Markdown Guide for GitHub Wiki - itnett/FTD02H-N GitHub Wiki

Markdown Guide for GitHub Wiki

Denne guiden dekker både grunnleggende og avanserte funksjoner i Markdown, inkludert bruk av diagrammer med Mermaid for å forbedre dokumentasjonen din på GitHub.

Grunnleggende Struktur

Overskrifter

# Hovedoverskrift
## Underoverskrift
### Tredje nivå overskrift

Hovedoverskrift

Underoverskrift

Tredje nivå overskrift

Lister

- Punkt 1
- Punkt 2
  - Underpunkt
* Punkt 3

1. Første punkt
2. Andre punkt
  • Punkt 1
  • Punkt 2
    • Underpunkt
  • Punkt 3
  1. Første punkt
  2. Andre punkt

Lenker og Bilder

[Lenketekst](https://www.eksempel.no)
![Bildetekst](https://www.eksempel.no/bilde.jpg)

Lenketekst
Bildetekst

Formatering av Kode

Inline Kode

`kodeeksempel`

kodeeksempel

Kodeblokker

```python
def eksempel():
    print("Hello, World!")
```python
def eksempel():
    print("Hello, World!")

Avanserte Funksjoner

Tabeller

| Kolonne 1 | Kolonne 2 |
|-----------|-----------|
| Rekkefølge 1 | Rekkefølge 2 |
| Rekkefølge 3 | Rekkefølge 4 |
Kolonne 1 Kolonne 2
Rekkefølge 1 Rekkefølge 2
Rekkefølge 3 Rekkefølge 4

Sjekklister

- [x] Fullført oppgave
- [ ] Ufullført oppgave
  • Fullført oppgave
  • Ufullført oppgave

Diagrammer med Mermaid

Brukstilfelle-diagram

Kode:

```mermaid
usecaseDiagram
    actor Bruker
    Bruker --> (Logge inn)
    Bruker --> (Søke)
    Bruker --> (Bestille)
    Bruker --> (Betale)
    
    (Logge inn) .> (Søke) : <<inkluderer>>
    (Bestille) .> (Betale) : <<inkluderer>>
```mermaid
usecaseDiagram
    actor Bruker
    Bruker --> (Logge inn)
    Bruker --> (Søke)
    Bruker --> (Bestille)
    Bruker --> (Betale)
    
    (Logge inn) .> (Søke) : <<inkluderer>>
    (Bestille) .> (Betale) : <<inkluderer>>

Sekvensdiagram

Kode:

```mermaid
sequenceDiagram
    participant Bruker
    participant System
    participant Database
    
    Bruker->>System: Logg inn
    System->>Database: Sjekk legitimasjon
    Database-->>System: Returner status
    System-->>Bruker: Vis resultat
```mermaid
sequenceDiagram
    participant Bruker
    participant System
    participant Database
    
    Bruker->>System: Logg inn
    System->>Database: Sjekk legitimasjon
    Database-->>System: Returner status
    System-->>Bruker: Vis resultat

Klassediagram

Kode:

```mermaid
classDiagram
    class Bruker {
      - int id
      - string navn
      + loggInn()
      + loggUt()
    }
    
    class System {
      - Database database
      + autentiser()
      + søk()
    }
    
    class Database {
      - string URL
      + query()
    }
    
    Bruker --> System: Bruker systemet
    System --> Database: Spørring
```mermaid
classDiagram
    class Bruker {
      - int id
      - string navn
      + loggInn()
      + loggUt()
    }
    
    class System {
      - Database database
      + autentiser()
      + søk()
    }
    
    class Database {
      - string URL
      + query()
    }
    
    Bruker --> System: Bruker systemet
    System --> Database: Spørring

Aktivitetdiagram

Kode:

```mermaid
flowchart TD
    Start --> A[Autentiser bruker]
    A --> B{Autentisering vellykket?}
    B -->|Ja| C[Søk data]
    B -->|Nei| D[Vis feilmelding]
    C --> E[Vis resultater]
    D --> End[Slutt]
    E --> End
```mermaid
flowchart TD
    Start --> A[Autentiser bruker]
    A --> B{Autentisering vellykket?}
    B -->|Ja| C[Søk data]
    B -->|Nei| D[Vis feilmelding]
    C --> E[Vis resultater]
    D --> End[Slutt]
    E --> End

Matematiske Utskrifter med LaTeX

Inline formel:

$a^2 + b^2 = c^2$

$a^2 + b^2 = c^2$

Blokk formel:

$$
\int_{a}^{b} x^2 \, dx
$$

$$ \int_{a}^{b} x^2 , dx $$

Sammenleggbar Innhold

<details>
  <summary>Klikk for mer informasjon</summary>
  Dette er mer detaljert informasjon om prosjektet.
</details>
Klikk for mer informasjon Dette er mer detaljert informasjon om prosjektet.

Emojis

:tada: :sparkles:

🎉 ✨

Eksempel: Kombinere Alle Elementer

Kode:

# Prosjektoversikt

Dette prosjektet handler om å utvikle en programvareløsning for IT-drift.

## Funksjoner

- [x] Brukerautentisering
- [ ] Datakryptering

## Kodeeksempel

```python
def main():
    print("Hello, World!")

Diagram

graph TD;
    A[Start] --> B{Valg};
    B -->|Ja| C[Fortsett];
    B -->|Nei| D[Stopp];
Loading

Matematiske Utskrifter

Pythagoras' teorem: $a^2 + b^2 = c^2$

Ytterligere Informasjon

Klikk for mer informasjon Dette er mer detaljert informasjon om prosjektet.

Kontakt

For mer informasjon, kontakt meg.

🎉 Prosjektet er i gang!

**Resultat:**
# Prosjektoversikt

Dette prosjektet handler om å utvikle en programvareløsning for IT-drift.

## Funksjoner

- [x] Brukerautentisering
- [ ] Datakryptering

## Kodeeksempel

```python
def main():
    print("Hello, World!")

Diagram

graph TD;
    A[Start] --> B{Valg};
    B -->|Ja| C[Fortsett];
    B -->|Nei| D[Stopp];
Loading

Matematiske Utskrifter

Pythagoras' teorem: $a^2 + b^2 = c^2$

Ytterligere Informasjon

Klikk for mer informasjon Dette er mer detaljert informasjon om prosjektet.

Kontakt

For mer informasjon, kontakt meg.

🎉 Prosjektet er i gang!


Ved å bruke disse teknikkene og eksemplene kan du lage pene og forståelige Markdown-dokumenter som viser programmering, IT-drift, IT-sikkerhet, realfag og mer på GitHub. For ytterligere detaljer og spesifikke funksjoner, se Typora-dokumentasjonen for diagrammer med Markdown.

Jeg har sett på siden din og har noen forslag til forbedringer som kan gjøre den mer strukturert og lettere å lese. Her er en revidert versjon som inkluderer både koden og visualiseringen, og presenterer innholdet i en logisk rekkefølge.

Markdown Guide for GitHub Wiki

Denne guiden dekker både grunnleggende og avanserte funksjoner i Markdown, inkludert bruk av diagrammer med Mermaid for å forbedre dokumentasjonen din på GitHub.

Grunnleggende Struktur

Overskrifter

# Hovedoverskrift
## Underoverskrift
### Tredje nivå overskrift

Hovedoverskrift

Underoverskrift

Tredje nivå overskrift

Lister

- Punkt 1
- Punkt 2
  - Underpunkt
* Punkt 3

1. Første punkt
2. Andre punkt
  • Punkt 1
  • Punkt 2
    • Underpunkt
  • Punkt 3
  1. Første punkt
  2. Andre punkt

Lenker og Bilder

[Lenketekst](https://www.eksempel.no)
![Bildetekst](https://www.eksempel.no/bilde.jpg)

Lenketekst
Bildetekst

Formatering av Kode

Inline Kode

`kodeeksempel`

kodeeksempel

Kodeblokker

```python
def eksempel():
    print("Hello, World!")
```python
def eksempel():
    print("Hello, World!")

Avanserte Funksjoner

Tabeller

| Kolonne 1 | Kolonne 2 |
|-----------|-----------|
| Rekkefølge 1 | Rekkefølge 2 |
| Rekkefølge 3 | Rekkefølge 4 |
Kolonne 1 Kolonne 2
Rekkefølge 1 Rekkefølge 2
Rekkefølge 3 Rekkefølge 4

Sjekklister

- [x] Fullført oppgave
- [ ] Ufullført oppgave
  • Fullført oppgave
  • Ufullført oppgave

Diagrammer med Mermaid

Brukstilfelle-diagram

Kode:

```mermaid
usecaseDiagram
    actor Bruker
    Bruker --> (Logge inn)
    Bruker --> (Søke)
    Bruker --> (Bestille)
    Bruker --> (Betale)
    
    (Logge inn) .> (Søke) : <<inkluderer>>
    (Bestille) .> (Betale) : <<inkluderer>>
```mermaid
usecaseDiagram
    actor Bruker
    Bruker --> (Logge inn)
    Bruker --> (Søke)
    Bruker --> (Bestille)
    Bruker --> (Betale)
    
    (Logge inn) .> (Søke) : <<inkluderer>>
    (Bestille) .> (Betale) : <<inkluderer>>

Sekvensdiagram

Kode:

```mermaid
sequenceDiagram
    participant Bruker
    participant System
    participant Database
    
    Bruker->>System: Logg inn
    System->>Database: Sjekk legitimasjon
    Database-->>System: Returner status
    System-->>Bruker: Vis resultat
```mermaid
sequenceDiagram
    participant Bruker
    participant System
    participant Database
    
    Bruker->>System: Logg inn
    System->>Database: Sjekk legitimasjon
    Database-->>System: Returner status
    System-->>Bruker: Vis resultat

Klassediagram

Kode:

```mermaid
classDiagram
    class Bruker {
      - int id
      - string navn
      + loggInn()
      + loggUt()
    }
    
    class System {
      - Database database
      + autentiser()
      + søk()
    }
    
    class Database {
      - string URL
      + query()
    }
    
    Bruker --> System: Bruker systemet
    System --> Database: Spørring
```mermaid
classDiagram
    class Bruker {
      - int id
      - string navn
      + loggInn()
      + loggUt()
    }
    
    class System {
      - Database database
      + autentiser()
      + søk()
    }
    
    class Database {
      - string URL
      + query()
    }
    
    Bruker --> System: Bruker systemet
    System --> Database: Spørring

Aktivitetdiagram

Kode:

```mermaid
flowchart TD
    Start --> A[Autentiser bruker]
    A --> B{Autentisering vellykket?}
    B -->|Ja| C[Søk data]
    B -->|Nei| D[Vis feilmelding]
    C --> E[Vis resultater]
    D --> End[Slutt]
    E --> End
```mermaid
flowchart TD
    Start --> A[Autentiser bruker]
    A --> B{Autentisering vellykket?}
    B -->|Ja| C[Søk data]
    B -->|Nei| D[Vis feilmelding]
    C --> E[Vis resultater]
    D --> End[Slutt]
    E --> End

Matematiske Utskrifter med LaTeX

Inline formel:

$a^2 + b^2 = c^2$

$a^2 + b^2 = c^2$

Blokk formel:

$$
\int_{a}^{b} x^2 \, dx
$$

$$ \int_{a}^{b} x^2 , dx $$

Sammenleggbar Innhold

<details>
  <summary>Klikk for mer informasjon</summary>
  Dette er mer detaljert informasjon om prosjektet.
</details>
Klikk for mer informasjon Dette er mer detaljert informasjon om prosjektet.

Emojis

:tada: :sparkles:

🎉 ✨

Eksempel: Kombinere Alle Elementer

Kode:

# Prosjektoversikt

Dette prosjektet handler om å utvikle en programvareløsning for IT-drift.

## Funksjoner

- [x] Brukerautentisering
- [ ] Datakryptering

## Kodeeksempel

```python
def main():
    print("Hello, World!")

Diagram

graph TD;
    A[Start] --> B{Valg};
    B -->|Ja| C[Fortsett];
    B -->|Nei| D[Stopp];
Loading

Matematiske Utskrifter

Pythagoras' teorem: $a^2 + b^2 = c^2$

Ytterligere Informasjon

Klikk for mer informasjon Dette er mer detaljert informasjon om prosjektet.

Kontakt

For mer informasjon, kontakt meg.

🎉 Prosjektet er i gang!

**Resultat:**
# Prosjektoversikt

Dette prosjektet handler om å utvikle en programvareløsning for IT-drift.

## Funksjoner

- [x] Brukerautentisering
- [ ] Datakryptering

## Kodeeksempel

```python
def main():
    print("Hello, World!")

Diagram

graph TD;
    A[Start] --> B{Valg};
    B -->|Ja| C[Fortsett];
    B -->|Nei| D[Stopp];
Loading

Matematiske Utskrifter

Pythagoras' teorem: $a^2 + b^2 = c^2$

Ytterligere Informasjon

Klikk for mer informasjon Dette er mer detaljert informasjon om prosjektet.

Kontakt

For mer informasjon, kontakt meg.

🎉 Prosjektet er i gang!


Ved å bruke disse teknikkene og eksemplene kan du lage pene og forståelige Markdown-dokumenter som viser programmering, IT-drift, IT-sikkerhet, realfag og mer på GitHub. For ytterligere detaljer og spesifikke funksjoner, se Typora-dokumentasjonen for diagrammer med Markdown.

Her er noen eksempler på forskjellige diagramtyper som kan være mer innsiktsfulle for å presentere informasjonen:

Mindmap

Mermaid - Mindmap

Mermaid Mindmap

PlantUML - Mindmap

PlantUML Mindmap

Graphviz - Mindmap

Graphviz Mindmap

Markmap - Mindmap

Markmap Mindmap

Graph

Mermaid - Graph

Mermaid Graph

D2 - Graph

D2 Graph

Nomnoml - Graph

Nomnoml Graph

Graphviz - Graph

Graphviz Graph

Timeline

Mermaid - Timeline

Mermaid Timeline

Hvilken av disse diagramtypene vil du prøve for å presentere informasjonen om prestasjonsbasert lønn?


Matematiske Utskrifter med LaTeX

Intervall med samme fortegn:

La oss vurdere intervallet der $a = -1$ og $b = 1$.

$$ f(-1) = \frac{1}{3} \cdot (-1)^3 + \frac{1}{2} \cdot (-1)^2 - (-1) - 1 = -0.3333 + 0.5 + 1 - 1 = 0.1667 $$

$$ f(1) = \frac{1}{3} \cdot 1^3 + \frac{1}{2} \cdot 1^2 - 1 - 1 = \frac{1}{3} + \frac{1}{2} - 1 - 1 = -1.1667 $$

Selv om $f(-1)$ er positiv og $f(1)$ er negativ, vil dette intervallet kunne være gyldig. Men hvis vi endrer $b$ til 0, vil $f(-1)$ og $f(0)$ ikke ha motsatte fortegn, og intervallet vil ikke gi et resultat.

Her er en klar og tydelig prompt for hvordan AI skal formatere dokumentene dine på GitHub:

# Prompt for Formatting Documents in Markdown on GitHub

1. **Headings**: Use `#` for main headings, `##` for subheadings, and `###` for sub-subheadings.
   
   Example:
   ```markdown
   # Main Heading
   ## Subheading
   ### Sub-subheading
  1. Math Expressions: Use $...$ for inline math expressions and $$...$$ for display math expressions.

    Example:

    Inline math: $a^2 + b^2 = c^2$
    Display math:
    $$
    e^{i\pi} + 1 = 0
    $$
  2. Lists: Use - or * for bullet points and 1. for numbered lists.

    Example:

    - Bullet point
    - Another bullet point
    
    1. First item
    2. Second item
  3. Code Blocks: Use triple backticks (```) for code blocks and specify the language if needed.

    Example:

    ```python
    def hello_world():
        print("Hello, world!")
    # Heading
    Some text.
    
    
  4. Examples and Equations: Clearly separate examples and equations, using headings and lists to organize them.

    Example:

    ### Example 1
    
    $-1 \cdot 3 = -3$
    
    Explanation: A negative number multiplied by a positive number gives a negative result.
    
    ### Example 2
    
    $-2 \cdot (-3) = +6$
    
    Explanation: Two negative numbers multiplied together give a positive result.
  5. Summary: Provide a summary section at the end of the document to reinforce key points.

    Example:

    ## Summary
    
    - Positive times positive is positive.
    - Negative times negative is positive.
    - Positive times negative is negative.

Copy and paste this template into your GitHub Wiki pages to maintain a consistent and clear format for your documents.


# Formatting Documents in Markdown on GitHub

1. **Headings**: Use `#` for main, `##` for sub, and `###` for sub-sub headings.

2. **Math Expressions**: Use `$...$` for inline and `$$...$$` for display math.

3. **Lists**: Use `-` or `*` for bullets, `1.` for numbered lists.

4. **Code Blocks**: Use triple backticks (\`\`\`) for code, specify language if needed.

5. **Examples and Equations**: Separate with headings and lists.

6. **Summary**: Include key points at the end.

Example:

```markdown
### Example 1

$-1 \cdot 3 = -3$

### Summary

- Positive times positive is positive.
- Negative times negative is positive.
- Positive times negative is negative.

+++
```mermaid
mindmap
  root((Uke 3: Identitets- og tilgangsstyring))
    Identitetsadministrasjon
      Opprettelse, lagring, modifisering og sletting av brukerkontoer
      Brukerlivssyklushåndtering
      Gruppe- og rollebasert tilgangsstyring
    Autentisering
      Ulike faktorer
        Noe du vet
          Passord
          PIN
        Noe du har
          Token
          Smartkort
        Noe du er
          Biometri
      Typer autentisering
        Lokal
        Føderert
        Enkeltpålogging (SSO)
      Multifaktorautentisering (MFA)
        Fordeler
        Ulemper
        Ulike implementeringer
    Autorisasjon
      Tilgangskontrollmodeller
        DAC
        MAC
        RBAC
        ABAC
      Prinsippet om minste privilegium
    Identitetsstyring og administrasjon (IGA)
      Tilgangsforespørsler
      Godkjenninger
      Revisjoner
      Privilegert tilgangsstyring (PAM)
      Identitetsføderasjon og provisjonering
    Identitetsbeskyttelse
      Trusler
        Identitetstyveri
        Phishing
        Kontoovertakelse
      Beste praksis
        Sterke passord
        MFA
        Sikkerhetsbevissthet
      Verktøy
        Passordadministratorer
        Identitetsovervåking
      Personvernregler
        GDPR

+++

+++

mindmap
  root((Uke 2: Nettverkssikkerhet og Forsvarsstrategier))
    Avanserte nettverkssikkerhetskonsepter
      Stateful inspection
        En brannmurteknologi som sporer tilstanden til nettverksforbindelser
      Deep packet inspection (DPI)
        En brannmurteknologi som analyserer innholdet i datapakker
      DDoS-mitigering
        Teknikker for å beskytte mot og håndtere DDoS-angrep
    Security Operations Center (SOC)
      SOC-modeller
        In-house
        Managed
        Hybrid
      Roller i et SOC
        Sikkerhetsanalytiker
        Hendelseshåndterer
        Trusseljeger
      SOC-prosesser
        Hendelseshåndtering
        Trusselanalyse
        Sårbarhetshåndtering
    SIEM og logghåndtering
      SIEM-arkitektur
        Logginnsamling
        Normalisering
        Korrelasjon
        Varsling
        Rapportering
      SIEM-verktøy
        Splunk
        IBM QRadar
        Elasticsearch
      Logghåndtering
        Logginspeksjon
        Rotering
        Oppbevaring
        Sikkerhet
    Nettverksovervåking og trusseldeteksjon
      Pakkeanalyse
        Bruk av Wireshark eller lignende verktøy
      Flytanalyse
        NetFlow
        IPFIX
      Trusselintelligens
        Bruk av trusselinformasjon for å forbedre deteksjonen
    Sikker nettverksarkitektur
      Defense in depth
        Flere lag med sikkerhetskontroller
      Nettverkssegmentering
        Oppdeling av nettverket i mindre soner
      DMZ
        Demilitarisert sone mellom internt og eksternt nettverk
      NAT (Network Address Translation)
        Oversettelse av IP-adresser
      Port forwarding
        Videresending av trafikk til spesifikke enheter eller tjenester
    Brannmur og VPN-konfigurasjon
      Brannmurtyper
        Pakkefilter
        Stateful inspection
        Proxy
        Next-generation
      Brannmurregler
        Tillat/blokker trafikk basert på kilde/destinasjon, port og protokoll
      VPN-protokoller
        IPsec
        SSL/TLS
        OpenVPN
      VPN-topologier
        Site-to-site
        Remote access
Loading

+++

+++

mindmap
  root((Uke 1: Introduksjon til Cybersikkerhet og Grunnleggende Konsepter))
    Grunnleggende cybersikkerhetskonsepter
      CIA-triaden
        Konfidensialitet
        Integritet
        Tilgjengelighet
      Trusselaktører
        Hackere
        Hacktivister
        Statlige aktører
        Innsidere
        Cyberkriminelle
      Angrepsvektorer
        Nettverk
        E-post
        Webapplikasjoner
        Sosiale medier
        Fysisk tilgang
      Sosial manipulasjon
        Phishing
        Spear Phishing
        Vishing
        Smishing
        Tailgating
    Nettverkssikkerhet
      OSI-modellen
        7 lag
          Applikasjon
          Presentasjon
          Sesjon
          Transport
          Nettverk
          Datalink
          Fysisk
      TCP/IP-modellen
        4 lag
          Applikasjon
          Transport
          Internett
          Nettverksgrensesnitt
      Brannmurer
        Pakkefilter
        Stateful inspection
        Proxy
        Next-generation
      VPN
        Typer
          Site-to-site
          Remote access
        Protokoller
          IPsec
          SSL/TLS
          OpenVPN
      IDS/IPS
        Signaturbasert deteksjon
        Anomalibasert deteksjon
      Nettverkssegmentering
        Oppdeling av nettverket i mindre soner
    Sikkerhetspolicyer og prosedyrer
      Typer policyer
        Akseptabel bruk
        Passordpolicy
        Hendelseshåndtering
        Oppdatering av programvare
      Risikoanalyse
        Identifisering
        Vurdering
        Håndtering av risikoer
      Compliance
        Overholdelse av lover
        Forskrifter
        Standarder
    Kryptografi
      Symmetrisk kryptering
        Bruker samme nøkkel for kryptering og dekryptering
      Asymmetrisk kryptering
        Bruker et nøkkelpar
          Offentlig nøkkel
          Privat nøkkel
      Hashing
        Enveisfunksjon for å verifisere dataintegritet
      Digitale signaturer
        Verifiserer avsenderens identitet
        Sikrer at data ikke har blitt endret
    Endepunktsikkerhet
      Antivirus og anti-malware
        Oppdager og fjerner skadelig kode
      EDR (Endpoint Detection and Response)
        Overvåker endepunkter for mistenkelig aktivitet
        Gir mulighet for rask respons
      DLP (Data Loss Prevention)
        Hindrer uautorisert overføring av sensitive data
      Mobil sikkerhet
        Sikkerhetstiltak for å beskytte mobile enheter mot trusler
Loading

+++

+++

mindmap
  root((Uke 1: Introduksjon til Cybersikkerhet og Grunnleggende Konsepter))
    Grunnleggende cybersikkerhetskonsepter
      CIA-triaden
        Konfidensialitet
        Integritet
        Tilgjengelighet
      Trusselaktører
        Hackere
        Hacktivister
        Statlige aktører
        Innsidere
        Cyberkriminelle
      Angrepsvektorer
        Nettverk
        E-post
        Webapplikasjoner
        Sosiale medier
        Fysisk tilgang
      Sosial manipulasjon
        Phishing
        Spear Phishing
        Vishing
        Smishing
        Tailgating
    Nettverkssikkerhet
      OSI-modellen
        7 lag (applikasjon, presentasjon, sesjon, transport, nettverk, datalink, fysisk)
      TCP/IP-modellen
        4 lag (applikasjon, transport, internett, nettverksgrensesnitt)
      Brannmurer
        Pakkefilter
        Stateful inspection
        Proxy
        Next-generation
      VPN
        Typer (site-to-site, remote access)
        Protokoller (IPsec, SSL/TLS, OpenVPN)
      IDS/IPS
        Signaturbasert deteksjon
        Anomalibasert deteksjon
      Nettverkssegmentering
        Oppdeling av nettverket i mindre soner
    Sikkerhetspolicyer og prosedyrer
      Typer policyer
        Akseptabel bruk
        Passordpolicy
        Hendelseshåndtering
        Oppdatering av programvare
      Risikoanalyse
        Identifisering
        Vurdering
        Håndtering av risikoer
      Compliance
        Overholdelse av lover
        Forskrifter
        Standarder
    Kryptografi
      Symmetrisk kryptering
        AES
        DES
        3DES
      Asymmetrisk kryptering
        RSA
        ECC
      Hashing
        SHA-256
        MD5
      Digitale signaturer
        RSA
        DSA
    Endepunktsikkerhet
      Antivirus og anti-malware
        Oppdager og fjerner skadelig kode
      EDR (Endpoint Detection and Response)
        Overvåker endepunkter for mistenkelig aktivitet
      DLP (Data Loss Prevention)
        Hindrer uautorisert overføring av sensitive data
      Mobil sikkerhet
        Sikkerhetstiltak for mobile enheter
Loading

HEI

mindmap
  root((Uke 2: Nettverkssikkerhet og Forsvarsstrategier))
    Avanserte brannmurkonfigurasjoner
      Stateful inspection
      Deep packet inspection (DPI)
      Application-layer gateways (ALG)
    IDS/IPS
      Signaturbasert deteksjon
      Anomalibasert deteksjon
      Tuning av IDS/IPS
    DDoS-angrep
      Typer
        Volumetrisk
        Protokollbasert
        Applikasjonslag
      Mitigering
        Blackholing
        Rate limiting
        Scrubbing
    Nettverksovervåking og trusseldeteksjon
      Wireshark (pakkeanalyse)
      NetFlow/IPFIX (flytanalyse)
      Trusselintelligens
    Sikker nettverksarkitektur
      Defense in depth
      Nettverkssegmentering
      DMZ
      NAT
      Port forwarding
    Brannmur og VPN-konfigurasjon
      Brannmurtyper
        Pakkefilter
        Stateful inspection
        Proxy
        Next-generation
      VPN-protokoller
        IPsec
        SSL/TLS
        OpenVPN
    SIEM og logghåndtering
      SIEM-arkitektur
        Logginnsamling
        Normalisering
        Korrelasjon
        Varsling
        Rapportering
      SIEM-verktøy
        Splunk
        IBM QRadar
        Elasticsearch
      Logghåndtering
        Logginspeksjon
        Rotering
        Oppbevaring
        Sikkerhet
Loading
mindmap
  root((Uke 3: Identitets- og tilgangsstyring))
    Identitetsadministrasjon
      Opprettelse, lagring, modifisering og sletting av brukerkontoer
      Brukerlivssyklushåndtering
      Gruppe- og rollebasert tilgangsstyring
    Autentisering
      Ulike faktorer
        Noe du vet (passord, PIN)
        Noe du har (token, smartkort)
        Noe du er (biometri)
      Typer autentisering
        Lokal
        Føderert
        Enkeltpålogging (SSO)
      Multifaktorautentisering (MFA)
        Fordeler
        Ulemper
        Ulike implementeringer
    Autorisasjon
      Tilgangskontrollmodeller
        DAC
        MAC
        RBAC
        ABAC
      Prinsippet om minste privilegium
    Identitetsstyring og administrasjon (IGA)
      Tilgangsforespørsler
      Godkjenninger
      Revisjoner
      Privilegert tilgangsstyring (PAM)
      Identitetsføderasjon og provisjonering
    Identitetsbeskyttelse
      Trusler
        Identitetstyveri
        Phishing
        Kontoovertakelse
      Beste praksis
        Sterke passord
        MFA
        Sikkerhetsbevissthet
      Verktøy
        Passordadministratorer
        Identitetsovervåking
      Personvernregler
        GDPR
Loading
mindmap
  root((Uke 4: Hendelsesrespons og -håndtering))
    Hendelsesrespons-livssyklusen
      Forberedelse
      Identifisering
      Inneslutning
      Utryddelse
      Gjenoppretting
      Lærdom
    Deteksjon og analyse
      Metoder
        Signaturbasert
        Anomalibasert
        Heuristisk
        Behavior-basert
      Verktøy
        SIEM
        IDS IPS
        EDR
        Nettverksovervåking
      Indikatorer på kompromittering IOC
      Trusselintelligens
    Inneslutning, utryddelse og gjenoppretting
      Strategier
        Isolering
        Blokkering
        Deaktivering
        Endring av konfigurasjoner
      Utryddelse
        Fjerning av malware
        Ondsinnede filer
        Rengjøring av register
      Gjenoppretting
        Datagjenoppretting
        Patching
        Hardening
        Testing
      Dokumentasjon
        Hendelseslogg
        Bevislogg
        Kommunikasjonslogg
        Lærdomsrapport
    Trusselintelligens og trusseljakt
      Typer trusselintelligens
        Taktisk
        Operasjonell
        Strategisk
      Kilder
        OSINT
        Kommersielle feeds
        ISAO-er
      Trusseljakt
        Hypotesetesting
        Datainnsamling
        Analyse
        Jakt på IOC-er
    Digital etterforskning og malware-analyse
      Digital etterforskning
        Prinsipper
        Prosess
        Verktøy
      Malware-analyse
        Typer
        Statisk analyse
        Dynamisk analyse
        Verktøy
    Hendelseshåndteringssystemer
      Typer
        Ticketing
        Workflow
        SOAR
      Funksjoner og fordeler
Loading

+++ +++

mindmap
  root((Effektive feilsøkingsteknikker))
    Isolering av problemet
      Identifiser det spesifikke problemet du prøver å løse
    Innsamling av informasjon
      Samle inn relevant informasjon om problemet
        Logger
        Konfigurasjonsfiler
        Systeminformasjon
    Analyse av data
      Analyser informasjonen for å identifisere mulige årsaker
    Hypotesetesting
      Formuler hypoteser om årsaken til problemet
      Test hypotesene systematisk
    Implementering av løsninger
      Identifiser årsaken
      Implementer passende løsninger
    Verifisering
      Test løsningen
      Sikre at problemet er løst
    Dokumentasjon
      Dokumenter feilsøkingsprosessen
      Lag fremtidig referanse
Loading

+++

⚠️ **GitHub.com Fallback** ⚠️