Dans mon université locale, il y a un petit club d'informatique étudiant d'environ 20 étudiants. Le club a plusieurs petites équipes avec des domaines de concentration spécifiques, tels que le développement mobile, la robotique, le développement de jeux et le piratage / la sécurité.
J'introduis quelques concepts de développement agile de base à quelques équipes, tels que les user stories, l'estimation de la complexité des tâches et l'intégration continue pour le contrôle de version et les builds / tests automatisés.
Je connais certains cycles de vie de développement de base, tels que cascade, spirale, RUP, agile, etc., mais je me demande s'il existe un cycle de vie de développement logiciel pour pirater / violer la sécurité. Certes, les pirates écrivent du code informatique, mais quel est le cycle de vie de ce code? Je ne pense pas qu'ils seraient trop préoccupés par la maintenance, car une fois que la violation a été trouvée et corrigée, le code qui a exploité cette violation est inutile.
J'imagine que le cycle de vie serait quelque chose comme:
- Trouver une lacune dans la sécurité
- Exploiter l'écart de sécurité
- Procurez-vous la charge utile
- Utiliser la charge utile
Quels types de différences (le cas échéant) existe-t-il pour le cycle de vie de développement d'un logiciel lorsque le but du produit est de violer la sécurité?