DAG 2

VELKOMMEN TILBAKE

Hver sesjon: teori + demo + hands-on øvelse

DAG 1 — I GÅR

CLAUDE.md — Kontekst & minne

Skills & Plugins — Ferdige verktøy

MCP — Koble til verden

Custom Skills — Teamets ekspertise

DAG 2 — I DAG
5

Hooks & Sikkerhet — Guardrails

6

Workflow & Verifikasjon — Spec til kvalitet

7

Alt sammen — Teamøvelse

DAG 2 — DETALJERT AGENDA

09:00–09:15  Oppstart – Velkommen tilbake, recap-quiz fra dag 1

09:15–10:30  Hooks & Sikkerhet – Guardrails agenten ikke kan omgå

10:45–12:30  Workflow & Verifikasjon – Fra spec til kvalitet

12:30–13:15  Lunsj

13:15–15:45  Alt sammen – Teamøvelse i paramedic-learnings

15:45–16:00  Avslutning – Oppsummering og veien videre

ケ5ナ8ウ1エ6ワ3ラ0ト 7ニ2ヌ9ソ4テ1オ6 フ3イ8チ0ミ5シ2ホ6モ エ8ニ0ヌ4ソ7テ1オ5フ マ7カ3サ0ア9ト2ネ6
🧠 QUIZ

HVA HUSKER DU?

1

Hva gjør /compact?

2

Plugin vs. skill — hva er forskjellen?

3

Hva er den offisielle MCP-metaforen?

4

Maks anbefalt lengde for CLAUDE.md?

5

Hva gjør context: fork?

6

Én kommando fra commit til PR?

ケ5ナ8ウ1エ6ワ3ラ0ト 7ニ2ヌ9ソ4テ1オ6 フ3イ8チ0ミ5シ2ホ6モ ア9カ3マン7タ0リ5サ2 1コ0セ4ム7ハ2ヲ9ツ3 ワ2ラ6ツ1ヲ5ケ9ナ3 エ8ニ0ヌ4ソ7テ1オ5フ マ7カ3サ0ア9ト2ネ6 5ハ1ウ8コ4セ7ム0 ホ6モ1ユ4キ9レ0ヒ3ス7 イ6チ3ミ9シ2ホ0モ4 ユ1キ5レ8ヒ3ス7ク0 ヘ4メ9ノ2ル6タ1マ5 カ0サ7ア3ト8ネ2
S5

HOOKS & SIKKERHET —
GUARDRAILS

RISIKO

MED KRAFT FØLGER ANSVAR

?

Hva om agenten skriver en API-nøkkel inn i koden?

?

Hva om den sletter en viktig konfigurasjonsfil?

?

Hva om den kjører en destruktiv database-kommando?

TILLIT KREVER KONTROLL. KONTROLL = HOOKS.

DEFINISJON

HVA ER HOOKS?

Skripter som kjører automatisk ved bestemte hendelser — shell-kommandoer, HTTP-endepunkter eller LLM-prompts.

Agenten kan ikke omgå dem — de er utenfor agentens kontroll.

KONTROLLTYPE HVA DEN GJØR
BLOKKERING Stopper farlige kommandoer før de kjører
VALIDERING Sjekker input før et verktøykall utføres
LOGGING Registrerer hva agenten gjorde (audit-spor)
KVALITETSPORTER Kjører lint, tester eller scan etter endringer
AUTO-GODKJENNING Godkjenner trygge verktøykall uten ledd
HANDLER-TYPER

TO MÅTER Å KJØRE PÅ

COMMAND

Shell-kommando. JSON på stdin, exit-kode som svar.

  • Rask — ingen LLM-latency
  • Deterministisk
  • Bra for regex, linting, CI-kall
  • ~90% av hooks i praksis
PROMPT

Claude evaluerer input. Returnerer approve eller deny.

  • Subjektive vurderinger
  • Tregere, men smartere
  • Der regex ikke strekker til
  • Bruk sammen med command
FELLES

Begge konfigureres med "type": "command" eller "type": "prompt" — matcher + timeout er felles.

LIVSSYKLUS

NÅR HOOKS FYRER

EVENT NÅR EFFEKT
PreToolUse Før hvert verktøykall Blokkerer
PostToolUse Etter hvert verktøykall Logger / sjekker
UserPromptSubmit Bruker sender prompt Blokkerer / injiserer
Stop Claude er ferdig Tvinger fortsett
SubagentStop Subagent er ferdig Tvinger fortsett
SessionStart Sesjon starter Setter opp kontekst
SessionEnd Sesjon avsluttes Rydder opp
PreCompact Før kontekst kompakteres Justerer prompt
Notification Claude trenger oppmerksomhet Reagerer (f.eks. desktop-varsel)
HOOKS ER SHELL-SKRIPT

exit 0 = OK  ·  exit 2 = blokker (stderr går tilbake til Claude)  ·  andre exit-koder = ikke-blokkerende feil.

PreToolUse og PostToolUse dekker ~95% av hooks man skriver i praksis.

OPPSETT

HOOKS I JSON

Eksempel: blokker endringer i.env

FIRE NIVÅER
~/.claude/settings.json

Alle prosjekter — personlig global

.claude/settings.json

Prosjekt — delt i repo

.claude/settings.local.json

Lokal — gitignored

Managed policy

Enterprise — admin-styrt

{
  "hooks": {
    "PreToolUse": [{
      "matcher": "Edit|Write",
      "hooks": [{
        "type": "command",
        "command": "bash .claude/hooks/block-env.sh"
      }]
    }]
  }
}
settings.json
MATCHER TAR REGEX — EXIT 2 BLOKKERER

"Edit|Write" matcher begge fil-verktøy; "mcp__.*" matcher alle MCP. PreToolUse kjører FØR verktøyet — skriptet sjekker tool_input.file_path og returnerer exit 2 for å blokkere.

S5: HOOKS & SIKKERHET

API-NØKLER — HVOR LAGRE?

Fra verst til best — velg det høyeste nivået praktisk mulig

NIVÅ 1
Hardkodet i kildekode
API_KEY="sk-..."
NIVÅ 2
.env sjekket inn
git add .env
NIVÅ 3
export i ~/.zshrc
export KEY=...
✓✓
NIVÅ 4
Keychain (auto)
~/.claude/
.credentials.json
✓✓✓
NIVÅ 5
apiKeyHelper + vault
roterende, enterprise
CLAUDE CODE GJØR NIVÅ 4 AUTOMATISK

claude login lagrer i macOS Keychain eller kryptert ~/.claude/.credentials.json. For rotering: apiKeyHelper-script i settings.json peker til vault.

💻 DEMO

POSTTOOLUSE — ESLINT-PLUGIN-SECURITY

FØR — AGENTEN SKRIVER
// Bruker input rett inn i RegExp
const pattern = req.query.q
const re = new RegExp(pattern)
exit 2
LINTER BLOKKERER
error  Found non-literal argument
       to RegExp Constructor
  security/detect-non-literal-regexp
❌ ReDoS-risiko — må fikses
INSTALL + FLAT CONFIG
$ npm i -D eslint-plugin-security
// eslint.config.js
import pluginSecurity from "eslint-plugin-security"
export default [pluginSecurity.configs.recommended]
FANGER BL.A.

detect-eval-with-expression · detect-unsafe-regex (ReDoS) · detect-non-literal-regexp · detect-object-injection · detect-pseudoRandomBytes · detect-possible-timing-attacks · detect-bidi-characters (trojan source)

💻 DEMO

SEMGREP — OWASP-SKANNING

🛡 Automatisk sikkerhetssjekk etter hver kodeendring

1. EDIT

Agenten skriver kode

2. SEMGREP

Skanner OWASP Top 10

3. RAPPORT

Claude justerer

OWASP TOP 10 — DEKKES AUTOMATISK
SQL INJECTION XSS AUTH BYPASS INSECURE DESERIALIZATION SSRF HARDKODEDE SECRETS PATH TRAVERSAL CSRF
KOBLING TIL MCP

Semgrep-plugin installerer MCP-server + settings hook — én kommando: /plugin install semgrep.

INNEBYGD KOMMANDO

/SECURITY-REVIEW

Eksplisitt revisjon — komplementerer hooks som kjører automatisk

HVA DEN GJØR

Skanner pending changes / PR-diff for SQL-injection, XSS, auth-feil, hardkodede secrets

Innebygd i Claude Code — ingen plugin, ingen install

Kan kjøres i CI via anthropics/claude-code-action@v1 på hver PR

Hooks = automatisk enforcement · /security-review = eksplisitt revisjon

claude — security-review

> /security-review

Skanner pending changes...

12 filer, 340 linjer endret

✓ Analyse ferdig

FUNN

⚠ HIGH: Hardkodet API-key i config.ts:42

⚠ MED: Usafe SQL concat i db.ts:87

ⓘ LOW: Svak random i session.ts:23

>

BONUS: /SECURITY-GUIDANCE (PLUGIN)

Passiv plugin som foreslår secure-by-default-bibliotek når Claude skriver kode. Vi har sett den i aksjon i denne sesjonen — secure-defaults-lista dukker opp automatisk.

💻 LIVE DEMO

/PENTEST — KALI I EN CONTAINER

Autonome sikkerhetsskanninger — Claude planlegger, kjører, tolker

STACKEN
💻 MAC (macOS)
📦 DOCKER DESKTOP
🐉 KALI-MCP-OFFICIAL
🛠 KALI-VERKTØY
🔗 MCP-SERVER → CLAUDE
11 MCP-VERKTØY I CONTAINEREN
nmap_scanport scanner nikto_scanweb vuln-scanner dirb_scandirectory brute sqlmap_scanSQLi-tester wpscan_analyzeWordPress-scanner gobuster_scandir/DNS brute hydra_attackbrute-force login john_crackpassword cracker metasploit_runexploit framework execute_commandvilkårlig shell server_healthMCP-status
BRUK OFFISIELL UPSTREAM — IKKE RANDOM GITHUB

Kali-teamet publiserer kali-mcp-server via kali.org apt-repo. Sjekk alltid MCP-server-opphav før installasjon — tredjeparts repos kjører tilfeldig kode med Claudes rettigheter.

EKTE SESJON — KODEMAKER-CRM

HVA SKILLEN FINNER

NMAP PORT SCAN
3000Next.js✓ expected
5432PostgreSQL⚠ exposed
5000Kali APIMCP backend
SEARCHSPLOIT CVE-CHECK

CVE-2025-29927 — Next.js middleware bypass

✓ Not affected — 16.1.7 is safe

STRUKTURERT RAPPORT — UTDRAG (6 AV 11)
FINDING SEVERITY STATUS
X-Powered-By header exposed Low Leaks tech stack
Missing Content-Security-Policy Medium No CSP at all
Missing X-Content-Type-Options Low MIME sniffing possible
CSRF tokens rotate per-request Good
CVE-2025-29927 middleware bypass Not affected Next.js 16.1.7
Dev Login gated by NODE_ENV Good Not in production
AGENTEN KJEDER VERKTØY SAMMEN

nmap finner åpne porter → searchsploit sjekker CVE-er → curl tester auth-bypass → Claude syntetiserer alt i én rapport med severity og "What's Good" / "Issues to Fix".

STRATEGI

DEFENCE IN DEPTH

📝
CLAUDE.MD-REGLER

Veiledende — kontekst

PERMISSIONS

Scopet — Deny → Ask → Allow

🔒
HOOKS

Håndhevende — automatisk, kan ikke omgås

🏢
MANAGED POLICY

Organisasjonsbred — admin-satt, trumfer alt

KOMBINER ALLE FIRE LAGENE FOR EKTE SIKKERHET

FOR STORE ORGANISASJONER

ENTERPRISE-LÅSING — MANAGED SETTINGS

Sentral policy som trumfer individuelle innstillinger

DISTRIBUSJON
SIKKERHETSTEAM
skriver managed-settings.json
MDM / FLEET
distribuerer til alle maskiner
AGENT-MASKIN
kan ikke overstyre
~/.CONFIG/CLAUDE-CODE/MANAGED-SETTINGS.JSON
{
  "allowManagedPermissionRulesOnly": true,
  "disableBypassPermissionsMode": "disable",
  "permissions": {
    "deny": [
      "Edit(**/*.env)",
      "Bash(curl *)"
    ]
  }
}
TRUMFER INDIVIDUELLE SETTINGS

Sikkerhetsteamet låser når flåten uten å stole på individuell disiplin. Bypass-permissions-mode kan deaktiveres globalt.

S5: HOOKS & SIKKERHET

LA CLAUDE FINNE DINE HOOKS

/claude-automation-recommender analyserer codebasen

Analyserer repo-struktur, CLAUDE.md, pakker og eksisterende config

Foreslår hooks, skills, subagenter, MCP-servere, quick wins

Prioritert liste med konkret JSON du kan bruke direkte

claude — automation-recommender

> /claude-automation-recommender

Analyserer codebasen...

Sjekker .claude/, pakker, workflows...

✓ Fant 5 anbefalinger:

HOOKS

A. PreToolUse: Blokker .env-endringer

B. PostToolUse: Auto-screenshot

SKILLS

A. slide-reviewer integrasjon

SUBAGENTER

A. Parallell screenshot + review

MCP-SERVERE

A. Lokal file-watcher for auto-reload

QUICK WINS

A. Legg til scoped permissions

>

Verktøyet for øvelsen som kommer — finn dine egne hooks for ditt eget prosjekt

S5: HOOKS & SIKKERHET

SCOPED PERMISSIONS

{
  "permissions": {
    "allow": [
      "Bash(node *)",
      "Bash(npx *)",
      "Bash(git *)",
      "Read",
      "Glob",
      "Grep"
    ]
  }
}
settings.local.json
UNNGÅ

Bash(*) — tillater ALT uten spørsmål

Inkludert rm -rf, curl med secrets

Ingen kontroll over hva agenten kjører

ANBEFALT

Bash(node *) — bare Node-kommandoer

Bash(git *) — bare git-operasjoner

Alt annet krever bekreftelse

SLIPP Å SKRIVE DET FOR HÅND

/fewer-permission-prompts skanner sesjonshistorikken, finner tool-kall du allerede har godkjent gjentatte ganger, og skriver en prioritert allow-liste rett inn i .claude/settings.json.

ケ5ナ8ウ1エ6ワ3ラ0ト 7ニ2ヌ9ソ4テ1オ6 フ3イ8チ0ミ5シ2ホ6モ ア9カ3マン7タ0リ5サ2 エ8ニ0ヌ4ソ7テ1オ5フ ワ2ラ6ツ1ヲ5ケ9ナ3 マ7カ3サ0ア9ト2ネ6 5ハ1ウ8コ4セ7ム0 ホ6モ1ユ4キ9レ0ヒ3ス7 イ6チ3ミ9シ2ホ0モ4 ユ1キ5レ8ヒ3ス7ク0 ヘ4メ9ノ2ル6タ1マ5 カ0サ7ア3ト8ネ2 ハ5ウ1コ6セ0ム4ワ9
ØVELSE 5
40 MIN

IMPLEMENTER HOOKS

Bygg guardrails for agenten i paramedic-learnings-repoet

1
PreToolUse [15 min] — Blokker skriving av secrets/credentials til kode
2
PostToolUse [10 min] — ESLint etter kodeendringer
3
Test [5 min] — Provoser hookene! Verifiser at de fungerer
4
Avansert [5 min] — Semgrep som PostToolUse (OWASP Top 10)
5
Bonus — Koble /security-review inn i PR-pipeline via GitHub Action
6
Diskusjon [5 min] — Hvilke hooks bør teamet ha som standard?
ケ5ナ8ウ1エ6ワ3ラ0ト 7ニ2ヌ9ソ4テ1オ6 フ3イ8チ0ミ5シ2ホ6モ ア9カ3マン7タ0リ5サ2 1コ0セ4ム7ハ2ヲ9ツ3 ワ2ラ6ツ1ヲ5ケ9ナ3 エ8ニ0ヌ4ソ7テ1オ5フ マ7カ3サ0ア9ト2ネ6 5ハ1ウ8コ4セ7ム0 ホ6モ1ユ4キ9レ0ヒ3ス7 イ6チ3ミ9シ2ホ0モ4 ユ1キ5レ8ヒ3ス7ク0 ヘ4メ9ノ2ル6タ1マ5 カ0サ7ア3ト8ネ2
S6

WORKFLOW & VERIFIKASJON —
SPEC TIL KVALITET

S6: WORKFLOW & VERIFIKASJON

EXPLORE → PLAN → CODE → VERIFY

Arbeidsflyten for agentisk utvikling

1. EXPLORE

Plan Mode

Read-only utforskning. Forstå codebase og krav.

Shift+Tab
2. PLAN

Superpowers /plan

Claude foreslår tilnærming. Rediger i editor.

Ctrl+G
3. CODE

Normal Mode

Implementer med CLAUDE.md, skills og planen som kontekst.

4. VERIFY

Tester & review

Writer/Reviewer, /test-implementation, Playwright.

REGEL #1

Anthropics viktigste råd fra offisiell best practice. Uten verifikasjon kan Claude produsere kode som ser riktig ut, men som ikke fungerer.

🎥 CREMA

STEG 2: PRD MED CLAUDE COWORK

VIDEO: CREMA STEG 2

AI med tilgang til codebase + GitHub

Lager PRD: problem, mål, brukerhistorier, akseptansekriterier

Samarbeid — Claude stiller spørsmål og foreslår scope

Jo bedre spesifikasjonen, jo bedre koden

🎥 CREMA

STEG 3: SCOPING I GITHUB

Sub-issues med akseptansekriterier og referanser til PRD

Given / When / Then — nyttig format for presise, testbare kriterier

EKSEMPEL — AKSEPTANSEKRITERIUM

GIVEN  en bruker er på forsiden

WHEN  de klikker «Legg til læring»

THEN  vises et skjema med tittel, beskrivelse og forfatter

KONTRAKTEN

Akseptansekriteriene er kontrakten mellom deg og AI-agenten — presist, testbart, entydig.

🎥 CREMA

STEG 6: PARALLELLE AGENTER

ISSUE #1
ISSUE #2
ISSUE #3
AGENT · WORKTREE
AGENT · WORKTREE
AGENT · WORKTREE
PR #1
PR #2
PR #3
MERGE

/worktree fra superpowers eller claude --worktree

Isolert kopi av repoet per agent — best for uavhengige oppgaver

SPEEDUP

Dramatisk

Parallelle agenter passer best for uavhengige oppgaver — avhengigheter må kjøres sekvensielt

VERIFIKASJON

TRE STRATEGIER

“Claude performs better when it can check its own work”

— Anthropic

1. WRITER/REVIEWER

Én skriver, én reviewer

pr-review-toolkit med seks spesialiserte agenter

2. EKSTERN AI-JUDGE

Annen modell, second opinion

Gemini, GPT-4 — diversitet i perspektiv

3. VISUELL & AUTO

Se og teste

Playwright, /test-implementation

KOMPLEMENTÆRE

Bruk dem sammen for best dekning. Diversitet i verifikasjon øker kvaliteten.

STRATEGI 1

WRITER/REVIEWER

pr-review-toolkit — seks agenter i parallell

🔍 CODE-REVIEWER

Logikkfeil, arkitektur

🔇 SILENT-FAILURE

Feil som feiler stille

✂ CODE-SIMPLIFIER

Kompleksitet, gjenbruk

💬 COMMENT-ANALYZER

Kommentarkvalitet

🧪 PR-TEST-ANALYZER

Testdekning

🔷 TYPE-DESIGN

Type-system, mønstre

Important · Nit · Pre-existing
ENKLERE ALTERNATIV

/code-review — én agent, én gjennomgang. Bruk for raske reviews.

STRATEGI 2

EKSTERN AI-JUDGE

HVORFOR
  • Samme modell = samme blindpunkter
  • Annen modell (Gemini, GPT-4) = genuint uavhengig perspektiv
  • Script eller hook sender diff til ekstern API
FLYT
C

Claude skriver kode

diff

Diff sendes

G

Ekstern API (Gemini)

Feedback & severity

DIVERSITET

Samme modell to ganger er bra. To forskjellige modeller er bedre — diversitet i verifikasjon øker kvaliteten.

STRATEGI 2 — LIVE

GEMINI JUDGE— gir score og forbedringsforslag

HVA SKJER

Gemini Flash via OpenRouter — sterk på UI

Send slide-PNG til eksternt API

8 kategorier scores 0–5 og gir forbedringsforslag

Loop: 32 → 36 → 38, stopp ved flat score

GEMINI-JUDGE
Claude Code v2.1.119
cwd: ~/slide-production
>
Opus 4.7 slide-production
⏵⏵auto mode on(shift+tab to cycle)
STRATEGI 3

VISUELL & AUTOMATISERT

PLAYWRIGHT MCP
📷 screenshot

Naviger til appen, ta screenshot, verifiser visuelt.

[Kort demo]

/TEST-IMPLEMENTATION
📝
💬

Leser akseptansekriterier fra issue, sjekker implementering, poster resultat.

COSMOS

Visuell komponent-oversikt (fra CReMa).

NØKKEL

Gi Claude noe å verifisere MOT — screenshot, kriterier, testcases. Jo mer konkret, jo bedre verifikasjon.

🎥 CREMA

STEG 8: /TEST-IMPLEMENTATION

1
LES

Akseptansekriterier fra GitHub-issuet

2
SJEKK

Implementeringen mot hvert kriterium

3
POST

Resultater som GitHub-kommentar

Full sirkel: issue → implement → test → resultater på GitHub

Alt uten å forlate terminalen — den agentiske arbeidsflyten i praksis

KOMBINASJON

NÅR BRUKE HVA?

KONTEKST
STRATEGIER
Backend / logikk
Writer/Reviewer Ekstern AI-judge
UI-komponenter
Playwright Code-review
Sikkerhetskritisk
Writer/Reviewer AI-judge Playwright Hooks pentest-skill
Enkel bugfix
/code-review
TILPASS

Ikke bruk alt på alt. En liten bugfix trenger kanskje bare /code-review. En ny betalingsintegrasjon trenger alle tre strategiene pluss hooks.

/PEDAGOGICAL-PR-REVIEW

STORE PR-ER, FIL FOR FIL

Én kommando. Tre faser. Ingen mistede detaljer.

/PEDAGOGICAL-PR-REVIEW
Claude Code v2.1.119
Opus 4.7 (1M context) · Claude Max
FORBEDRINGER FANGET0
>
Opus 4.7 (1M) review
⏵⏵auto mode on(shift+tab to cycle)
マ7カ3サ0ア9ト2ネ6 5ハ1ウ8コ4セ7ム0 ホ6モ1ユ4キ9レ0ヒ3ス7 イ6チ3ミ9シ2ホ0モ4 ユ1キ5レ8ヒ3ス7ク0 ヘ4メ9ノ2ル6タ1マ5 ケ5ナ8ウ1エ6ワ3ラ0ト フ3イ8チ0ミ5シ2ホ6モ ア9カ3マン7タ0リ5サ2 エ8ニ0ヌ4ソ7テ1オ5フ ワ2ラ6ツ1ヲ5ケ9ナ3 7ニ2ヌ9ソ4テ1オ6 1コ0セ4ム7ハ2ヲ9ツ3
🏋 ØVELSE S6
55 MIN

BYGG FEATURE + VERIFISER

Par-arbeid — hele loopen fra spec til verifisert kode

1
Explore & Plan (10 min) — Plan Mode, utforsk feature
2
Spesifiser & Implementer (20 min) — kriterier, Normal Mode, /commit
3
Writer/Reviewer (10 min) — partner reviewer med /review-pr
4
Test kriterier (10 min) — /test-implementation
Bonus — Playwright visuell test · Ekstern AI-judge
DISKUSJON · 5 MIN

Hvilken verifikasjonsstrategi passer best for teamets type arbeid? Skriv ned anbefalingen.

LUNSJ

12:30 – 13:15

ETTER LUNSJ: S7 — TEAMØVELSE

ケ5ナ8ウ1エ6ワ3ラ0ト 7ニ2ヌ9ソ4テ1オ6 フ3イ8チ0ミ5シ2ホ6モ ア9カ3マン7タ0リ5サ2 1コ0セ4ム7ハ2ヲ9ツ3 ワ2ラ6ツ1ヲ5ケ9ナ3 エ8ニ0ヌ4ソ7テ1オ5フ マ7カ3サ0ア9ト2ネ6 5ハ1ウ8コ4セ7ム0 ホ6モ1ユ4キ9レ0ヒ3ス7 イ6チ3ミ9シ2ホ0モ4 ユ1キ5レ8ヒ3ス7ク0 ヘ4メ9ノ2ル6タ1マ5 カ0サ7ア3ト8ネ2
S7

ALT SAMMEN —
TEAMØVELSE

KOMPLETT FLYT

DEN AGENTISKE ARBEIDSFLYTEN

S1

CLAUDE.md

S2

Skills & Plugins

S2

Plan Mode

S6

PRD / Issues

S3

MCP (Figma, GitHub, Context7)

S6

Implementer

S4

Custom Skills

S5

Hooks (sikkerhet)

S6

Verifiser (review, test, visuelt)

/commit-push-pr

PR live

Ikke et rigid system — en verktøykasse dere tilpasser

🏋️ TEAMØVELSE · 90 MIN

BYGG EN NY FEATURE

Team på 3–4 personer — bruk hele den agentiske arbeidsflyten

SJEKKLISTE

CLAUDE.md oppdatert med teamets konvensjoner

PRD og GitHub Issues med akseptansekriterier

Custom skills der det gir verdi

MCP aktiv (Context7, GitHub, evt. Figma)

Hooks aktive for sikkerhet

Verifisert med /review-pr og/eller /test-implementation

Pushet med /commit-push-pr

FEATURE-FORSLAG
🔍

Søk og filtrering

💬

Kommentarer

🏷️

Tagging og kategorisering

👤

Brukerprofilside

PRESENTASJON OM 90 MIN

2–3 min per team — hva bygde dere, hvordan fungerte flyten, hva overrasket?

PRESENTASJONER

HVA BYGDE DERE?

1

Hva bygde dere?

2

Hvordan fungerte den agentiske arbeidsflyten?

3

Hva overrasket dere — positivt eller negativt?

2–3 min per team

OPPSUMMERING

TO DAGER, SYV SESJONER

DAG 1 — UTSTYR AGENTEN
S1

CLAUDE.md — kontekst og forståelse

S2

Skills & Plugins — ferdige verktøy

S3

MCP — koblet til verden

S4

Custom Skills — teamets ekspertise

DAG 2 — SIKRE & BRUKE
S5

Hooks & Sikkerhet — guardrails

S6

Workflow & Verifikasjon — fra spec til kvalitet

S7

Alt sammen — teamøvelse

 

 

“Den polymorfe mindset — teamet blir mer allsidig, mer adaptivt, mer fleksibelt”

Hva tar du med deg
tilbake til teamet mandag?

RESSURSER

VEIEN VIDERE

📘
OFFISIELLE DOCS

Claude Code docs

code.claude.com/docs

🔀
PLUGINS

Plugin-markedsplass

/plugin i Claude Code

🌐
MCP-REGISTERET

Finn MCP-servere

github.com/modelcontextprotocol

🚑
KURSETS REPO

Paramedic Learnings

github.com/marinahaugen/
paramedic-learnings

📋
TEAMETS OPPSETTGUIDE

Notion-dokument med full konfigurasjon — deles etter kurset

Alt kursmateriell deles digitalt

TAKK!

Tusen takk for to fantastiske dager!

“Det handler ikke om verktøyene —
det handler om mindset”

Marina Santos Haugen  •  Kodemaker

Vennligst fyll ut evalueringen ❤️