Nella mia università locale, c'è un piccolo club di informatica per studenti di circa 20 studenti. Il club ha diversi piccoli team con specifiche aree di interesse, come sviluppo mobile, robotica, sviluppo di giochi e hacking / sicurezza.
Sto introducendo alcuni concetti di sviluppo agili di base a un paio di team, come le storie degli utenti, la stima della complessità delle attività e l'integrazione continua per il controllo delle versioni e build / test automatizzati.
Conosco alcuni cicli di vita di sviluppo di base, come cascata, spirale, RUP, agile, ecc., Ma mi chiedo se esiste un ciclo di vita di sviluppo software per l'hacking / violazione della sicurezza. Sicuramente, gli hacker stanno scrivendo un codice per computer, ma qual è il ciclo di vita di quel codice? Non penso che si preoccuperebbero troppo della manutenzione, poiché una volta che la violazione è stata trovata e corretta, il codice che ha sfruttato quella violazione è inutile.
Immagino che il ciclo di vita sarebbe qualcosa del tipo:
- Trova gap nella sicurezza
- Sfruttare il divario nella sicurezza
- Procura il carico utile
- Utilizza payload
Che tipo di differenze (se presenti) esistono per il ciclo di vita dello sviluppo del software quando lo scopo del prodotto è violare la sicurezza?