I dag skal I arbejde med hacking eller mere præcist, det man kalder etisk hacking. Etiske hackere, også kaldet white hatters, arbejder for at beskytte systemer, firmaer, privatpersoner og lande mod cyber angreb. Det gør de bl.a. ved at finde alle de smuthuller, som hackere kan bruge til at få adgang til information, systemer og lignende.
I de følgende opgaver skal I skifte mellem denne side for at holde overblik over afleveringsopgaverne, som alle tager udgangspunkt i artiklerne og øvelserne på codecademy.
Hvis I har svært ved det engelske, kan I bruge jeres browser til at oversætte siden automatisk til dansk. Google jer frem til hvordan de forskellige browsere gør netop dette. Det er ikke svært.
Gå ind på codecademy ved at trykke her og opret jeg som brugere inden i går i gang med med øvelserne.
Så går I i gang med øvelserne. Vær opmærksom på at I skal lave en video til sidst, som forklarer de forskellige begreber og viser jeres resultater fra øvelserne.
Videoen skal indeholde en forklaring på følgende begreber fra artiklerne.
1. Hvad er en hacker?
Beskriv de forskellige typer af hackere!
Hvad betyder det at være en etisk hacker og hvad laver de (kom med eksempler)?
Beskriv hacking-processen og de enkelte trin!
Hunting for Sensitive Data Exposure
Tag en kopi af den endelige kode og marker de steder, hvor I har lavet ændringer. I skal bruge billedet til jeres video og forklare hvad I har gjort.
2. Challenge: Hunting for Web Vulnerability
Forklar de tre sikkerhedsproblemer med $Solutions-siden.
Quiz
Tag et screenshot af resultatet af quizzen og forklar, hvad der var sværest.
3. Growth Mindset and Cybersecurity
Forklar hvad et mindset er, betydningen af det og uddyb de to typer (fixed og growth)
Hvordan hænger growth mindset og cybersecurity sammen og hvorfor er den første vigtig for netop den sidste? Kom desuden ind på hvordan man kan udvikle en growth mindset.
4. Network Enumeration Demo
Hvad er enumeration?
Hvad er ports og hvordan bliver de brugt i enumeration? Kom med eksempler fra opgaven med NMap og forsøg af forklare hvad NMap gør som program.
5. Packet Sniffing Demo
Hvad er Packet Sniffing?
Hvordan virker TCPDump og hvad er packet analysis? Kom bl.a. ind på hvordan man vha. TCPDUmp kan finde host, server og HTML content.
Quiz
Tag et screenshot af resultatet af quizzen og forklar, hvad der var sværest.
6. Cryptography for Ethical Hackers
Forklar hvad kryptografi er.
Forklar forskellen på symmetrisk og asymmetrisk kryptering.
Forklar hvad hashing er.
Forklar hvordan etiske hackere bruger kryptering. Kom ind på mindst tre eksempler fra teksten.
7. Evading Defensive Measures
Forklar hvad firewals, IDS og Honeypots er. Kom herunder ind på hvordan man kan undgå disse tre forsvarsredskaber.
Forklar hvad cloud computing er. Kom herunder ind på hvad man kan bruge det til og de rosikoer der er ved at bruge det.
Quiz
Tag et screenshot af resultatet af quizzen og forklar, hvad der var sværest.
8. Cyber Attacks
Forklar de mest almindelige cyberangreb og de farligste cyber angreb, som de bliver beskrevet i artiklen.
Forklar desuden the Computer Fraud and Abuse Act (CFAA) og kom ind på mindst to, som er blevet dømt for at overtræde denne.
Quiz
Tag et screenshot af resultatet af quizzen og forklar, hvad der var sværest.
Ekstra
Hvis I skulle blive færdige før tid, er der tre supplerende emner I kan gå i gang med. I kan vælge mellem