Øvelser og Quiz.
Her sætter jeg løbende øvelser og forsøg på udvikling ind under 4 semester.
IT-Sikkerheds øvelser:
Her der der nogle mindre øvelser jeg lavede i starten men ikke gik videre med da jeg ikke følte det var relevant for lige nu. Vender måske tilbage til det senere.
Quiz 2 sektion i Applikations sikkerhed.
Her er den quiz jeg gennemførte i slutningen af 2 sektion af Applikations sikkerheds kursuset.
Quiz 3 sektion i Applikations sikkerhed.
Her er den quiz jeg gennemførte i slutningen af 3 sektion af Applikations sikkerheds kursuset.
Quiz 4 sektion i Applikations sikkerhed.
Her er den quiz jeg gennemførte i slutningen af 4 sektion af Applikations sikkerheds kursuset.
Quiz 5 sektion i Applikations sikkerhed.
Her er den quiz jeg gennemførte i slutningen af 5 sektion af Applikations sikkerheds kursuset.
Quiz 6 sektion i Applikations sikkerhed.
Her er den quiz jeg gennemførte i slutningen af 6 sektion af Applikations sikkerheds kursuset.
Quiz 7 sektion i Applikations sikkerhed.
Her er den quiz jeg gennemførte i slutningen af 7 sektion af Applikations sikkerheds kursuset.
Quiz 8 sektion i Applikations sikkerhed.
Her er den quiz jeg gennemførte i slutningen af 8 sektion af Applikations sikkerheds kursuset.
Quiz 9 sektion i Applikations sikkerhed.
Her er den quiz jeg gennemførte i slutningen af 9 sektion af Applikations sikkerheds kursuset.
Quiz 10 sektion i Applikations sikkerhed.
Her er den quiz jeg gennemførte i slutningen af 10 sektion af Applikations sikkerheds kursuset.
Quiz 11 sektion i Applikations sikkerhed.
Her er den quiz jeg gennemførte i slutningen af 11 sektion af Applikations sikkerheds kursuset.
Quiz 12 sektion i Applikations sikkerhed.
Her er den quiz jeg gennemførte i slutningen af 12 sektion af Applikations sikkerheds kursuset.
Demo sektion 8: Risk Rating and Basic Threat Modeling.
Dokumentet viser, hvordan man vurderer og modellerer sikkerhedsrisici i en app og webshop ved hjælp af tre værktøjer: OWASP Risk Rating, Microsoft Threat Modeling Tool og OWASP Threat Dragon.
Demo sektion 9: More Advanced Threat Modeling.
Her prøver jeg på at vise, hvordan man bruger Deciduous og Threagile til avanceret trusselsmodellering af “Rock under Broen”-appen. Modellerne fokuserer på aktiver, angreb og sikkerhed.
Demo sektion 10: Encryption and Hashing.
Dokumentet viser, hvordan man bruger onlineværktøjer til at generere og forstå MD5-hash og vurdere styrken af kodeord. Den demonstrerer filintegritet med hash og tester, hvor hurtigt forskellige kodeord kan knækkes med brute-force.
Demo sektion 11: DevSecOps and Secure CICD.
Dokumentet viser, hvordan man med CI/CD Goat udnytter en sårbar Jenkins-pipeline til at hente en skjult credential (flag). Øvelsen demonstrerer, hvordan dårlige sikkerhedspraksisser i CI/CD kan føre til datalæk og viser vigtigheden af at beskytte pipelines mod misbrug.
Demo sektion 12: Security Scanning and Testing.
dokumentet viser forsøg på at bruge CodeQL og ZAP til at finde sårbarheder i WebGoat. CodeQL-delen fejlede pga. buildproblemer, og ZAP-scanningen mislykkedes pga. portfejl. Øvelserne var ellers gode.
Analyse af hjemmeside.
I dette dokument laver jeg undersøgelser af min hjemmeside som jeg har prøvet på at gøre så sikker, som mulig.
