Open Web Application Security Project: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Aggiornato nome acronimo |
|||
(7 versioni intermedie di 5 utenti non mostrate) | |||
Riga 1:
{{S|internet}}
L''''Open
Nel [[2004]] fu istituita una fondazione no-profit che
== Pubblicazioni e risorse ==
Riga 10:
'''Flagship Projects:''' questi progetti hanno dimostrato un valore strategico per OWASP e la sicurezza delle applicazioni nel loro insieme.
'''Lab Projects:''' i progetti di laboratori OWASP rappresentano progetti che hanno
'''Incubator Projects:''' i progetti di incubatori OWASP sono in una fase sperimentale in cui
Il progetto OWASP conta più di 140 materiali open source. Sono generalmente suddivisi in 3 categorie:
- ''Protezione delle applicazioni:'' si tratta di strumenti e documenti che possono essere
- ''Verifica della sicurezza:'' si tratta di strumenti e documenti che possono essere utilizzati per trovare le vulnerabilità nel codice o nel servizio.
Riga 22:
- ''Ciclo di vita di sicurezza del software'': Questi sono strumenti e documenti che possono essere utilizzati per aggiungere attività legate alla sicurezza nel ciclo di sviluppo del software (SDLC).
I
'''- OWASP Top Ten''': la "Top Ten", pubblicata per la prima volta nel 2003, è riconosciuta a livello globale dagli sviluppatori come il primo passo verso una realizzazione del software più sicuro.<ref name=":0">{{Cita web|url=https://owasp.org/www-project-top-ten/|titolo=OWASP Top Ten|sito=owasp.org|lingua=en|accesso=
'''- OWASP Software Assurance Maturity Model''' <ref name=":1">{{Cita web|url=https://owaspsamm.org/|titolo=OWASP SAMM|sito=owaspsamm.org|lingua=en
'''- OWASP Building Guide''' <ref name=":2">{{Cita web|url=https://wiki.owasp.org/index.php?title=Category:OWASP_Guide_Project|titolo=OWASP Guide Project - OWASP|sito=wiki.owasp.org|accesso=
'''- OWASP Proactive Controls''': la OWASP Top Ten Proactive Controls 2018 è un elenco di tecniche di sicurezza che dovrebbero essere
'''- OWASP Testing Guide''' <ref>{{Cita web|url=https://owasp.org/www-project-web-security-testing-guide/|titolo=OWASP Web Security Testing Guide|sito=owasp.org|lingua=en|accesso=
'''- OWASP Mobile Security Testing Guide'''<ref>{{Cita web|url=https://owasp.org/www-project-mobile-security-testing-guide/|titolo=OWASP Mobile Security Testing Guide|sito=owasp.org|lingua=en|accesso=
'''- OWASP Code Review Guide''' <ref>{{Cita web|url=https://wiki.owasp.org/index.php/Category:OWASP_Code_Review_Project|titolo=Category:OWASP Code Review Project - OWASP|sito=wiki.owasp.org|accesso=
'''-
'''- OWASP ZAP'''<ref name=":2" /> : Zed Attack Proxy (ZAP) è uno strumento di test di penetrazione integrato facile da usare per la ricerca di vulnerabilità nelle applicazioni Web. È progettato per essere utilizzato da persone con una vasta gamma di esperienze di sicurezza, inclusi sviluppatori e tester funzionali che sono nuovi ai [[Penetration test|test di penetrazione]].
'''- OWASP Webgoat''' <ref>{{Cita web|url=https://owasp.org/www-project-webgoat/|titolo=OWASP WebGoat|sito=owasp.org|lingua=en|accesso=
'''- Pipeline AppSec OWASP''' <ref name=":1" />''':''' il progetto Pipeline DevOps di Application Security (AppSec) è un luogo dove trovare le informazioni necessarie per aumentare la velocità e l'automazione di un programma di sicurezza delle applicazioni. Le pipeline di AppSec adottano i principi di DevOps e Lean e lo applicano a un programma di sicurezza delle applicazioni.
== Note ==
|