Kmom04: Sårbarhetsanalys

By , , . Latest revision .

Kursen uppdateras inför HT22. Är “gula rutan” borta är det fritt fram att börja.

Risk- och sårbarhetsanalysmomentet omfattar en introduktion till olika metoder för att modellera applikationers beteende, metoder för att genomföra sårbarhetsanalyser och attackscenarier. Vidare introduceras även riskanalys och riskhantering för att sätta sårbarheter i kontext.

Innan du påbörjar kursmomentet

Kör en dbwebb update så att allt är på plats.

(Detta är instruktionen för kursmomentet och omfattar det som skall göras inom ramen för kursmomentet. Momentet omfattar cirka 20 studietimmar inklusive läsning, arbete med övningar och uppgifter, felsökning, problemlösning, redovisning och eftertanke. Läs igenom hela kursmomentet innan du börjar jobba. Om möjligt – planera och prioritera var du vill lägga tiden.)

#Föreläsningar

(ca: 2 studietimmar)

  • 10:00 (2022-11-28) H430, med Anton om sårbarhetsanalys.

#Läs & Studera

(ca: 8-10 studietimmar)

Försvarsmakten har en “Hot-, risk- och sårbarhetsanalys” som är något mer utförlig än vad vi planeras göra i denna kurs. Men det kan vara intressant att kolla på för att se hur en myndighet kan jobba med ämnet. De har även en modell för sårbarhetsanalyser som kan vara intressant att kolla på.

#Labbmiljö

Du behöver ha följande installerat:

  • Node.js och npm

  • Docker (om du hellre vill använda det)

#Laboration

(ca: 2 studietimmar)

  • 10.00 (2021-12-03) H430 Sårbarhetsanalys, se uppgiften nedan

#Uppgifter

*(ca: 10-14 studietimmar)

#Resultat & Redovisning

(ca: 1-2 studietimmar)

På Canvas finns det ett Quiz för varje kursmoment. För att du ska kunna lämna in uppgiften till kursmomentet måste du ha besvarat quizen.

  1. Gör uppgiften.
  2. Gör kursmomentets quiz.
  3. Ladda upp din fil, analys.pdf, på Canvas.

#Revision history

  • 2022-05-24: (D, grm) Komplettering HT22.
  • 2021-11-10: (C, grm) Komplettering HT21.
  • 2021-10-01: (B, lew) Uppdatering för ht21
  • 2020-11-02: (A, nik) Uppdatering för ht20

Document source.