Außer
in meinem Blog
sind auch auf anderen Websites Artikel von mir erschienen. Schon seit
einiger Zeit weise ich im Blog auf diese Artikel hin. Hier finden Sie
eine kleine Auswahl an Grundlagenartikeln die ich nicht im Blog
angekündigt habe.
Einen großen Teil der von mir auf entwickler.de erschienenen Artikel
finden Sie auch auf meiner
Autoren-Seite auf entwickler.de.
entwickler.de
PHP Magazin
- PHP-Sicherheit von PHP 4.x bis PHP 5.5,
PHP Magazin, 02.09.2013
- HTML5 Security, reloaded,
entwickler.de, 08.08.2013
- Git und die Sicherheit,
PHP Magazin, 10.06.2013
- WordPress im Visier,
PHP Magazin, 31.05.2013
- Ein SDL für PHP-Anwendungen,
PHP Magazin, 26.11.2012
- Die Auswirkung der Apache-Konfiguration auf die Sicherheit der Webanwendung,
PHP Magazin, 01.10.2012
- Neues rund um die Websecurity,
PHP Magazin, 18.07.2012
- Wie Sie OAuth zur Autorisierung verwenden,
PHP Magazin, 19.03.2012
- Sicherer Zugriff auf Web-APIs durch das OAuth-Protokoll,
PHP Magazin, 15.03.2012
- HTML5 aus Hackersicht,
PHP Magazin, 02.04.2012
webmagazin
- Mac Security – Ein Satz mit X?
- Mac Security – Ein Satz mit X? - Timeline mit Angriffen auf Mac OS X,
webmagazin, 04.02.2013
- Mac Security – Ein Satz mit X? Teil 1: Timeline mit Angriffen auf Mac OS X,
webmagazin, 04.02.2013
- Mac Security – Ein Satz mit X? Teil 2: Forscherangriffe & Pwn2Own,
webmagazin, 04.02.2013
- Mac Security – Ein Satz mit X? Teil 3: Schädlinge und Virenscanner,
webmagazin, 05.02.2013
- Mac Security – Ein Satz mit X? Teil 4: Drive-by-Infektionen,
webmagazin, 06.02.2013
- Mac Security – Ein Satz mit X? Teil 5: Infografik,
webmagazin, 08.02.2013
Windows Developer
Artikelreihe "How to write secure code?" auf MSDN Online
Die Arikel sind bei Microsoft nicht mehr online. Hier finden Sie die Links
zur Wayback Machine auf archive.org:
- Einführung
- Grundregeln für sicheren Code (1)
- Grundregeln für sicheren Code (2)
- User Account Control (UAC) (Theorie)
- User Account Control (UAC) (Praxis)
- Windows Filtering Platform (Theorie)
- Windows Flitering Platform (Praxis)
- Buffer Overflow-Schwachstellen
- Buffer Overflows verhindern
- Enhanced Mitigation Experience Toolkit
- Unsichere Suchpfade
- Security Development Lifecycle (SDL)
- Bedrohungsmodelle
- Trainings und Tools zum SDL (1)
- Trainings und Tools zum SDL (2)
- Einführung in die Kryptographie (1)
- Einführung in die Kryptographie (2)
- Data Protection API
- Cryptography API
-
Windows Security API (leider nicht von der Wayback Machine erfasst)