-Jan-2019].
[61] „DOM Parsing and Serialization“. [Online]. Verfügbar unter: https://w3c.github.io/DOM-Parsing/. [Zugegriffen: 24-Jan-2019].
[62] „The XML C parser and toolkit of Gnome“. [Online]. Verfügbar unter: http://xmlsoft.org/. [Zugegriffen: 24-Jan-2019].
[63] „XML External Entity (XXE) Prevention Cheat Sheet - OWASP“. [Online]. Verfügbar unter: https://www.owasp.org/index.php/XML_External_Entity_(XXE)_Prevention_Cheat_Sheet. [Zugegriffen: 24-Jan-2019].
[64] „XML Denial of Service Attacks and Defenses“. [Online]. Verfügbar unter: https://msdn.microsoft.com/en-us/magazine/ee335713.aspx. [Zugegriffen: 24-Jan-2019].
[65] D. Crockford <douglas@crockford.com>, „The application/json Media Type for JavaScript Object Notation (JSON)“. [Online]. Verfügbar unter: https://tools.ietf.org/html/rfc4627. [Zugegriffen: 24-Jan-2019].
[66] O. Metcalf, „More Than Just a Game“, Australas. Sci., Bd. 34, Nr. 4, S. 30–32, 2013, doi: 10.1038/nchem.2402.
[67] B. Jürgen, „Hackerangriff auf Thyssenkrupp: Winnti spioniert deutsche Wirtschaft aus - Golem.de“, Golem.de, 2016. [Online]. Verfügbar unter: https://www.golem.de/news/hackerangriff-auf-thyssenkrupp-winnti-spioniert-deutsche-wirtschaft-aus-1612-125103.html. [Zugegriffen: 01-Feb-2019].
[68] Thyssenkrupp AG, „engineering. tomorrow. together.“ thyssenkrupp AG thyssenkrupp Allee 1, 45143 Essen, Essen, 2016.
[69] Thyssenkrupp AG, „Cyberangriff auf thyssenkrupp – thyssenkrupp AG“, 2016. [Online]. Verfügbar unter: https://www.thyssenkrupp.com/de/newsroom/datensicherheit/. [Zugegriffen: 01-Feb-2019].
[70] Augsten Stephan, „BSI analysiert Ablauf von Hacker-Angriffen“, 2012. [Online]. Verfügbar unter: https://www.security-insider.de/bsi-analysiert-ablauf-von-hacker-angriffen-a-345289/. [Zugegriffen: 01-Feb-2019].
[71] G. Schnell und K. Hoyer, Mikrocomputer-Interfacefibel. Springer, 1984.
[72] T. E. Bell, „Managing Murphy’s law: engineering a minimum-risk system“, IEEE Spectr., Bd. 26, Nr. 6, S. 24–27, 1989.
[73] Conmethos, „Die PESTEL-Analyse lässt uns die Unternehmensumwelt verstehen | Conmethos Blog“. [Online]. Verfügbar unter: http://www.conmethos.com/blog/die-pestel-analyse-laesst-uns-die-unternehmensumwelt-verstehen/. [Zugegriffen: 29-Jan-2019].
[74] „BSI Standard 200:3“. [Online]. Verfügbar unter: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/standard_200_3.pdf?__blob=publicationFile&v=3. [Zugegriffen: 01-Feb-2019].
[75] „About us“. [Online]. Verfügbar unter: https://www.iso.org/about-us.html. [Zugegriffen: 01-Feb-2019].
[76] „Über Standards - AUSTRIAN STANDARDS“. [Online]. Verfügbar unter: https://www.austrian-standards.at/ueber-standards/. [Zugegriffen: 24-Jan-2019].
[77] ISO und IEC, „ISO/IEC 27001:2015-03 Information Security Management“, 01-Feb-2019. .
[78] „BSI - ISO 27001 Zertifizierung auf der Basis von IT-Grundschutz“. [Online]. Verfügbar unter: https://www.bsi.bund.de/DE/Themen/ZertifizierungundAnerkennung/Managementsystemzertifizierung/Zertifizierung27001/GS_Zertifizierung_node.html. [Zugegriffen: 01-Feb-2019].
[79] J. Völker, „BS 7799–Von ‚Best Practice ‘zum Standard“, DuD, Bd. 2, S. 102–108, 2004.
[80] „The History of ISO 17799 and ISO 27001“. [Online]. Verfügbar unter: https://www.pc-history.org/17799.htm. [Zugegriffen: 24-Jan-2019].
[81] ISO und IEC, „ISO/IEC 27001:2015-03 Information Security Management“. 2015.
[82] ISO, „ISO Guide 73:2009 Risk management - Vocabulary“. 2009.
[83] Duden, „Duden Begriff Niveau“, 01-Feb-2019. [Online]. Verfügbar unter: https://www.duden.de/rechtschreibung/Niveau. [Zugegriffen: 07-Mai-2018].
[84] S. Annex, „Proposals for management system standards“, ISO/IEC, 2012.
[85] ISO, „ISO 31000:2010-02 Risikomanagement–Grundsätze und Richtlinien“. 2010.
[86] ISO, „ISO 9001:2015 Quality management systems“. 2015.
[87] E. Pfitzinger, Projekt DIN EN ISO 9001: 2015: Vorgehensmodell zur Implementierung eines Qualitätsmanagementsystems. Beuth Verlag, 2015.
[88] K. Wälder und O. Wälder, Methoden zur Risikomodellierung und des Risikomanagements. Springer, 2017.
[89] N. Keller, „Framework Documents“, NIST, 05-Feb-2018. [Online]. Verfügbar unter: https://www.nist.gov/cyberframework/framework. [Zugegriffen: 05-Feb-2019].
[90] ÖNORM und ISO, „ISO 31010:2009-11 Risk management – Risk assessment techniques“. 2009.
[91] I. IEC, „ISO 31010: 2009-11“, Risk Manag. Assess. Tech., 2009.