Como mencionó @sonofaaa, en el libro "El arte de la evaluación de seguridad del software", los autores analizan las estrategias de auditoría de código en el Capítulo 4 (al final de la Parte I).
En particular, se discuten la sensibilidad del flujo externo (flujo de datos y flujo de control) y la dirección de rastreo (rebanado hacia adelante o hacia atrás) junto con muchos métodos neutros de revisión. Otros temas se discuten con gran detalle. Es el mejor material escrito sobre el tema de revisión de código seguro.
También debería mencionar "Programación segura con análisis estático", un libro de Brian Chess y Jacob West de Fortify Software. Cubren los elementos internos y el uso de herramientas de análisis estático centradas en la seguridad y las comparan con otras formas / herramientas en el mundo de la revisión segura de códigos.
Si desea revisar los analizadores estáticos modernos centrados en la seguridad, le sugiero que primero se involucre con algunas herramientas de código abierto o gratuitas, como CAT.NET para .NET (normalmente C #, VB.NET y / o ASP.NET), find-sec-bugs (o el antiguo LAPSE +) para Java Enterprise y JSP, y RIPS Scanner para PHP Normalmente no encontrará analizadores estáticos centrados en la seguridad que admitan lenguajes dinámicos, ya que no dependen de un sistema de tipo, pero me avisan si está interesado en la compatibilidad con Python, Ruby u otro lenguaje dinámico (o cualquier otro). idioma) y trataré de señalarte en la dirección correcta. Para empezar, prueba Bandit (proyecto OpenStack para código Python) y Brakeman Pro para Ruby.
Los analizadores estáticos centrados en la seguridad comercial están destinados a desarrolladores altamente capacitados y especializados orientados a la seguridad de aplicaciones. El costo de ellos supone que alguien ejecutará y analizará estas herramientas diariamente, como un trabajo de tiempo completo, durante todo el año. Si está interesado en ver resultados rápidos, consulte HPFOD - pero si está interesado en integrar estas herramientas a largo plazo, El portafolio de aplicaciones en riesgo para una instalación grande: visite Cigital ESP . También hay muchas boutiques de seguridad de aplicaciones y tiendas de consultoría que ejecutan y ajustan estas herramientas para sus clientes. Dependiendo de su ubicación y dirección estratégica, elegiría asociarme con uno, independientemente de cualquier otra cosa que mencione, ya que pueden ser invaluables para el éxito de un programa appsec. La búsqueda en LinkedIn de "consultoría de seguridad de aplicaciones" debería funcionar si no sabe dónde ir a continuación.