Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
| modul:m183:learningunits:lu02:05 [2025/09/18 12:43] – vdemir | modul:m183:learningunits:lu02:05 [2025/10/19 09:46] (aktuell) – [5. Lieferumfang] vdemir | ||
|---|---|---|---|
| Zeile 35: | Zeile 35: | ||
| - SQLi | - SQLi | ||
| - BruteForce | - BruteForce | ||
| - | | + | |
| ==== 5. Lieferumfang ===== | ==== 5. Lieferumfang ===== | ||
| - | - Zielsetzung: | + | |
| - | - Konzept: ERD oder Ablaufdiagramm | + | * Script für den Angriff |
| - | - konzept: Architecktur (UML oder ähnliches) | + | * Kann auch mit Postman o.ä. simuliert werden |
| - | | + | * 2. Logikschicht: Businesslokig/ |
| - | * 2. Schicht: Server | + | * Script mit der unsicheren Variante |
| - | * 3. Schicht: Datenbank-Instanz, Wörderbücher, etc | + | * Script mit der sicheren Variante (ungesetzte Sicherheitsmassnahmen) |
| - | - Unsichere Version der Software | + | * 3. Datenschicht: Persistente Datenhaltung |
| - | - Sichere Version mit entsprechend umgesetzten Programmiermassnahmen | + | * Datenbank-Instanz |
| + | * Wörderbücher | ||
| + | * etc | ||
| ===== 6. Erlaubte Technologien ===== | ===== 6. Erlaubte Technologien ===== | ||