Web-Application- und E-Business-Security - Quellen

Aus FernFH MediaWiki
Zur Navigation springen Zur Suche springen



[1]        „Web Application Exploits and Defenses“. [Online]. Verfügbar unter: https://google-gruyere.appspot.com/. [Zugegriffen: 08-Jan-2019].

[2]        „OWASP“. [Online]. Verfügbar unter: https://www.owasp.org/index.php/Main_Page. [Zugegriffen: 08-Jan-2019].

[3]        „Top 10-2017 Top 10 - OWASP“. [Online]. Verfügbar unter: https://www.owasp.org/index.php/Top_10-2017_Top_10. [Zugegriffen: 08-Jan-2019].

[4]        „Ashley Madison data breach“, Wikipedia. 06-Jan-2019.

[5]        A. Newitz, „The Fembots of Ashley Madison [Updated]“, Gizmodo. [Online]. Verfügbar unter: https://gizmodo.com/the-fembots-of-ashley-madison-1726670394. [Zugegriffen: 08-Jan-2019].

[6]        „Once seen as bulletproof, 11 million+ Ashley Madison passwords already cracked | Ars Technica“. [Online]. Verfügbar unter: https://arstechnica.com/information-technology/2015/09/once-seen-as-bulletproof-11-million-ashley-madison-passwords-already-cracked/. [Zugegriffen: 08-Jan-2019].

[7]        S. Herden, J. M. Gómez, C. Rautenstrauch, und A. Zwanziger, Software-architekturen für das E-business: enterprise-application-integration mit verteilten systemen. Springer-Verlag, 2006.

[8]        „E-Business“, Wikipedia. 23-Jan-2019.

[9]        „Statistik Austria - Digitales Österreich“. [Online]. Verfügbar unter: https://www.digitales.oesterreich.gv.at/statistik-austria. [Zugegriffen: 29-Jan-2019].

[10]      „Adobe Flash“, Wikipedia. 18-Dez-2018.

[11]      „Webanwendung“, Wikipedia. 17-Nov-2018.

[12]      W. C. Blackwell Jr, R. Alston, und K. M. Farrington, „Web application server with secure common gateway interface“, Jan. 1999.

[13]      „Kritische Sicherheitslücke in CGI-Umgebungen (Apache, IIS, ...) - CERT.at“. [Online]. Verfügbar unter: https://www.cert.at/warnings/all/20160718.html. [Zugegriffen: 08-Jan-2019].

[14]      sullo, Nikto web server scanner. Contribute to sullo/nikto development by creating an account on GitHub. 2019.

[15]      J. F. Reschke und R. T. Fielding, „Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing“. [Online]. Verfügbar unter: https://tools.ietf.org/html/rfc7230. [Zugegriffen: 08-Jan-2019].

[16]      Offnfopt, English: Diagram of OSI model. (This image includes several translations). 2015.

[17]      C. P. Pfleeger und S. L. Pfleeger, Security in computing. Prentice Hall Professional Technical Reference, 2002.

[18]      „Training des Mitarbeiterbewusstseins, Benutzersensibilisierung, Psychologie der Informationssicherheit“. [Online]. Verfügbar unter: https://sicherheitskultur.at/Trainingskonzept.htm. [Zugegriffen: 22-Jan-2020].

[19]      „xkcd: Exploits of a Mom“. [Online]. Verfügbar unter: https://xkcd.com/327/. [Zugegriffen: 09-Jan-2019].

[20]      „Einführung in SQL: Druckversion: Grundlagen – Wikibooks, Sammlung freier Lehr-, Sach- und Fachbücher“. [Online]. Verfügbar unter: https://de.wikibooks.org/wiki/Einf%C3%BChrung_in_SQL:_Druckversion:_Grundlagen. [Zugegriffen: 09-Jan-2019].

[21]      „MariaDB Foundation“, MariaDB.org. [Online]. Verfügbar unter: https://mariadb.org/. [Zugegriffen: 22-Jan-2020].

[22]      „MySQL :: MySQL 8.0 Reference Manual :: 13.2.10 SELECT Syntax“. [Online]. Verfügbar unter: https://dev.mysql.com/doc/refman/8.0/en/select.html. [Zugegriffen: 10-Jan-2019].

[23]      „BSI - Technische Richtlinien des BSI - BSI TR-02102 Kryptographische Verfahren: Empfehlungen und Schlüssellängen“. [Online]. Verfügbar unter: https://www.bsi.bund.de/DE/Publikationen/TechnischeRichtlinien/tr02102/index_htm.html;jsessionid=3964EE1DCB0459E091CC824DFBE44A97.2_cid369. [Zugegriffen: 14-Jan-2019].

[24]      „CrackStation - Online Password Hash Cracking - MD5, SHA1, Linux, Rainbow Tables, etc.“ [Online]. Verfügbar unter: https://crackstation.net/. [Zugegriffen: 14-Jan-2019].

[25]      „MySQL :: MySQL 8.0 Reference Manual :: 9.1.1 String Literals“. [Online]. Verfügbar unter: https://dev.mysql.com/doc/refman/8.0/en/string-literals.html. [Zugegriffen: 15-Jan-2019].

[26]      „BSI - Startseite IS-Penetrationstest und IS-Webcheck - Praxis-Leitfaden: IT-Sicherheits-Penetrationstest“. [Online]. Verfügbar unter: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Sicherheitsberatung/Pentest_Webcheck/Leitfaden_Penetrationstest.html. [Zugegriffen: 15-Jan-2019].

[27]      „OSVDB“, OSVDB. [Online]. Verfügbar unter: https://blog.osvdb.org/. [Zugegriffen: 16-Jan-2019].

[28]      „NVD - Home“. [Online]. Verfügbar unter: https://nvd.nist.gov/. [Zugegriffen: 16-Jan-2019].

[29]      D. Goodin, „New data uncovers the surprising predictability of Android lock patterns“, Ars Technica, 20-Aug-2015. [Online]. Verfügbar unter: https://arstechnica.com/information-technology/2015/08/new-data-uncovers-the-surprising-predictability-of-android-lock-patterns/. [Zugegriffen: 17-Jan-2019].

[30]      „BSI - M 4 Maßnahmenkatalog Hardware und Software - IT-Grundschutz-Kataloge - M 4.306 Umgang mit Passwort-Speicher-Tools“. [Online]. Verfügbar unter: https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_content/m/m04/m04306.html. [Zugegriffen: 17-Jan-2019].

[31]      D. Reichl, „KeePass Password Safe“. [Online]. Verfügbar unter: https://keepass.info/. [Zugegriffen: 17-Jan-2019].

[32]      „Sarah Palin email hack“, Wikipedia. 23-Jan-2019.

[33]      T. P. of the G. Project, „The GNU Privacy Guard“, 14-Dez-2018. [Online]. Verfügbar unter: https://gnupg.org/. [Zugegriffen: 17-Jan-2019].

[34]      „Wireshark · Go Deep.“ [Online]. Verfügbar unter: https://www.wireshark.org/. [Zugegriffen: 17-Jan-2019].

[35]      D. Hardt <dick.hardt@gmail.com>, „The OAuth 2.0 Authorization Framework“. [Online]. Verfügbar unter: https://tools.ietf.org/html/rfc6749. [Zugegriffen: 22-Jan-2019].

[36]      „On a high level, how does OAuth 2 work?“, Stack Overflow. [Online]. Verfügbar unter: https://stackoverflow.com/questions/4727226/on-a-high-level-how-does-oauth-2-work. [Zugegriffen: 17-Jan-2019].

[37]      „OAuth“, Wikipedia. 09-Jan-2019.

[38]      D. Miessler, SecLists is the security tester's companion. It's a collection of multiple types of lists used during security assessments, collected in one place. List types include usernames, passwords, .. 2019.

[39]      „PHP: openssl_random_pseudo_bytes - Manual“. [Online]. Verfügbar unter: http://php.net/manual/en/function.openssl-random-pseudo-bytes.php. [Zugegriffen: 23-Jan-2019].

[40]      I. T. L. Computer Security Division, „SHA-3 Project - Hash Functions | CSRC“, CSRC | NIST, 23-Jan-2019. [Online]. Verfügbar unter: https://csrc.nist.gov/projects/hash-functions/sha-3-project. [Zugegriffen: 23-Jan-2019].

[41]      I. T. L. Computer Security Division, „Announcing Approval: Federal Information Processing Standard 202 | CSRC“, CSRC | NIST, 12-Dez-2016. [Online]. Verfügbar unter: https://csrc.nist.gov/news/2015/announcing-approval-federal-information-processin. [Zugegriffen: 23-Jan-2019].

[42]      „Specifications Overview“, FIDO Alliance. [Online]. Verfügbar unter: https://fidoalliance.org/specifications/. [Zugegriffen: 04-Feb-2019].

[43]      „Compare YubiKeys | Strong Two-Factor Authentication for Secure Logins | Yubico“. [Online]. Verfügbar unter: https://www.yubico.com/products/yubikey-hardware/compare-yubikey-4-neo/. [Zugegriffen: 04-Feb-2019].

[44]      „Datenschutzrecht in Österreich - Datenschutzbehörde“. [Online]. Verfügbar unter: https://www.dsb.gv.at/gesetze-in-osterreich. [Zugegriffen: 22-Jan-2020].

[45]      R. L. Rivest, A. Shamir, und L. Adleman, „A method for obtaining digital signatures and public-key cryptosystems“, Commun. ACM, Bd. 21, Nr. 2, S. 120–126, 1978.

[46]      „Default Router Password List“. [Online]. Verfügbar unter: https://192-168-1-1ip.mobi/default-router-passwords-list/. [Zugegriffen: 22-Jan-2019].

[47]      „Phenoelit“. [Online]. Verfügbar unter: http://www.phenoelit.org/irpas/gre.html. [Zugegriffen: 22-Jan-2019].

[48]      „Censys“, Censys. [Online]. Verfügbar unter: https://censys.io/blog/poodle. [Zugegriffen: 22-Jan-2019].

[49]      „NVD - CVE-2014-3566“. [Online]. Verfügbar unter: https://nvd.nist.gov/vuln/detail/CVE-2014-3566. [Zugegriffen: 22-Jan-2019].

[50]      „Stand der Technik - TeleTrusT - Bundesverband IT-Sicherheit e.V. / IT Security Association Germany“. [Online]. Verfügbar unter: https://www.teletrust.de/publikationen/broschueren/stand-der-technik/. [Zugegriffen: 22-Jan-2020].

[51]      Inc. FIRST.ORG, „Traffic Light Protocol (TLP)“, 2001. [Online]. Verfügbar unter: https://www.first.org/tlp/. [Zugegriffen: 24-Jan-2019].

[52]      Microsoft, „Office: Planen von Kryptografie- und Verschlüsselungseinstellungen“, 2016. [Online]. Verfügbar unter: https://technet.microsoft.com/de-de/library/cc179125.aspx#section1. [Zugegriffen: 01-Feb-2019].

[53]      „Download Wi-Fi Scanner - LizardSystems“. [Online]. Verfügbar unter: https://lizardsystems.com/download/wi-fi-scanner/. [Zugegriffen: 05-Feb-2019].

[54]      „Extensible Markup Language (XML) 1.0“. [Online]. Verfügbar unter: https://www.w3.org/TR/1998/REC-xml-19980210. [Zugegriffen: 24-Jan-2019].

[55]      F. Yergeau <fyergeau@alis.com>, „UTF-8, a transformation format of ISO 10646“. [Online]. Verfügbar unter: https://tools.ietf.org/html/rfc3629. [Zugegriffen: 24-Jan-2019].

[56]      „ASCII Norm“. [Online]. Verfügbar unter: http://unicode.org/L2/L2006/06388-review-incits4.pdf. [Zugegriffen: 24-Jan-2019].

[57]      „XML Tutorial“. [Online]. Verfügbar unter: https://www.w3schools.com/xml/default.asp. [Zugegriffen: 24-Jan-2019].

[58]      „Extensible Markup Language (XML) 1.0 (Fifth Edition)“. [Online]. Verfügbar unter: https://www.w3.org/TR/xml/. [Zugegriffen: 24-Jan-2019].

[59]      „HTML 4 Document Type Definition“. [Online]. Verfügbar unter: https://www.w3.org/TR/html4/sgml/dtd.html. [Zugegriffen: 24-Jan-2019].

[60]      „ContentHandler“. [Online]. Verfügbar unter: http://www.saxproject.org/apidoc/org/xml/sax/ContentHandler.html. [Zugegriffen: 24-Jan-2019].

[61]      „DOM Parsing and Serialization“. [Online]. Verfügbar unter: https://w3c.github.io/DOM-Parsing/. [Zugegriffen: 24-Jan-2019].

[62]      „The XML C parser and toolkit of Gnome“. [Online]. Verfügbar unter: http://xmlsoft.org/. [Zugegriffen: 24-Jan-2019].

[63]      „XML External Entity (XXE) Prevention Cheat Sheet - OWASP“. [Online]. Verfügbar unter: https://www.owasp.org/index.php/XML_External_Entity_(XXE)_Prevention_Cheat_Sheet. [Zugegriffen: 24-Jan-2019].

[64]      „XML Denial of Service Attacks and Defenses“. [Online]. Verfügbar unter: https://msdn.microsoft.com/en-us/magazine/ee335713.aspx. [Zugegriffen: 24-Jan-2019].

[65]      D. Crockford <douglas@crockford.com>, „The application/json Media Type for JavaScript Object Notation (JSON)“. [Online]. Verfügbar unter: https://tools.ietf.org/html/rfc4627. [Zugegriffen: 24-Jan-2019].

[66]      O. Metcalf, „More Than Just a Game“, Australas. Sci., Bd. 34, Nr. 4, S. 30–32, 2013, doi: 10.1038/nchem.2402.

[67]      B. Jürgen, „Hackerangriff auf Thyssenkrupp: Winnti spioniert deutsche Wirtschaft aus - Golem.de“, Golem.de, 2016. [Online]. Verfügbar unter: https://www.golem.de/news/hackerangriff-auf-thyssenkrupp-winnti-spioniert-deutsche-wirtschaft-aus-1612-125103.html. [Zugegriffen: 01-Feb-2019].

[68]      Thyssenkrupp AG, „engineering. tomorrow. together.“ thyssenkrupp AG thyssenkrupp Allee 1, 45143 Essen, Essen, 2016.

[69]      Thyssenkrupp AG, „Cyberangriff auf thyssenkrupp – thyssenkrupp AG“, 2016. [Online]. Verfügbar unter: https://www.thyssenkrupp.com/de/newsroom/datensicherheit/. [Zugegriffen: 01-Feb-2019].

[70]      Augsten Stephan, „BSI analysiert Ablauf von Hacker-Angriffen“, 2012. [Online]. Verfügbar unter: https://www.security-insider.de/bsi-analysiert-ablauf-von-hacker-angriffen-a-345289/. [Zugegriffen: 01-Feb-2019].

[71]      G. Schnell und K. Hoyer, Mikrocomputer-Interfacefibel. Springer, 1984.

[72]      T. E. Bell, „Managing Murphy’s law: engineering a minimum-risk system“, IEEE Spectr., Bd. 26, Nr. 6, S. 24–27, 1989.

[73]      Conmethos, „Die PESTEL-Analyse lässt uns die Unternehmensumwelt verstehen | Conmethos Blog“. [Online]. Verfügbar unter: http://www.conmethos.com/blog/die-pestel-analyse-laesst-uns-die-unternehmensumwelt-verstehen/. [Zugegriffen: 29-Jan-2019].

[74]      „BSI Standard 200:3“. [Online]. Verfügbar unter: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/standard_200_3.pdf?__blob=publicationFile&v=3. [Zugegriffen: 01-Feb-2019].

[75]      „About us“. [Online]. Verfügbar unter: https://www.iso.org/about-us.html. [Zugegriffen: 01-Feb-2019].

[76]      „Über Standards - AUSTRIAN STANDARDS“. [Online]. Verfügbar unter: https://www.austrian-standards.at/ueber-standards/. [Zugegriffen: 24-Jan-2019].

[77]      ISO und IEC, „ISO/IEC 27001:2015-03 Information Security Management“, 01-Feb-2019. .

[78]      „BSI - ISO 27001 Zertifizierung auf der Basis von IT-Grundschutz“. [Online]. Verfügbar unter: https://www.bsi.bund.de/DE/Themen/ZertifizierungundAnerkennung/Managementsystemzertifizierung/Zertifizierung27001/GS_Zertifizierung_node.html. [Zugegriffen: 01-Feb-2019].

[79]      J. Völker, „BS 7799–Von ‚Best Practice ‘zum Standard“, DuD, Bd. 2, S. 102–108, 2004.

[80]      „The History of ISO 17799 and ISO 27001“. [Online]. Verfügbar unter: https://www.pc-history.org/17799.htm. [Zugegriffen: 24-Jan-2019].

[81]      ISO und IEC, „ISO/IEC 27001:2015-03 Information Security Management“. 2015.

[82]      ISO, „ISO Guide 73:2009 Risk management - Vocabulary“. 2009.

[83]      Duden, „Duden Begriff Ni­veau“, 01-Feb-2019. [Online]. Verfügbar unter: https://www.duden.de/rechtschreibung/Niveau. [Zugegriffen: 07-Mai-2018].

[84]      S. Annex, „Proposals for management system standards“, ISO/IEC, 2012.

[85]      ISO, „ISO 31000:2010-02 Risikomanagement–Grundsätze und Richtlinien“. 2010.

[86]      ISO, „ISO 9001:2015 Quality management systems“. 2015.

[87]      E. Pfitzinger, Projekt DIN EN ISO 9001: 2015: Vorgehensmodell zur Implementierung eines Qualitätsmanagementsystems. Beuth Verlag, 2015.

[88]      K. Wälder und O. Wälder, Methoden zur Risikomodellierung und des Risikomanagements. Springer, 2017.

[89]      N. Keller, „Framework Documents“, NIST, 05-Feb-2018. [Online]. Verfügbar unter: https://www.nist.gov/cyberframework/framework. [Zugegriffen: 05-Feb-2019].

[90]      ÖNORM und ISO, „ISO 31010:2009-11 Risk management – Risk assessment techniques“. 2009.

[91]      I. IEC, „ISO 31010: 2009-11“, Risk Manag. Assess. Tech., 2009.