Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
| modul:m183:learningunits:lu02:05 [2025/09/18 11:00] – vdemir | modul:m183:learningunits:lu02:05 [2025/10/19 09:46] (aktuell) – [5. Lieferumfang] vdemir | ||
|---|---|---|---|
| Zeile 2: | Zeile 2: | ||
| ===== 1. Projektauftrag ===== | ===== 1. Projektauftrag ===== | ||
| - | **Teil 1** | + | Ihr Auftrag besteht darin eine vulnerable Applikation zu programmieren und diese anschliessend mit geeigneten pogrammiertechnischen Massnahmen zu schützen. |
| + | |||
| + | ==== Teil 1==== | ||
| Programmieren Sie eine Applikation, | Programmieren Sie eine Applikation, | ||
| **Teil 2** | **Teil 2** | ||
| - | Programmieren Sie die gleiche Applikation als sichere Version (secured), in dem Sie die definierten Sicherheitsmassnahmen programmiertechnisch umsetzen. | ||
| - | ===== 2. Ablauf ===== | + | Programmieren Sie die gleiche Applikation als sichere Version (secured), in der Sie die definierten Sicherheitsmassnahmen programmiertechnisch umsetzen. |
| + | |||
| + | ===== 2. Metaziele ===== | ||
| + | Die Arbeit ist, gmäss Unterrichts-Input, | ||
| + | |||
| + | Selbstverständlich erstellen Sie die Sicherheitsmassnahmen so aus, dass diese Angriffe im 2. Teilauftrag nicht mehr möglich sind. | ||
| + | |||
| + | ===== 3. Ablauf ===== | ||
| * Es werden zufällig Teams zu je 2 Personen gebildet | * Es werden zufällig Teams zu je 2 Personen gebildet | ||
| * Die Lehrersperson kommuniziert: | * Die Lehrersperson kommuniziert: | ||
| Zeile 18: | Zeile 27: | ||
| * Jedes Mitglied kann Auskunft über alle Codeteile geben, d.h. Wissenstransfer liegt in der Verantwortung der Lernenden | * Jedes Mitglied kann Auskunft über alle Codeteile geben, d.h. Wissenstransfer liegt in der Verantwortung der Lernenden | ||
| * Bewertet wird nach einem vorher definierten Bewertungsraster | * Bewertet wird nach einem vorher definierten Bewertungsraster | ||
| - | * Je 2 Teams erhalten den gleichen Auftrag, das Team mit der besten Leistung erhält einen Bonus von 0.25 Notenpunkten | + | * Je 2 Teams erhalten den gleichen Auftrag, das Team mit der besten Leistung erhält einen Bonus von 0.25 Notenpunkte |
| - | ===== 3. Themen ===== | + | ===== 4. Themen ===== |
| Die nachfolgenden Themen stehen zur Verfügung: | Die nachfolgenden Themen stehen zur Verfügung: | ||
| Zeile 26: | Zeile 35: | ||
| - SQLi | - SQLi | ||
| - BruteForce | - BruteForce | ||
| - | | + | |
| + | |||
| + | ==== 5. Lieferumfang ===== | ||
| - | ==== 4. Lieferumfang ===== | + | * 1. Präsentionsschicht: |
| + | * Script für den Angriff | ||
| + | * Kann auch mit Postman o.ä. simuliert werden | ||
| + | * 2. Logikschicht: | ||
| + | * Script mit der unsicheren Variante | ||
| + | * Script mit der sicheren Variante (ungesetzte Sicherheitsmassnahmen) | ||
| + | * 3. Datenschicht: | ||
| + | * Datenbank-Instanz | ||
| + | * Wörderbücher | ||
| + | * etc | ||
| - | - Zielsetzung: | ||
| - | - Konzept: ERD oder Ablaufdiagramm | ||
| - | - konzept: Architecktur (UML oder ähnliches) | ||
| - | * 1. Schicht: Frontend oder Simulation | ||
| - | * 2. Schicht: Server | ||
| - | * 3. Schicht: Datenbank-Instanz, | ||
| - | - Unsichere Version der Software | ||
| - | - Sichere Version mit entsprechend umgesetzten Programmiermassnahmen | ||
| - | ===== 4. Erlaubte Technologien ===== | + | ===== 6. Erlaubte Technologien ===== |
| Die nachfolgenden Technologien stehen Ihnen zur Verfügung. | Die nachfolgenden Technologien stehen Ihnen zur Verfügung. | ||
| * HTML-CSS | * HTML-CSS | ||
| - | * JavaScript | + | |
| - | * Node.js Laufzeitumgebung (Analog | + | |
| + | * Python | ||
| + | * Shell/BASH | ||
| + | * Node.js Laufzeitumgebung (Analog | ||
| * CodeEditor Visual Studio Code, Webstorm oder Pycharm | * CodeEditor Visual Studio Code, Webstorm oder Pycharm | ||
| * Postman Frontend-Simulation | * Postman Frontend-Simulation | ||