An meiner örtlichen Universität gibt es einen kleinen Studenten-Computerclub mit ungefähr 20 Studenten. Der Club hat mehrere kleine Teams mit bestimmten Schwerpunkten wie mobile Entwicklung, Robotik, Spieleentwicklung und Hacking / Sicherheit.
Ich stelle einigen Teams einige grundlegende agile Entwicklungskonzepte vor, z. B. User Stories, das Schätzen der Komplexität von Aufgaben und die kontinuierliche Integration für die Versionskontrolle und automatisierte Builds / Tests.
Ich bin mit einigen grundlegenden Entwicklungslebenszyklen vertraut, wie z. B. Wasserfall, Spirale, RUP, Agilität usw., aber ich frage mich, ob es einen Softwareentwicklungslebenszyklus für das Hacken / Verletzen von Sicherheit gibt. Sicherlich schreiben Hacker Computercode, aber wie ist der Lebenszyklus dieses Codes? Ich glaube nicht, dass sie sich zu sehr mit der Wartung befassen würden, da der Code, der diesen Verstoß ausgenutzt hat, nutzlos ist, sobald der Verstoß gefunden und gepatcht wurde.
Ich stelle mir vor, der Lebenszyklus wäre ungefähr so:
- Finden Sie eine Sicherheitslücke
- Sicherheitslücke ausnutzen
- Nutzlast beschaffen
- Nutzlast nutzen
Welche Unterschiede (falls vorhanden) gibt es für den Entwicklungslebenszyklus von Software, wenn der Zweck des Produkts darin besteht, die Sicherheit zu verletzen?