HemSök efter kurserCyber Security

Cyber Security

star_fullstar_fullstar_fullstar_fullstar_emptystar_empty

Kursen är en bred – och översiktlig kurs inom begreppet ”Cyber security” och dess olika delar. Den förklarar ”Cyber Security” enligt vedertagna modeller och är upplagd med kapitel/avsnittsindelning enligt de säkerhetslager som finns i Cyber Security Model.

Den är tekniskt orienterad och riktad till människor som i sitt dagliga arbete behöver kunna både terminologi – men främst handgrepp inom ”Cyber security” – både vad det gäller brandväggar, antivirusskydd, applikationsstyrning/trafikhantering, dataklassning, compliance och ledning/styrning av informationssäkerhetsarbete.

”Ingenjörsmässig” tyngdpunkt – med ett fokus mot operativa arbetsuppgifter, och förkunskapskrav är därför att man kan ”nätverksteknik” inom LAN-tekniker och TCP/IP-stackens olika delprotokoll.

Kursen leds av en senior Cyber Security Expert och hålls i både föreläsningsform, men med många praktiska övningar, laborationer, demonstrationer och instuderings/repetitionsfrågor.

Examination/Certifiering: Nej


Plats
Stockholm

Utbildningsformer
Classroom

Längd
5 dagar

Pris
39900 kr

Kursinnehåll: Cyber Security

Dag 1

Introduktion:

Cyber Security Model och dess lager – jämförelse mellan ”cyber security model” och andra modeller (för t.ex. ”Datakom” – OSI-modellen) för att förklara koncepten. SAP/gränser mellan olika lager. 

Grundläggande metodiker:

  • Informations/Miljö/Data/Nätverks – segmentering
  • Kryptologiska skydd
    o För dataintegritet
    o För spårbarhet
    o För datadöljande (kryptering)

Riskhantering:

Planering och elementär riskanalys. Riskmonitorering och kontrollfunktioner.

Incidenthantering:

Att utveckla en IRP (Incident Response Plan) – och varför. Konceptet ”system av system” genom hela modellen.

Lagret ”Det mänskliga lagret”:

  • Användarnas säkerhetsmedvetande
  • Hot mot användarna själva
  • Social engineering/Phishing/klienttekniker

 

Dag 2

 

Djupdykning – lagret ”nätverkssäkerhet”

Elementära begrepp – en repetition av OSI-modellen och TCP/IP-stackens traditionella problem med 
nätverkssäkerhet.

  • Nätverkssäkerhet på datalänklagret (VLAN/PPP etc.)
  • Nätverkssäkerhet med hjälp av olika VPN-tekniker som IPSEC (och IPv6) kontra SSL/TLS
  • Stateful packet filtering firewalls
  • Vad kan filtreras var i stacken och varför?
  • Serverprocesser (Daemoner) kopplade till portnummer
  • IP fingerprinting

Trådlösa nätverk och säkerhet

  • En översikt av de vanligaste trådlösa nätverken med en djupdykning i WiFi och dess olika 
    säkerhetsfunktioner
  • Dataintegritet och kryptoskydd i WiFi
  • EAP (802.1x)

 

Dag 3

Djupdykning ”Applikationslagret” – med Webb som fokus

När vi pratar applikationsprotokoll och applikationer på nätet är det nästan omöjligt att göra detta kring varje applikation (Web, filöverföring, e-post) som finns – varför vi gör en djupdykning i just Web som 
”modellprotokoll” för att visa koncepten med ”applikationssäkerhet”.

  • OWASP Top 10
  • ”Vad är Cross site scripting och hur funkar det?”
  • ”Vad är ’injection attacks’ och hur funkar det?”
  • ”Lös det i koden” (Hur man skriver ”säker kod” för sina applikationer)
  • ”Lös det i servern” (härdning och systemadministration)
  • ”Lös det i klienten” (Lite om TLS och olika former av klientstöd)
  • ”WAF och Full application proxies” kontra ”Stateful packet filtering”
  • ”Vad är SIEM"

 

Dag 4


Djupdykning ”Data Security” och ”Endpoint Security”

Två begrepp som alltmer börjar likna varandra. Här kommer vi prata om hur vi med våra tidigare metodiker (segmentering och kryptologiska skydd) kan använda dessa för just att skydda ändpunkterna i nätet – men också det data som ligger lagrat på dessa. Detta kopplas under dagens andra halva till ”Skadlig kod”.

  • Endpoint security definitioner
  • Threat Prevention
  • Insider Threat Protection
  • Data Protection
  • Data Loss Prevention
  • User Control
  • Data Classification
  • Network Access Control
  • Disk, Endpoint, and Email Encryption
  • Application Whitelisting or Control
  • Endpoint Detection and Response

Skadlig kod (Utifrån funktion och funktionalitet)

  • Vad är Trojaner, Virus, Logiska bomber etc.
  • Vad är ransomware, bloatware, adware etc.
  • Hur göms skadlig kod i legitim kod och hur sprids den?
  • Detektera virus – hur går det till – med de skyddsmetoder vi känner till (segmentering och 
    kryptologiska skyddsmetoder?)
  • Några stora incidenter från det verkliga livet – ”war stories från kring lägerelden"

 

Dag 5


”Att knyta ihop säcken”

  • Att planera för, identifiera, hantera, rapportera säkerhetshändelser.
  • Compliance (ISO 27001 och PCI-DSS)
  • Att valideringstesta i samtliga lager i Cyber Security-modellen
  • Best practices system administration
  • Hur går man vidare?
  • Frågor och diskussion mellan kursdeltagare som kan ha kommit upp under tiden