Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
| modul:m183:learningunits:lu02:05 [2025/09/18 12:32] – [6. Erlaubte Technologien] vdemir | modul:m183:learningunits:lu02:05 [2025/10/19 09:46] (aktuell) – [5. Lieferumfang] vdemir | ||
|---|---|---|---|
| Zeile 2: | Zeile 2: | ||
| ===== 1. Projektauftrag ===== | ===== 1. Projektauftrag ===== | ||
| - | **Teil 1** | + | Ihr Auftrag besteht darin eine vulnerable Applikation zu programmieren und diese anschliessend mit geeigneten pogrammiertechnischen Massnahmen zu schützen. |
| + | |||
| + | ==== Teil 1==== | ||
| Programmieren Sie eine Applikation, | Programmieren Sie eine Applikation, | ||
| **Teil 2** | **Teil 2** | ||
| - | Programmieren Sie die gleiche Applikation als sichere Version (secured), in dem Sie die definierten Sicherheitsmassnahmen programmiertechnisch umsetzen. | + | |
| + | Programmieren Sie die gleiche Applikation als sichere Version (secured), in der Sie die definierten Sicherheitsmassnahmen programmiertechnisch umsetzen. | ||
| ===== 2. Metaziele ===== | ===== 2. Metaziele ===== | ||
| - | Die Arbeit ist, gmäss Unterrichts-Input, | + | Die Arbeit ist, gmäss Unterrichts-Input, |
| Selbstverständlich erstellen Sie die Sicherheitsmassnahmen so aus, dass diese Angriffe im 2. Teilauftrag nicht mehr möglich sind. | Selbstverständlich erstellen Sie die Sicherheitsmassnahmen so aus, dass diese Angriffe im 2. Teilauftrag nicht mehr möglich sind. | ||
| Zeile 23: | Zeile 27: | ||
| * Jedes Mitglied kann Auskunft über alle Codeteile geben, d.h. Wissenstransfer liegt in der Verantwortung der Lernenden | * Jedes Mitglied kann Auskunft über alle Codeteile geben, d.h. Wissenstransfer liegt in der Verantwortung der Lernenden | ||
| * Bewertet wird nach einem vorher definierten Bewertungsraster | * Bewertet wird nach einem vorher definierten Bewertungsraster | ||
| - | * Je 2 Teams erhalten den gleichen Auftrag, das Team mit der besten Leistung erhält einen Bonus von 0.25 Notenpunkten | + | * Je 2 Teams erhalten den gleichen Auftrag, das Team mit der besten Leistung erhält einen Bonus von 0.25 Notenpunkte |
| ===== 4. Themen ===== | ===== 4. Themen ===== | ||
| Zeile 31: | Zeile 35: | ||
| - SQLi | - SQLi | ||
| - BruteForce | - BruteForce | ||
| - | | + | |
| ==== 5. Lieferumfang ===== | ==== 5. Lieferumfang ===== | ||
| - | - Zielsetzung: | + | |
| - | - Konzept: ERD oder Ablaufdiagramm | + | * Script für den Angriff |
| - | - konzept: Architecktur (UML oder ähnliches) | + | * Kann auch mit Postman o.ä. simuliert werden |
| - | | + | * 2. Logikschicht: Businesslokig/ |
| - | * 2. Schicht: Server | + | * Script mit der unsicheren Variante |
| - | * 3. Schicht: Datenbank-Instanz, Wörderbücher, etc | + | * Script mit der sicheren Variante (ungesetzte Sicherheitsmassnahmen) |
| - | - Unsichere Version der Software | + | * 3. Datenschicht: Persistente Datenhaltung |
| - | - Sichere Version mit entsprechend umgesetzten Programmiermassnahmen | + | * Datenbank-Instanz |
| + | * Wörderbücher | ||
| + | * etc | ||
| ===== 6. Erlaubte Technologien ===== | ===== 6. Erlaubte Technologien ===== | ||