Beskrivning
Målgrupp
Utbildningen vänder sig till alla som behöver en djupare förståelse för säkerhetsproblematik på nätverk och datorer.
Förkunskaper
För att på bästa sätt kunna följa med i denna kurs behöver du förstå grunderna inom nätverk och vara en van datoranvändare
Citat från deltagare
“Väldigt bra att kursen var så bred och inte specificerad på en separat lösning”
Innehåll
1. Introduktion
2. Policies and säkerhets standarder
- Risk analyser
- Säkerhetsklassifiering av information
- Olika riktade policys för olika områden vad ska man tänka på: backup, brandvägg, användare och klienter/servrar
- Design, implementation och efterlevnad.
- ISO 27001/BS7799-2, Common criteria, RFC
3. Nätverksprotokoll ur säkerhetssynpunkt
- Djup repetition av TCP/IP på bitnivå
- Säkerhetsproblem som har med protokollen TCP/IP, ARP, DNS, HTTP, FTP, SMTP och POP3 att göra. Samt hur man går till väga för att skydda sig mot dessa.
- Buffer overflows
- DOS och DDOS attacker
- Hijacking och interception
- NAT
4. Skadlig kod, Malicious software
- Dagens virus, trojaner och maskar jobbar på nya sätt.
- Riktade attacker hittas inte av virusskydden.
- Hur fungerar de och hur skyddar man sig mot dem.
5. Verifiera säkerheten
- Hostbaserade säkerhetsscanners
- Näverksbaserade säkerhetsscanners
6. Sårbarheter, Vulnerabilities
- Vulnerabilities/ Exploits
- CAN/CVE
- Referenssidor
- Checklistor och uppdateringar
7. Webbsäkerhet
- Indata validering
- SQL-injection
- Problem med sessioner
- Klientsäkerhet
8. Brandväggar
- Paket filtrering
- Stateful inspection
- Brandväggs regler
- Proxy
- VPN
9. Intrångsdetektering, IDS
- Nätverksbaserade IDS’er
- Hostbaserade IDS’er
10. Loggning och audit
- Centraliserad loggning
- Event Viewer, syslog-ng
- NTP på källor vid loggning
11. Kryptografi
- Confidentially, Integrity, Availability, Non repudiation, traceability
- Asymmetrisk kryptografi
- Symmetrisk kryptografi
- HASH algoritmer
- RSA/DES/AES/MD5/SHA1
- Certifikat och CA (certificate authority)
- PKI, Public key infrastructure
- X509v3
12. Kryptografi i praktiken
- Hur används ovanstående tekniker i olika applikationer/protokoll?
- SSH, SCP,SFTP
- SSL/TLS, HTTPS, FTPS.POP3S
- IPSEC
- Fil, partition och disk kryptering
13. Från attackerarens synvinkel
Hur skulle en attack gå till? Scenarion och diskussioner utifrån kursens olika delar.
- Samla information
- Få tillgång till interna delar.
- Vidare attacker internt, nya mål.
14. WLAN – trådlösa nätverk
- Uppbyggnad av trådlösa nätverk
- Genomgång av aktuella standarder
- WEP, WPA, 802.11i (WPA2)
- Attacker och programvaror
- Hur skyddar man sig
Praktiska övningar
Utbildningen är labbintensiv där labbarna varvas med teori. Utbildningen bygger på att prova tekniker som attackerare använder för att sedan gå igenom olika typer av lösningar på respektive säkerhetsproblem.
Exempel labb 1 av totalt 25:
- Du får använda sårbarhetsscanners (nessus) för att identifiera olika typer av sårbarheter, för att sedan hitta en fungerande attack.
- Utbildningen visar på olika möjligheter för attackeraren att gå vidare med attacken. Du får exempelvis försöka gömma dig för användare/administratör i systemet. Andra exempel är att sätta upp bakdörrar för att vid senare tillfälle kunna fjärrstyra datorn.
- Du får insikt i möjligheterna att utnyttja attacken för att exempelvis stjäla/ändra information eller förstöra viktiga funktioner.
Exempel labb 2 av totalt 25:
- Du använder snifferteknik för att genomföra en Man-in-the-middle attack så att man får tillgång till all trafik på det lokala lanet eller en wan koppling både krypterad och okrypterad trafik.
Exempel labb 3 av totalt 25:
- Du får själv bygga en trojan som tillåter fjärrstyrning av den drabbade datorn.
Exempel labb 4 av totalt 25:
- Sätta upp en firewall och bygga upp tillhörande regelverk.
Kursmål
Efter genomförd utbildning skall du ha;
- Praktiska och teoretiska kunskaper för hur attackeraren utnyttjar olika tekniker för att förstöra, stjäla och ändra data på datorer och nätverk samt utföra DOS attacker.
- Gedigen kunskap om säkerhetsproblemen med dagens nätverk och applikationsprotokoll
- Förstå brandväggsteknik på djupet
- Goda kunskaper om sårbarheter och attacker för att utnyttja dessa
- Förståelse för tekniken bakom skadlig kod
- Kunskap om olika tekniker för att uptäcka intrång på nätverk eller datorer
- Praktisk erfarenhet av metoder och verktyg som används för attacker och verifiera säkerhet
- Grundläggande kunskaper om kryptografi
Citat från kursdeltagare
– “Mycket intressant kurs. Hade nog egentligen behövts ännu mer än 5 dagar för att hinna med allt material som tillhörde kursen.”
– “Väldigt bra och kunnig utbildare. Kursen utformades efter oss vilket är positivt. Bra diskussioner med utbildaren och mycket bra förklaringar med whiteboard. Bra bensträckare och gott om snacks. Skulle vilja ha haft ännu mer tid för att kunna utföra flera labbar men vi fördjupade oss mer i vardagliga problem som vi kan stöta på. Jag kommer definitivt att rekommendera kursen till flera”
– “Kollegor rekommenderade kursen och det är en av de bästa teknikutbildningarna som jag deltagit på! IT-säkerhet är extra viktigt i dessa dagar och det jag tar med mig från Republifys utbildning gör direkt nytta i min egen arbetsvardag!”
– “IT-säkerhet har stort fokus hos oss och jag blev rekommenderad denna kurs. Bred överblick och mycket användbart för vår vardag. Enda minus att jag gärna hade haft ännu mer tid för labbar, men vi hann ändå med en hel del!”
Recensioner
Det finns inga recensioner än.