LU02h - LB2 - Fokusthema: DoS / DDoS - TBD
1. Einleitung
…
2. Angriffsvarianten
…
2.1 Full: Simple and Plain
…
3. Gegenmassnahmen gegen Brute Force
…
3.1 Einfache Massnahmen
…
Note 4.0 - 4.5
Software/Programmierung
- Es ist eine vulnerabler (node.js oder python) Server vorhanden, dass überwunden werden muss
- Es können Angriffe mittels der unter 2.1 und 2.2 beschrieben Art durchgeführt werden
- Es gibt eine secure-Version der Software, bei der erfolge Angriff mittels eine der unter 3.1 genannten Massnahmen verunmöglicht wurde.
Formale Aspekte
- Die Best-Practice-Coding-Standard wurden eingehalten
- Es wird colaborativ gearbeitet inkl. einer Ausfallsicherheit und Versionierung
Abgrenzung
- Es braucht kein Frontend, sprich der Angriff und die Verteidigung können im gleichen Script sein.
- Sprich der Fokus liegt auf dem Server
Note 4.5 - 5.2
Software/Programmierung
- Es ist eine vulnerabler (node.js oder python) Server vorhanden, dass überwunden werden muss
- Es können Angriffe mittels der unter 2.1, 2.2 und 2.3 beschrieben Art durchgeführt werden
- Es gibt eine secure-Version der Software, bei der erfolge Angriff mittels eine der unter 3.1 und 3.2 genannten Massnahmen verunmöglicht wurde.
Formale Aspekte
- Die Best-Practice-Coding-Standard wurden eingehalten
- Es wird colaborativ gearbeitet inkl. einer Ausfallsicherheit und Versionierung
Abgrenzung
- Es braucht kein Frontend, sprich der Code kann entweder über Commandline oder als separates Angriffsscriptdurchgeführt werden.
- Bei dieser Version gibt es den Server und ein Script, dass den Agriff durchführt
Note 5.3 - 6.0
Software/Programmierung
- Es ist eine vulnerabler (node.js oder python) Server vorhanden, dass überwunden werden muss
- Es können Angriffe mittels der unter 2.1, 2.2, 2.3 und 2.4beschrieben Art durchgeführt werden
- Es gibt eine secure-Version der Software, bei der erfolge Angriff mittels eine der unter 3.1, 3.2 und 3.3 genannten Massnahmen verunmöglicht wurde.
Formale Aspekte
- Die Best-Practice-Coding-Standard wurden eingehalten
- Es wird colaborativ gearbeitet inkl. einer Ausfallsicherheit und Versionierung
Abgrenzung
- Es braucht kein Frontend, sprich der Code kann entweder über Commandline oder als separates Angriffsscriptdurchgeführt werden.
- Bei dieser Version gibt es den Server und ein Script, dass den Agriff durchführt