Øvelser og Quiz.

Her sætter jeg løbende øvelser og forsøg på udvikling ind under 4 semester.

IT-Sikkerheds øvelser:

Her der der nogle mindre øvelser jeg lavede i starten men ikke gik videre med da jeg ikke følte det var relevant for lige nu. Vender måske tilbage til det senere.

Quiz 2 sektion i Applikations sikkerhed.

Her er den quiz jeg gennemførte i slutningen af 2 sektion af Applikations sikkerheds kursuset.

Quiz 3 sektion i Applikations sikkerhed.

Her er den quiz jeg gennemførte i slutningen af 3 sektion af Applikations sikkerheds kursuset.

Quiz 4 sektion i Applikations sikkerhed.

Her er den quiz jeg gennemførte i slutningen af 4 sektion af Applikations sikkerheds kursuset.

Quiz 5 sektion i Applikations sikkerhed.

Her er den quiz jeg gennemførte i slutningen af 5 sektion af Applikations sikkerheds kursuset.

Quiz 6 sektion i Applikations sikkerhed.

Her er den quiz jeg gennemførte i slutningen af 6 sektion af Applikations sikkerheds kursuset.

Quiz 7 sektion i Applikations sikkerhed.

Her er den quiz jeg gennemførte i slutningen af 7 sektion af Applikations sikkerheds kursuset.

Quiz 8 sektion i Applikations sikkerhed.

Her er den quiz jeg gennemførte i slutningen af 8 sektion af Applikations sikkerheds kursuset.

Quiz 9 sektion i Applikations sikkerhed.

Her er den quiz jeg gennemførte i slutningen af 9 sektion af Applikations sikkerheds kursuset.

Quiz 10 sektion i Applikations sikkerhed.

Her er den quiz jeg gennemførte i slutningen af 10 sektion af Applikations sikkerheds kursuset.

Quiz 11 sektion i Applikations sikkerhed.

Her er den quiz jeg gennemførte i slutningen af 11 sektion af Applikations sikkerheds kursuset.

Quiz 12 sektion i Applikations sikkerhed.

Her er den quiz jeg gennemførte i slutningen af 12 sektion af Applikations sikkerheds kursuset.

Demo sektion 8: Risk Rating and Basic Threat Modeling.

Dokumentet viser, hvordan man vurderer og modellerer sikkerhedsrisici i en app og webshop ved hjælp af tre værktøjer: OWASP Risk Rating, Microsoft Threat Modeling Tool og OWASP Threat Dragon.

Demo sektion 9: More Advanced Threat Modeling.

Her prøver jeg på at vise, hvordan man bruger Deciduous og Threagile til avanceret trusselsmodellering af “Rock under Broen”-appen. Modellerne fokuserer på aktiver, angreb og sikkerhed.

Demo sektion 10: Encryption and Hashing.

Dokumentet viser, hvordan man bruger onlineværktøjer til at generere og forstå MD5-hash og vurdere styrken af kodeord. Den demonstrerer filintegritet med hash og tester, hvor hurtigt forskellige kodeord kan knækkes med brute-force.

Demo sektion 11: DevSecOps and Secure CICD.

Dokumentet viser, hvordan man med CI/CD Goat udnytter en sårbar Jenkins-pipeline til at hente en skjult credential (flag). Øvelsen demonstrerer, hvordan dårlige sikkerhedspraksisser i CI/CD kan føre til datalæk og viser vigtigheden af at beskytte pipelines mod misbrug.

Demo sektion 12: Security Scanning and Testing.

dokumentet viser forsøg på at bruge CodeQL og ZAP til at finde sårbarheder i WebGoat. CodeQL-delen fejlede pga. buildproblemer, og ZAP-scanningen mislykkedes pga. portfejl. Øvelserne var ellers gode.

Analyse af hjemmeside.

I dette dokument laver jeg undersøgelser af min hjemmeside som jeg har prøvet på at gøre så sikker, som mulig.