2011-01-29

IT säkerhets utbildning om attacker, brandväggar och krypteringar

IT säkerhets utbildning om attacker, brandväggar och krypteringar
Detta är utbildningen för dig som vill lära dig allt om säkerhet i nätverksrelaterade miljöer.

Det här är en väldigt uppskattad och rolig kurs, där man får göra saker man inte trodde var möjligt (eller i alla fall inte trodde var så lätt). Många deltagare går hem med ett leende på läpparna men samtidigt en oro för sin egen datormiljö.

Målet är att ge dig en stor medvetenhet om de principiella problem som finns i dagens protokoll, utrustning, och tjänster. Du får en verklighetsanknuten grund att stå på eftersom utbildningen är väldigt praktisk och labbintensiv. Utbildningen täcker in en stor mängd områden, allt från vad man ska ta hänsyn till när man bygger eller kravställer en ny produkt, ansvarar för drift av nätverk eller servrar till hur man som attackerare lokaliserar och utnyttjar sårbarheter i ouppdaterade system.

Målgrupp:
Utbildningen vänder sig till dig som vill få en djup förståelse för säkerhetsproblematik på nätverk och datorer.

Du får lära dig:
Du ska efter slutförd utbildning ha:
Praktiska och teoretiska kunskaper för hur attackeraren utnyttjar olika tekniker för att förstöra, stjäla och ändra data på datorer och nätverk samt utföra DOS attacker.
Gedigen kunskap om säkerhetsproblemen med dagens nätverk och applikationsprotokoll
Förstå brandväggsteknik på djupet
Goda kunskaper om sårbarheter och attacker för att utnyttja dessa
Förståelse för tekniken bakom skadlig kod
Kunskap om olika tekniker för att uptäcka intrång på nätverk eller datorer
Praktisk erfarenhet av metoder och verktyg som används för attacker och verifiera säkerhet
Grundläggande kunskaper om kryptografi

Innehåll:
1. Introduktion

2. Policies and säkerhets standarder
Risk analyser
Säkerhetsklassifiering av information
Olika riktade policys för olika områden vad ska man tänka på: backup, brandvägg, användare och klienter/servrar
Design, implementation och efterlevnad.
ISO 27001/BS7799-2, Common criteria, RFC

3. Nätverksprotokoll ur säkerhetssynpunkt
Djup repetition av TCP/IP på bitnivå
Säkerhetsproblem som har med protokollen TCP/IP, ARP, DNS, HTTP, FTP, SMTP och POP3 att göra. Samt hur man går till väga för att skydda sig mot dessa.
Buffer overflows
DOS och DDOS attacker
Hijacking och interception
NAT

4. Skadlig kod, Malicious software
Dagens virus, trojaner och maskar jobbar på nya sätt.
Riktade attacker hittas inte av virusskydden.
Hur fungerar de och hur skyddar man sig mot dem.

5. Verifiera säkerheten
Hostbaserade säkerhetsscanners
Näverksbaserade säkerhetsscanners

6. Sårbarheter, Vulnerabilities
Vulnerabilities/ Exploits
CAN/CVE
Referenssidor
Checklistor och uppdateringar

7. Webbsäkerhet
Indata validering
SQL-injection
Problem med sessioner
Klientsäkerhet

8. Brandväggar
Paket filtrering
Stateful inspection
Brandväggs regler
Proxy
VPN

9. Intrångsdetektering, IDS
Nätverksbaserade IDS'er
Hostbaserade IDS'er

10. Loggning och audit
Centraliserad loggning
Event Viewer, syslog-ng
NTP på källor vid loggning

11. Kryptografi
Confidentially, Integrity, Availability, Non repudiation, traceability
Asymmetrisk kryptografi
Symmetrisk kryptografi
HASH algoritmer
RSA/DES/AES/MD5/SHA1
Certifikat och CA (certificate authority)
PKI, Public key infrastructure
X509v3

12. Kryptografi i praktiken
Hur används ovanstående tekniker i olika applikationer/protokoll?
SSH, SCP,SFTP
SSL/TLS, HTTPS, FTPS.POP3S
IPSEC
Fil, partition och disk kryptering

13. Från attackerarens synvinkel

Hur skulle en attack gå till? Scenarion och diskussioner utifrån kursens olika delar.
Samla information
Få tillgång till interna delar.
Vidare attacker internt, nya mål.

14. WLAN - trådlösa nätverk
Uppbyggnad av trådlösa nätverk
Genomgång av aktuella standarder
WEP, WPA, 802.11i (WPA2)
Attacker och programvaror
Hur skyddar man sig

Praktiska övningar:
Utbildningen är labbintensiv där labbarna varvas med teori. Utbildningen bygger på att prova tekniker som attackerare använder för att sedan gå igenom olika typer av lösningar på respektive säkerhetsproblem.

Exempel labb 1 av totalt 25:
Du får använda sårbarhetsscanners (nessus) för att identifiera olika typer av sårbarheter, för att sedan hitta en fungerande attack.
Utbildningen visar på olika möjligheter för attackeraren att gå vidare med attacken. Du får exempelvis försöka gömma dig för användare/administratör i systemet. Andra exempel är att sätta upp bakdörrar för att vid senare tillfälle kunna fjärrstyra datorn.
Du får insikt i möjligheterna att utnyttja attacken för att exempelvis stjäla/ändra information eller förstöra viktiga funktioner.

Exempel labb 2 av totalt 25:
Du använder snifferteknik för att genomföra en Man-in-the-middle attack så att man får tillgång till all trafik på det lokala lanet eller en wan koppling både krypterad och okrypterad trafik.

Exempel labb 3 av totalt 25:
Du får själv bygga en trojan som tillåter fjärrstyrning av den drabbade datorn.

Exempel labb 4 av totalt 25:
Sätta upp en firewall och bygga upp tillhörande regelverk.

Utbildningslängden:
Utbildningstiden är på ett helt år och innehåller flera kursgruppmöte. Där man går igenom tillsammans och testar dem hemuppgifter som man själv har gjort.

Anmäl ditt intresse till IT säkerhets utbildning om attacker, brandväggar och krypteringar på post@dr-data.info för att erhålla mer info om utbildningen.