T622

Ladda ner som PDF

Internetsäkerhet - attacker, brandväggar och kryptering

Detta är utbildningen för dig som vill lära dig allt om säkerhet i nätverksrelaterade miljöer. 

Det här är en väldigt uppskattad och rolig kurs, där man får göra saker man inte trodde var möjligt (eller i alla fall inte trodde var så lätt). Många deltagare går hem med ett leende på läpparna men samtidigt en oro för sin egen datormiljö.

Målgrupp

Utbildningen vänder sig till dig som vill få en djup förståelse för säkerhetsproblematik på nätverk och datorer.

Förkunskaper

Deltagarna på denna kurs måste förstå grunderna inom nätverk och vara en van datoranvändare.

Språk

Kursen hålls på svenska (Kontakta oss om du föredrar engelska).

Kursmaterial

Kursmaterial på svenska ingår.

Informator Training Cloud

Vår utbildningsportal stöttar dig genom hela utbildningen. Portalen är tidsbesparande och utformad för att ge dig som deltagare en mer effektiv inlärning - som leder till bättre resultat och större kunskapstillämpning efter kursen. Läs mer här >

Målet är att ge dig en stor medvetenhet om de principiella problem som finns i dagens protokoll, utrustning, och tjänster. Du får en verklighetsanknuten grund att stå på eftersom utbildningen är väldigt praktisk och labbintensiv. Utbildningen täcker in en stor mängd områden, allt från vad man ska ta hänsyn till när man bygger eller kravställer en ny produkt, ansvarar för drift av nätverk eller servrar till hur man som attackerare lokaliserar och utnyttjar sårbarheter i ouppdaterade system.

Du får lära dig:

Du ska efter slutförd utbildning ha:

  • Praktiska och teoretiska kunskaper för hur attackeraren utnyttjar olika tekniker för att förstöra, stjäla och ändra data på datorer och nätverk samt utföra DOS attacker.
  • Gedigen kunskap om säkerhetsproblemen med dagens nätverk och applikationsprotokoll
  • Förstå brandväggsteknik på djupet
  • Goda kunskaper om sårbarheter och attacker för att utnyttja dessa
  • Förståelse för tekniken bakom skadlig kod
  • Kunskap om olika tekniker för att uptäcka intrång på nätverk eller datorer
  • Praktisk erfarenhet av metoder och verktyg som används för attacker och verifiera säkerhet
  • ... Läs mer

Målet är att ge dig en stor medvetenhet om de principiella problem som finns i dagens protokoll, utrustning, och tjänster. Du får en verklighetsanknuten grund att stå på eftersom utbildningen är väldigt praktisk och labbintensiv. Utbildningen täcker in en stor mängd områden, allt från vad man ska ta hänsyn till när man bygger eller kravställer en ny produkt, ansvarar för drift av nätverk eller servrar till hur man som attackerare lokaliserar och utnyttjar sårbarheter i ouppdaterade system.

Du får lära dig:

Du ska efter slutförd utbildning ha:

  • Praktiska och teoretiska kunskaper för hur attackeraren utnyttjar olika tekniker för att förstöra, stjäla och ändra data på datorer och nätverk samt utföra DOS attacker.
  • Gedigen kunskap om säkerhetsproblemen med dagens nätverk och applikationsprotokoll
  • Förstå brandväggsteknik på djupet
  • Goda kunskaper om sårbarheter och attacker för att utnyttja dessa
  • Förståelse för tekniken bakom skadlig kod
  • Kunskap om olika tekniker för att uptäcka intrång på nätverk eller datorer
  • Praktisk erfarenhet av metoder och verktyg som används för attacker och verifiera säkerhet
  • Grundläggande kunskaper om kryptografi

Innehåll:

1. Introduktion

2. Policies and säkerhets standarder

  • Risk analyser
  • Säkerhetsklassifiering av information
  • Olika riktade policys för olika områden vad ska man tänka på: backup, brandvägg, användare och klienter/servrar
  • Design, implementation och efterlevnad.
  • ISO 27001/BS7799-2, Common criteria, RFC

3. Nätverksprotokoll ur säkerhetssynpunkt

  • Djup repetition av TCP/IP på bitnivå
  • Säkerhetsproblem som har med protokollen TCP/IP, ARP, DNS, HTTP, FTP, SMTP och POP3 att göra. Samt hur man går till väga för att skydda sig mot dessa.
  • Buffer overflows
  • DOS och DDOS attacker
  • Hijacking och interception
  • NAT

4. Skadlig kod, Malicious software

  • Dagens virus, trojaner och maskar jobbar på nya sätt.
  • Riktade attacker hittas inte av virusskydden.
  • Hur fungerar de och hur skyddar man sig mot dem.

5. Verifiera säkerheten

  • Hostbaserade säkerhetsscanners
  • Näverksbaserade säkerhetsscanners

6. Sårbarheter, Vulnerabilities

  • Vulnerabilities/ Exploits
  • CAN/CVE
  • Referenssidor
  • Checklistor och uppdateringar

7. Webbsäkerhet

  • Indata validering
  • SQL-injection
  • Problem med sessioner
  • Klientsäkerhet

8. Brandväggar

  • Paket filtrering
  • Stateful inspection
  • Brandväggs regler
  • Proxy
  • VPN

9. Intrångsdetektering, IDS

  • Nätverksbaserade IDS'er
  • Hostbaserade IDS'er

10. Loggning och audit

  • Centraliserad loggning
  • Event Viewer, syslog-ng
  • NTP på källor vid loggning

11. Kryptografi

  • Confidentially, Integrity, Availability, Non repudiation, traceability
  • Asymmetrisk kryptografi
  • Symmetrisk kryptografi
  • HASH algoritmer
  • RSA/DES/AES/MD5/SHA1
  • Certifikat och CA (certificate authority)
  • PKI, Public key infrastructure
  • X509v3

12. Kryptografi i praktiken

  • Hur används ovanstående tekniker i olika applikationer/protokoll?
  • SSH, SCP,SFTP
  • SSL/TLS, HTTPS, FTPS.POP3S
  • IPSEC
  • Fil, partition och disk kryptering

13. Från attackerarens synvinkel

Hur skulle en attack gå till? Scenarion och diskussioner utifrån kursens olika delar.

  • Samla information
  • Få tillgång till interna delar.
  • Vidare attacker internt, nya mål.

14. WLAN - trådlösa nätverk

  • Uppbyggnad av trådlösa nätverk
  • Genomgång av aktuella standarder
  • WEP, WPA, 802.11i (WPA2)
  • Attacker och programvaror
  • Hur skyddar man sig

Praktiska övningar

Utbildningen är labbintensiv där labbarna varvas med teori. Utbildningen bygger på att prova tekniker som attackerare använder för att sedan gå igenom olika typer av lösningar på respektive säkerhetsproblem.

Exempel labb 1 av totalt 25:

  • Du får använda sårbarhetsscanners (nessus) för att identifiera olika typer av sårbarheter, för att sedan hitta en fungerande attack.
  • Utbildningen visar på olika möjligheter för attackeraren att gå vidare med attacken. Du får exempelvis försöka gömma dig för användare/administratör i systemet. Andra exempel är att sätta upp bakdörrar för att vid senare tillfälle kunna fjärrstyra datorn.
  • Du får insikt i möjligheterna att utnyttja attacken för att exempelvis stjäla/ändra information eller förstöra viktiga funktioner.

Exempel labb 2 av totalt 25:             

  • Du använder snifferteknik för att genomföra en Man-in-the-middle attack så att man får tillgång till all trafik på det lokala lanet eller en wan koppling både krypterad och okrypterad trafik.

Exempel labb 3 av totalt 25:

  • Du får själv bygga en trojan som tillåter fjärrstyrning av den drabbade datorn.

Exempel labb 4 av totalt 25:

  • Sätta upp en firewall och bygga upp tillhörande regelverk.

 

"Allt perfekt! Oerhört givande kurs som skulle kunnat vara dubbelt så lång. Bästa läraren! "

/ en nöjd deltagare 17/10-2016

Citat från tidigare deltagare
"Ruggigt kompetenta och skickliga lärare som gjorde kursen väldigt intressant. För min del blev detta en nytändning av mitt nätverksintresse som jag nu tänker damma av." 
/ en nöjd deltagare 6/10-2014
Citat från tidigare deltagare
"Det fanns både kunskap och material så det räckte och blev över. Gillar att man inte slaviskt följer en kursplan utan är flexibel och lägger sig på en nivå som passar alla och som alla är intresserade av!" 
/ en nöjd deltagare 9/6-2014
Citat från tidigare deltagare
   
Kurs-ID: T622
Längd: 5 dagar
Pris exkl moms: 34 950 kr

Frågor om kursen?

Har du frågor om kursens innehåll, leveransdatum/ort eller behöver en företagsanpassad variant? Fyll i formuläret nedan!


Kan betalas med:
TRAINING CARD

Ort och datum

Stockholm
13 feb-17 feb
Boka nu!
8 maj-12 maj
Boka nu!
26 jun-30 jun
Boka nu!
Göteborg
13 feb-17 feb
Boka nu!
8 maj-12 maj
Boka nu!
26 jun-30 jun
Boka nu!
Malmö
12 dec-16 dec
Boka nu!
13 feb-17 feb
Boka nu!
8 maj-12 maj
Boka nu!
26 jun-30 jun
Boka nu!

Tipsa