Tại trường đại học địa phương của tôi, có một câu lạc bộ máy tính sinh viên nhỏ khoảng 20 sinh viên. Câu lạc bộ có một số đội nhỏ với các lĩnh vực tập trung cụ thể, chẳng hạn như phát triển di động, robot, phát triển trò chơi và hack / bảo mật.
Tôi sẽ giới thiệu một số khái niệm phát triển nhanh cơ bản cho một vài nhóm, chẳng hạn như câu chuyện của người dùng, ước tính độ phức tạp của các tác vụ và tích hợp liên tục để kiểm soát phiên bản và xây dựng / kiểm tra tự động.
Tôi quen thuộc với một số vòng đời phát triển cơ bản, chẳng hạn như thác nước, xoắn ốc, RUP, nhanh nhẹn, v.v., nhưng tôi tự hỏi liệu có một thứ như vòng đời phát triển phần mềm để hack / vi phạm an ninh. Chắc chắn, tin tặc đang viết mã máy tính, nhưng vòng đời của mã đó là gì? Tôi không nghĩ rằng họ sẽ quá quan tâm đến việc bảo trì, vì một khi vi phạm đã được tìm thấy và vá lỗi, mã khai thác vi phạm đó là vô ích.
Tôi tưởng tượng vòng đời sẽ giống như:
- Tìm khoảng cách trong bảo mật
- Khai thác khoảng cách trong bảo mật
- Mua tải trọng
- Sử dụng tải trọng
Những loại khác biệt (nếu có) có trong vòng đời phát triển của phần mềm khi mục đích của sản phẩm là vi phạm bảo mật?