
Cybersecurity – Attacker, Brandväggar, Kryptering
34900 kr
Detta är utbildningen för dig som vill lära dig allt om säkerhet i webb- och nätverksrelaterade miljöer. Vi går igenom hur hackare arbetar, vanliga misstag och hur du upptäcker och skyddar ert nätverk mot intrång!
Det här är en väldigt uppskattad och rolig kurs, där du får göra saker man inte trodde var möjligt (eller i alla fall inte trodde var så lätt). Många deltagare går hem med ett leende på läpparna och samtidigt en oro för sin egen datormiljö men med en ny verktygslåda med tips och tricks för att säkra upp sin IT-miljö!
Målet är att ge dig en stor medvetenhet om de principiella problem som finns i dagens protokoll, utrustning, och tjänster. Du får en verklighetsanknuten grund att stå på eftersom utbildningen är väldigt praktisk och labbintensiv. Utbildningen täcker in en stor mängd områden, allt från vad man ska ta hänsyn till när man bygger eller kravställer en ny produkt, ansvarar för drift av nätverk eller servrar till hur man som attackerare lokaliserar och utnyttjar sårbarheter i ouppdaterade system.
Enroll for this course
Målgrupp
Utbildningen vänder sig till dig som vill få en djup förståelse för säkerhetsproblematik på nätverk och datorer.
Du får lära dig:
Du skall efter slutförd utbildning ha:
- Praktiska och teoretiska kunskaper för hur attackeraren utnyttjar olika tekniker för att förstöra, stjäla och ändra data på datorer och nätverk samt utföra DOS attacker.
- Gedigen kunskap om säkerhetsproblemen med dagens nätverk och applikationsprotokoll
- Förstå brandväggsteknik på djupet
- Goda kunskaper om sårbarheter och attacker för att utnyttja dessa
- Förståelse för tekniken bakom skadlig kod
- Kunskap om olika tekniker för att uptäcka intrång på nätverk eller datorer
- Praktisk erfarenhet av metoder och verktyg som används för attacker och verifiera säkerhet
- Grundläggande kunskaper om kryptografi
Kursinnehåll
1. Introduktion
2. Policies and säkerhets standarder
- Säkerhetsklassificering av information
- IT-säkerhetsinstruktioner till användarna
- Systemsäkerhetsplan
- NIS2, Krav och kontroll på kommuner och regioner samt samhällsviktiga funktioner
- Design, implementation och efterlevnad ISMS
- ISO 27000
- Riktlinjer för informationssäkerhet
- Behandling av personuppgifter
- Att tänka på vid upphandling av molntjänster
- Fysisk säkerhet
- Organisation
- Systemsäkerhetsanalys, tillgänglighetsplan och Systemsäkerhetsplan
3. Nätverksprotokoll ur säkerhetssynpunkt
- Djup repetition av TCP/IP på bitnivå
- Säkerhetsproblem som har med protokollen TCP/IP, ARP, DNS, HTTP, FTP, SMTP och POP3 att göra. Samt hur man går till väga för att skydda sig mot dessa.
- Buffer overflows
- DOS och DDOS attacker
- Hijacking och interception
- NAT
4. Skadlig kod, Malicious software
- Dagens virus, trojaner och maskar jobbar på nya sätt.
- Riktade attacker hittas inte av virusskydden.
- Hur fungerar de och hur skyddar man sig mot dem.
5. Verifiera säkerheten
- Hostbaserade säkerhetsscanners
- Näverksbaserade säkerhetsscanners
6. Sårbarheter, Vulnerabilities
- Vulnerabilities/ Exploits
- CAN/CVE
- Referenssidor
- Checklistor och uppdateringar
7. Webbsäkerhet
- Indata validering
- SQL-injection
- Problem med sessioner
- Klientsäkerhet
8. Brandväggar
- Paket filtrering
- Stateful inspection
- Brandväggs regler
- Proxy
- VPN
9. Intrångsdetektering, IDS
- Nätverksbaserade IDS'er
- Hostbaserade IDS'er
10. Loggning och audit
- Centraliserad loggning
- Event Viewer, syslog-ng
- NTP på källor vid loggning
11. Kryptografi
- Confidentially, Integrity, Availability, Non repudiation, traceability
- Asymmetrisk kryptografi
- Symmetrisk kryptografi
- HASH algoritmer
- RSA/DES/AES/MD5/SHA1
- Certifikat och CA (certificate authority)
- PKI, Public key infrastructure
- X509v3
12. Kryptografi i praktiken
- Hur används ovanstående tekniker i olika applikationer/protokoll?
- SSH, SCP,SFTP
- SSL/TLS, HTTPS, FTPS.POP3S
- IPSEC
- Fil, partition och disk kryptering
13. Från attackerarens synvinkel
Hur skulle en attack gå till? Scenarion och diskussioner utifrån kursens olika delar.
- Samla information
- Få tillgång till interna delar.
- Vidare attacker internt, nya mål.
14. WLAN - trådlösa nätverk
- Uppbyggnad av trådlösa nätverk
- Genomgång av aktuella standarder
- WEP, WPA, 802.11i (WPA2)
- Attacker och programvaror
- Hur skyddar man sig
Praktiska övningar
Utbildningen är labbintensiv där labbarna varvas med teori. Utbildningen bygger på att prova tekniker som attackerare använder för att sedan gå igenom olika typer av lösningar på respektive säkerhetsproblem.
Exempel labb 1 av totalt 25:
- Du får använda sårbarhetsscanners (nessus) för att identifiera olika typer av sårbarheter, för att sedan hitta en fungerande attack.
- Utbildningen visar på olika möjligheter för attackeraren att gå vidare med attacken. Du får exempelvis försöka gömma dig för användare/administratör i systemet. Andra exempel är att sätta upp bakdörrar för att vid senare tillfälle kunna fjärrstyra datorn.
- Du får insikt i möjligheterna att utnyttja attacken för att exempelvis stjäla/ändra information eller förstöra viktiga funktioner.
Exempel labb 2 av totalt 25:
- Du använder snifferteknik för att genomföra en Man-in-the-middle attack så att man får tillgång till all trafik på det lokala lanet eller en wan koppling både krypterad och okrypterad trafik.
Exempel labb 3 av totalt 25:
- Du får själv bygga en trojan som tillåter fjärrstyrning av den drabbade datorn.
Exempel labb 4 av totalt 25:
- Sätta upp en firewall och bygga upp tillhörande regelverk.
Deltagarna på denna kurs måste förstå grunderna inom nätverk och vara en van datoranvändare