{"id":2670,"date":"2022-03-12T13:30:58","date_gmt":"2022-03-12T12:30:58","guid":{"rendered":"https:\/\/republify.se\/?post_type=product&#038;p=2670"},"modified":"2026-03-13T08:57:39","modified_gmt":"2026-03-13T07:57:39","slug":"it-sakerhet-hacking-brandvaggar-och-kryptering","status":"publish","type":"product","link":"https:\/\/republify.se\/index.php\/produkt\/it-sakerhet-hacking-brandvaggar-och-kryptering\/","title":{"rendered":"&#8211; IT-s\u00e4kerhet \u2013 Hacking, brandv\u00e4ggar och kryptering &#8211; Cyber Security"},"content":{"rendered":"<div style=\"float: right;\">\n<p><script src='\/\/d31cr4zxq0qgev.cloudfront.net\/js\/reviews\/1.4.3\/widget.min.js'>\n<\/script><\/p>\n<div align=\"right\">\n<div id=\"widget-reviews\"><\/div>\n<\/div>\n<p><script>\n    emgReviewWidget.setup({\n        targetElementId: 'widget-reviews',\n        customerId: '40730',\n        sourceCourseId: '1712126', \n        source: 'utbildning.se'\n    });\n<\/script><\/p>\n<\/div>\n<p><em>Deltagarna f\u00e5r l\u00e4ra sig hur man skyddar konfidentiell information och vikten av att f\u00f6lja riktlinjer och best practices f\u00f6r informationshantering. \u00a0Genom praktiska \u00f6vningar och scenarier kommer deltagarna att f\u00e5 erfarenhet av att applicera sina kunskaper p\u00e5 verkliga situationer och utveckla sin f\u00f6rm\u00e5ga att hantera olika s\u00e4kerhetsrisker.<\/em><\/p>\n<h3><strong>Under kursens g\u00e5ng kommer deltagarna att g\u00e5 igenom:<\/strong><\/h3>\n<ul>\n<li>Metoder f\u00f6r att utf\u00f6ra en s\u00e5rbarhetsanalys av n\u00e4tverk och servrar f\u00f6r att identifiera s\u00e4kerhetsrisker och s\u00e5rbarheter.<\/li>\n<li>Hur man ska genomf\u00f6ra penetrationstester f\u00f6r att utv\u00e4rdera s\u00e4kerheten i IT-system och n\u00e4tverk.<\/li>\n<li>Hur man ska administrera brandv\u00e4ggar, system f\u00f6r intr\u00e5ngsdetektering och andra s\u00e4kerhetsl\u00f6sningar f\u00f6r att skydda information, IT-system och n\u00e4tverk.<\/li>\n<li>Krypteringsmetoder och -tekniker f\u00f6r att skydda k\u00e4nslig information<\/li>\n<li>S\u00e4ker informationshantering, inklusive hantering av l\u00f6senord och autentisering, s\u00e4krare anv\u00e4ndning av molntj\u00e4nster och sociala medier, samt hantering av personlig information och f\u00f6retagshemligheter.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>Genom praktiska \u00f6vningar och scenarier kommer deltagarna att f\u00e5 erfarenhet av att applicera sina kunskaper p\u00e5 verkliga situationer och utveckla sin f\u00f6rm\u00e5ga att hantera olika s\u00e4kerhetsrisker. Kursen betonar \u00e4ven vikten av etiska och juridiska aspekter av informationss\u00e4kerhet, samt den senaste tekniken och verktygen som anv\u00e4nds f\u00f6r att skydda information och IT-system.<\/p>\n<p>Efter avslutad kurs kommer deltagarna att ha f\u00f6rb\u00e4ttrade kunskaper och f\u00e4rdigheter inom b\u00e5de IT-s\u00e4kerhet och informationss\u00e4kerhet och vara redo att hantera dagens utmaningar inom s\u00e4kerhet och skydda organisationer och k\u00e4nslig information mot framtida hot och attacker. De kommer att f\u00f6rst\u00e5 hur skydden beh\u00f6ver vara utformade samt behovet av att implementera dem och p\u00e5 s\u00e5 s\u00e4tt vara redo att hantera dagens utmaningar inom s\u00e4kerhet och skydda organisationer och k\u00e4nslig information mot framtida hot och attacker.<\/p>\n<p>Feedbacken vi f\u00e5tt vid tidigare leveranser \u00e4r upplevelser deltagarna inte trodde skulle g\u00e5 att genomf\u00f6ra och framf\u00f6r allt inte s\u00e5 enkelt. \u00c4ven om utbildningen l\u00e4mpar sig f\u00f6r b\u00e5de ledare, tekniker och chefer inom IT g\u00e4rna p\u00e5 samma tillf\u00e4lle.<\/p>\n<h3><strong>M\u00e5lgrupp<\/strong><\/h3>\n<p>Kursen riktar sig till It-tekniker, systemutvecklare, chefer, projektledare, produkt\u00e4gare<\/p>\n<h3><strong>F\u00f6rkunskaper<\/strong><\/h3>\n<p>Du beh\u00f6ver viss vana att arbeta i IT-milj\u00f6, men inga f\u00f6rkunskaper kring s\u00e4kerhetsarbete<\/p>\n<h2><strong>Inneh\u00e5ll<\/strong><\/h2>\n<h3><strong>1. Introduktion<\/strong><\/h3>\n<p>&nbsp;<\/p>\n<h3><strong>2. \u00d6versikt IT-s\u00e4kerhet<\/strong><\/h3>\n<ul>\n<li>S\u00e4kerhetsomr\u00e5den<\/li>\n<li>Hotbild och skydd<\/li>\n<li>Vanliga attacker och s\u00e4kerhetsproblem<\/li>\n<li>Riskanalys och \u00e5tg\u00e4rder<\/li>\n<li>IT-s\u00e4kerhet, hotbild, anv\u00e4ndarv\u00e4nlighet och kostnad<\/li>\n<li>Manipulera och avlyssna data<\/li>\n<\/ul>\n<h3><strong>3. Skadlig kod<\/strong><\/h3>\n<ul>\n<li>Virus, maskar och trojaner<\/li>\n<li>Riktade attacker<\/li>\n<li>Problem med antivirusprogramvaror och brandv\u00e4ggar<\/li>\n<li>Rootkits<\/li>\n<li>Backdoors, Remote access tools<\/li>\n<li>Buffer overflows<\/li>\n<li>\u00d6verbelastningsattacker, DOS, DDOS<\/li>\n<li>Botnets<\/li>\n<li>Zero trust<\/li>\n<\/ul>\n<h3><strong>4. Verifiera s\u00e4kerheten<\/strong><\/h3>\n<ul>\n<li>Intr\u00e5ngsdetektering<\/li>\n<li>Automatiserad s\u00e4kerhetsanalys<\/li>\n<li>Vanliga programvaror<\/li>\n<\/ul>\n<h3><strong>5. S\u00e5rbarheter<\/strong><\/h3>\n<ul>\n<li>S\u00e5rbarheter och attacker<\/li>\n<li>CAN, CVE, CVSS<\/li>\n<li>Referenssidor<\/li>\n<li>Checklistor och uppdateringar<\/li>\n<li>IP-restriktioner<\/li>\n<li>Zero Day<\/li>\n<li>Zero Trust<\/li>\n<\/ul>\n<h3><strong>6. Applikationss\u00e4kerhet \u00a0 \u00a0 \u00a0 \u00a0 \u00a0<\/strong><\/h3>\n<ul>\n<li>Kravst\u00e4llning p\u00e5 egenutvecklad eller ink\u00f6pta applikationer<\/li>\n<li>Vanliga misstag<\/li>\n<li>Validering av data<\/li>\n<li>Designproblem<\/li>\n<li>Hantering av l\u00f6senord<\/li>\n<li>Webbs\u00e4kerhet<\/li>\n<li>Riktlinjer f\u00f6r programmerare<\/li>\n<li>Kommunikation med andra system<\/li>\n<li>SQL-injection<\/li>\n<li>Code-injection<\/li>\n<li>Brute force attacker<\/li>\n<li>Problem med client\/server-l\u00f6sningar<\/li>\n<\/ul>\n<h3><strong>7. Brandv\u00e4ggar<\/strong><\/h3>\n<ul>\n<li>Filtrering, statefull vs stateless<\/li>\n<li>Lokala brandv\u00e4ggar<\/li>\n<li>Proxy<\/li>\n<li>Brandv\u00e4ggstopologi<\/li>\n<li>IP-restriktioner<\/li>\n<li>Whitelist vs Blacklist<\/li>\n<li>VPN, Virtual Private Network<\/li>\n<\/ul>\n<h3><strong>8. Kryptografi<\/strong><\/h3>\n<ul>\n<li>Asymmetrisk kryptografi<\/li>\n<li>Symmetrisk kryptografi<\/li>\n<li>HASH algorithmer<\/li>\n<li>RSA, ECDHE, AES, SHA2 etc<\/li>\n<li>Certifikat och certifikathantering<\/li>\n<li>CA, Certificate authority<\/li>\n<li>PKI, Public Key Infrastructure<\/li>\n<\/ul>\n<h3><strong>9. Policys och s\u00e4kerhetsstandarder<\/strong><\/h3>\n<ul>\n<li>S\u00e4kerhetsklassificering av information<\/li>\n<li>IT-s\u00e4kerhetsinstruktioner till anv\u00e4ndarna<\/li>\n<li>Systems\u00e4kerhetsplan<\/li>\n<li>NIS2, Krav och kontroll p\u00e5 kommuner och regioner samt samh\u00e4llsviktiga funktioner<\/li>\n<li>Design, implementation och efterlevnad ISMS<\/li>\n<li>ISO 27000<\/li>\n<li>Riktlinjer f\u00f6r informationss\u00e4kerhet<\/li>\n<li>Behandling av personuppgifter<\/li>\n<li>Att t\u00e4nka p\u00e5 vid upphandling av molntj\u00e4nster<\/li>\n<li>Fysisk s\u00e4kerhet<\/li>\n<li>Organisation<\/li>\n<li>Systems\u00e4kerhetsanalys, tillg\u00e4nglighetsplan och Systems\u00e4kerhetsplan<\/li>\n<\/ul>\n<h3><strong>10. Fr\u00e5n attackerarens synvinkel<\/strong><\/h3>\n<p>&nbsp;<\/p>\n<h3><strong>11. Avslutning<\/strong><\/h3>\n<p>&nbsp;<\/p>\n<h2>Citat fr\u00e5n kursdeltagare<\/h2>\n<blockquote>\n<h4>Citat fr\u00e5n kursdeltagare<\/h4>\n<p>&#8211; &#8221;V\u00e4ldigt intressant kurs! B\u00e5de brett och f\u00f6rdjupande inneh\u00e5ll, med en kunnig och pedagogisk l\u00e4rare som kunde styra och anpassa inneh\u00e5llet utefter deltagarnas f\u00f6rkunskaper och intressen. Det hade utan problem g\u00e5tt att fylla en hel vecka till med ytterligare f\u00f6rdjupning och information. Allm\u00e4nt bra uppl\u00e4gg f\u00f6r veckan, d\u00e5 start- och sluttider kunde justeras enligt \u00f6verenskommelse med kursledaren. Lagom m\u00e4ngd och l\u00e4ngd p\u00e5 pauser under v\u00e4ldigt informationstunga dagar. Tack f\u00f6r en v\u00e4ldigt givande och bra kursvecka!&#8221;<\/p>\n<p>&#8211; &#8221;Mycket intressant kurs. Hade nog egentligen beh\u00f6vts \u00e4nnu mer \u00e4n 5 dagar f\u00f6r att hinna med allt material som tillh\u00f6rde kursen.&#8221;<\/p>\n<p>&#8211; &#8221;V\u00e4ldigt bra och kunnig utbildare. Kursen utformades efter oss vilket \u00e4r positivt. Bra diskussioner med utbildaren och mycket bra f\u00f6rklaringar med whiteboard. Bra benstr\u00e4ckare och gott om snacks&#8221;<\/p><\/blockquote>\n<p>&nbsp;<\/p>\n<h3>Kursen levereras i samarbete med<\/h3>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-1201 lazyload\" data-src=\"https:\/\/republify.se\/wp-content\/uploads\/2022\/02\/Picox_Logo_2color_1_150.jpg\" alt=\"\" width=\"150\" height=\"50\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 150px; --smush-placeholder-aspect-ratio: 150\/50;\" \/><\/p>\n","protected":false},"excerpt":{"rendered":"<p><strong>Genom \u00e5ren har denna kurs levererats ett otal g\u00e5nger till flera av Sveriges st\u00f6rre arbetsgivare inom privat och offentlig sektor och den \u00e4r alltid lika uppskattad. <\/strong><\/p>\n<p>Kursen fokuserar p\u00e5 att s\u00e4kra information och IT-system mot obeh\u00f6rig \u00e5tkomst, st\u00f6ld och manipulation. Kursen t\u00e4cker viktiga omr\u00e5den inom s\u00e4kerhet, s\u00e5som s\u00e5rbarhetsbed\u00f6mning, attacker mot n\u00e4tverk och servrar, brandv\u00e4ggar, kryptering och informationshantering.<\/p>\n<p><strong>Utbildningen har \u00e4ven \u00f6ppna\/schemalagda kurstillf\u00e4llen<\/strong><\/p>\n<p><strong>G\u00f6teborg:<\/strong> 27-30 april, 22-25 juni<\/p>\n","protected":false},"featured_media":3476,"comment_status":"open","ping_status":"closed","template":"","meta":{"wds_primary_product_brand":0,"wds_primary_product_cat":0},"product_brand":[],"product_cat":[134,56,38,145,31,203],"product_tag":[],"class_list":{"0":"post-2670","1":"product","2":"type-product","3":"status-publish","4":"has-post-thumbnail","6":"product_cat-cyber-security","7":"product_cat-it-sakerhet","8":"product_cat-natverk-datakom","9":"product_cat-oppen-schemalagd-utbildning","10":"product_cat-security","11":"product_cat-industri","13":"first","14":"instock","15":"featured","16":"taxable","17":"shipping-taxable","18":"purchasable","19":"product-type-simple"},"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/republify.se\/index.php\/wp-json\/wp\/v2\/product\/2670","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/republify.se\/index.php\/wp-json\/wp\/v2\/product"}],"about":[{"href":"https:\/\/republify.se\/index.php\/wp-json\/wp\/v2\/types\/product"}],"replies":[{"embeddable":true,"href":"https:\/\/republify.se\/index.php\/wp-json\/wp\/v2\/comments?post=2670"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/republify.se\/index.php\/wp-json\/wp\/v2\/media\/3476"}],"wp:attachment":[{"href":"https:\/\/republify.se\/index.php\/wp-json\/wp\/v2\/media?parent=2670"}],"wp:term":[{"taxonomy":"product_brand","embeddable":true,"href":"https:\/\/republify.se\/index.php\/wp-json\/wp\/v2\/product_brand?post=2670"},{"taxonomy":"product_cat","embeddable":true,"href":"https:\/\/republify.se\/index.php\/wp-json\/wp\/v2\/product_cat?post=2670"},{"taxonomy":"product_tag","embeddable":true,"href":"https:\/\/republify.se\/index.php\/wp-json\/wp\/v2\/product_tag?post=2670"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}