De slides van de websecurity intro zijn beschikbaar.
Lees deze pagina volledig en zorgvuldig door voor je aan de opdracht begint, zodat je weet wat er van je verwacht wordt.
In deze opdracht zul je de rol van een Web Security Advisor moeten vervullen. Het is de bedoeling om de kennis over security die opgedaan is/wordt in de praktijk te brengen. Je zult dit doen door het analyseren van een aantal pagina's van de (fictieve) site van de UU, bestaande uit zowel stukken code als live websites. De opdracht gaat er vanuit dat je de technieken zoals ze in de presentatie aan bod zijn geweest kent en begrijpt. Daarnaast moet je een beetje van puzzelen houden :-). Maar wees niet bang, de meeste onderdelen zijn niet heel moeilijk.
Om de opdrachten te kunnen zien heb je een gebruikersnaam en wachtwoord nodig om in te loggen in je persoonlijke zandbak. Wanneer je de URL aanklikt voor de desbetreffende opdracht zul je op een pagina komen waar je in kan loggen en een account aan kan maken. Na het aanmaken van je account komt je wachtwoord boven in beeld te staan. Het opgegeven e-mailadres zal alleen gebruikt worden om de winnaar te contacteren. Na het inloggen komt je in je eigen "versie" van de pagina uit de opdracht, en als je dus de beveiliging weet te omzeilen en onderdelen stuk maakt hebben je medestudenten hier geen last van, je kunt dus naar hartelust proberen!
De zandbak login pagina is geen onderdeel van de opdracht zelf maar dient er enkel voor om te zorgen dat elke student zijn eigen "speelruimte" krijgt. Deze pagina hoef je dus ook niet te inspecteren. Alle overige login pagina's zijn onderdeel van de websites die je moet inspecteren, en daar is het dus wel van belang om goed te kijken naar de mogelijkheden...
Als je problemen ervaart met het inloggen in je persoonlijk zandbak, of andere technische vragen hebt over de opdracht, neem dan contact op met één van de practicumleiders, Lennart Herlaar of Arne Hillebrand.
De verschillende opdrachten zijn op de volgende pagina's te vinden:
Wat algemene tips voor deze opdracht: