В моем местном университете есть небольшой студенческий компьютерный клуб, насчитывающий около 20 студентов. В клубе есть несколько небольших команд с особыми сферами деятельности, такими как разработка мобильных приложений, робототехника, разработка игр и взлом / безопасность.
Я знакомлю вас с некоторыми основными концепциями гибкой разработки, такими как пользовательские истории, оценка сложности задач и непрерывная интеграция для контроля версий и автоматизированных сборок / тестирования.
Я знаком с некоторыми основными жизненными циклами разработки, такими как «водопад», «спираль», «RUP», «agile» и т. Д., Но мне интересно, существует ли такая вещь, как жизненный цикл разработки программного обеспечения для взлома / взлома безопасности. Конечно, хакеры пишут компьютерный код, но каков жизненный цикл этого кода? Я не думаю, что они были бы слишком обеспокоены обслуживанием, так как после того, как нарушение было найдено и исправлено, код, использовавший это нарушение, становится бесполезным.
Я полагаю, что жизненный цикл будет примерно таким:
- Найти пробел в безопасности
- Используйте пробел в безопасности
- Заготовка полезной нагрузки
- Использовать полезную нагрузку
Какие различия (если таковые имеются) существуют для жизненного цикла разработки программного обеспечения, когда целью продукта является нарушение безопасности?