Di universitas lokal saya, ada klub komputasi mahasiswa kecil sekitar 20 siswa. Klub ini memiliki beberapa tim kecil dengan area fokus tertentu, seperti pengembangan ponsel, robot, pengembangan game, dan peretasan / keamanan.
Saya memperkenalkan beberapa konsep pengembangan tangkas dasar untuk beberapa tim, seperti cerita pengguna, memperkirakan kompleksitas tugas, dan integrasi berkelanjutan untuk kontrol versi dan pembuatan / pengujian otomatis.
Saya akrab dengan beberapa siklus hidup pengembangan dasar, seperti air terjun, spiral, RUP, lincah, dll. Tapi saya bertanya-tanya apakah ada siklus hidup pengembangan perangkat lunak untuk peretasan / pelanggaran keamanan. Tentunya, peretas sedang menulis kode komputer, tetapi apa siklus hidup dari kode itu? Saya tidak berpikir bahwa mereka akan terlalu peduli dengan pemeliharaan, karena begitu pelanggaran telah ditemukan dan ditambal, kode yang mengeksploitasi pelanggaran itu tidak berguna.
Saya membayangkan siklus hidup akan seperti:
- Temukan celah keamanan
- Mengeksploitasi celah keamanan
- Muatkan muatan
- Manfaatkan payload
Apa perbedaan (jika ada) yang ada untuk pengembangan siklus hidup perangkat lunak ketika tujuan produk adalah untuk melanggar keamanan?