Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Nächste Überarbeitung
Vorhergehende Überarbeitung
modul:m183:learningunits:lu04:aufgaben:07 [2025/07/10 15:04] – angelegt vdemirmodul:m183:learningunits:lu04:aufgaben:07 [2026/03/04 15:41] (aktuell) – angelegt dgaravaldi
Zeile 1: Zeile 1:
-====== LU04.A07 - Berechtigungskonzepte verstehen und anwenden ======+====== LU04.A07 - (A3) Injection - XSS ====== 
 +<sup>Internal reference: exer/04-7.md</sup> 
 +===== Übungen ===== 
 +Bearbeiten Sie mit WebGoat die Übung in Kurs-Repository <color #00a2e8>05/02_Exercises/<all-exercises></color>
  
-===== Lernziele ===== +{{:modul:m183:learningunits:lu04:aufgaben:wg-interface.png?600|WebGoat}}
-  * Ich kann drei unterschiedliche Varianten von Berechtigungskonzepten nennen und erläutern. +
-  * Ich kann zu jeder der drei Varianten mindestens ein konkretes Produkt/Anwendung nennen.+
  
-===== Rahmenbedingungen ===== +\\ 
-  * **Zeitbudget:** 20 Minuten +\\ 
-  * **Sozialform:** Partnerarbeit +===== WARNUNG ===== 
-  * **Hilfsmittel:** Dossier "Berechtigungskonzepte_Theorie" +<color #ed1c24>Dieses Programm dient ausschließlich Bildungszwecken. Wenn Sie diese Techniken ohne Genehmigung anwenden, werden Sie mit hoher Wahrscheinlichkeit erwischt. Bei unautorisierten Hacking-Aktivitäten werden Sie von den meisten Unternehmen entlassen oder von den öffentlichen Behörden juristisch verfolgt respektive belangt. Die Behauptung, Sie hätten Sicherheitsforschung betrieben, ist nicht haltbar, da dies die erste Ausrede aller Hacker ist.</color>
-  * **Erwartetes Ergebnis:** Je Lernende/r ein PDF-Dokument mit den Antworten der Fragen+
  
-===== Ausgangslage ===== +----
-Im IT-Umfeld wird der Zugriff auf Ressourcen aller Art durch Zugriffsberechtigungen gesteuert. Ressourcen können ebenso Applikationsprozesse wie auch Hardware-Ressourcen wie Drucker, etc. sein. +
- +
-===== Arbeitsauftrag ===== +
- +
-  * **a) Art des Zugriffsschutzes** +
-    * Im Arbeitsdossier „Berechtigungskonzepte_Theorie“ finden Sie drei Arten von Berechtigungskonzepten (Kapitel 3). Nennen und beschreiben Sie diese drei Arten. +
- +
-  * **b) Konkrete Produkte** +
-    * Ergänzen Sie jede ihrer Varianten durch ein entsprechendes Beispiel aus der Applikationswelt (Anwendung). +
- +
-  * **c) Einordnen** +
-    * Nachfolgend finden Sie einige der weitverbreitetsten Softwareprodukte der Welt. Ordnen Sie diesen Produkten das passende Berechtigungskonzept zu. +
-      MS Windows +
-      Linux +
-      - MySQL Datenbanken +
-      - Oracle Datenbanken +
-      - MacOS +
- +
-  * **d) LINUX-Berechtigungen** +
-    * Welcher LINUX-Berechtigungsstufe (rwx) entspricht die Ziffernfolge 664, 775 und 777?+
  
 +[[https://creativecommons.org/licenses/by-nc-sa/4.0/|{{https://i.creativecommons.org/l/by-nc-sa/4.0/88x31.png}}]] Daniel Garavaldi
  • modul/m183/learningunits/lu04/aufgaben/07.1752152643.txt.gz
  • Zuletzt geändert: 2025/07/10 15:04
  • von vdemir