Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
| modul:m183:learningunits:lu04:aufgaben:07 [2025/07/10 15:04] – angelegt vdemir | modul:m183:learningunits:lu04:aufgaben:07 [2026/03/04 15:41] (aktuell) – angelegt dgaravaldi | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| - | ====== LU04.A07 - Berechtigungskonzepte verstehen und anwenden | + | ====== LU04.A07 - (A3) Injection - XSS ====== |
| + | < | ||
| + | ===== Übungen ===== | ||
| + | Bearbeiten Sie mit WebGoat die Übung in Kurs-Repository <color # | ||
| - | ===== Lernziele ===== | + | {{: |
| - | * Ich kann drei unterschiedliche Varianten von Berechtigungskonzepten nennen und erläutern. | + | |
| - | * Ich kann zu jeder der drei Varianten mindestens ein konkretes Produkt/ | + | |
| - | ===== Rahmenbedingungen | + | \\ |
| - | * **Zeitbudget: | + | \\ |
| - | * **Sozialform: | + | ===== WARNUNG |
| - | * **Hilfsmittel: | + | <color # |
| - | * **Erwartetes Ergebnis:** Je Lernende/r ein PDF-Dokument | + | |
| - | ===== Ausgangslage ===== | + | ---- |
| - | Im IT-Umfeld wird der Zugriff auf Ressourcen aller Art durch Zugriffsberechtigungen gesteuert. Ressourcen können ebenso Applikationsprozesse wie auch Hardware-Ressourcen wie Drucker, etc. sein. | + | |
| - | + | ||
| - | ===== Arbeitsauftrag ===== | + | |
| - | + | ||
| - | * **a) Art des Zugriffsschutzes** | + | |
| - | * Im Arbeitsdossier „Berechtigungskonzepte_Theorie“ finden Sie drei Arten von Berechtigungskonzepten (Kapitel 3). Nennen und beschreiben Sie diese drei Arten. | + | |
| - | + | ||
| - | * **b) Konkrete Produkte** | + | |
| - | * Ergänzen Sie jede ihrer Varianten durch ein entsprechendes Beispiel aus der Applikationswelt (Anwendung). | + | |
| - | + | ||
| - | * **c) Einordnen** | + | |
| - | * Nachfolgend finden Sie einige der weitverbreitetsten Softwareprodukte der Welt. Ordnen Sie diesen Produkten das passende Berechtigungskonzept zu. | + | |
| - | | + | |
| - | | + | |
| - | - MySQL Datenbanken | + | |
| - | - Oracle Datenbanken | + | |
| - | - MacOS | + | |
| - | + | ||
| - | * **d) LINUX-Berechtigungen** | + | |
| - | * Welcher LINUX-Berechtigungsstufe (rwx) entspricht die Ziffernfolge 664, 775 und 777? | + | |
| + | [[https:// | ||