Intrångstekniker för IT-säkerhetsspecialister
- Ett paket för bekämpning av IT-brottsligheten (lär dig känna din motståndare)
Kursavgift: 18 750 SEK inkl. moms
Längd: 5 dagar
Kursen startar varje måndag och avslutas på fredag
Genom denna kurs lär man sig mycket avancerad nätverkssäkerhet. Efter en detaljerad genomgång av IP-bärande protokoll såsom TCP, UDP, ICMP m.m. går vi genom praktiska moment: verktyg för avlyssning av nätverk, analysering av trafik och även generering av IP trafik. Sedan går vi genom verktyg och olika tekniker som används för att bryta sig in i ett system genom att hitta och utnyttja dess svagheter.
Efter att man har gått igenom och förstått hur man attackerar så går man genom de defensiva lösningar som motverkar dessa attacker. Under kursens gång installerar, konfigurerar och testar man ett par mycket kraftulla EIDS lösningar. Avslutningsvis kommer studenterna bygga en egen Linuxbasserad router/brandvägg med avancerade funktioner såsom "NAT", "policy routing" och "traffic shaping".
Förkunskapskrav
Alla labbar körs på Linux system, således är Linux/Unix erfarenhet ett plus, dock inget krav. En bra kunskap om hur ett nätverk fungerar hjälper eleven till att få ut så mycket ur kursen som möjligt.
Om du vill veta mer om förkunskapskrav eller andra detaljer, var vänlig och kontakta oss..
Upplägget bygger på kursen GL 510 Network Security från amerikanska Guru Labs och kursmaterialet är på engelska.
Kursinnehåll
Dag 1
Ethernet and IP Operation
TCP/IP Protocol vulnerability analysis (Layer 2/3)
Tools for frame capture, analysis, and creation
Tools for packet capture, analysis, and creation
IP and ARP Vulnerability Analysis
ARP spoofing, IP address spoofing, ICMP abuse
Protecting against IP abuse
ARP cache poisoning defense
Dag 2
UDP/TCP Vulnerability Analysis
TCP format, state, and operations
SYN attack, sequence guessing, hijacking
TELNET Protocol Vulnerability Analysis
FTP Vulnerability Analysis
Bounce attack, port stealing, brute-force
HTTP Vulnerability Analysis
Attacks on file and pathnames
Header spoofing
Auth credentials and cookies
DNS Protocol Vulnerability Analysis
Dag 3
SSH Protocol Vulnerability Analysis
Insertion attack, brute force, CRC attack
Host authentication bypass
HTTPS Vulnerability Analysis
SSL protocol structure
Intercepted key exchange
Version rollback attack
Remote O/S detection
TCP/IP stack fingerprinting
Attacks and Basic Attack Detection
Sources of attack
Denial of service attacks
Remote intrustion expoits
Attack detection tools
Dag 4
Intrusion Detection Technologies
Host, network, hybrid IDS
Honeypots
Focused Monitors
Using snort
Advanced snort Configuration
snort addons
Writing snort Rules
ACID and SnortCenter
Dag 5
Linux as a router
Types of firewalls
Proxies: squid
Packet filters: stateless and stateful
Firewall limitations
Configuring iptables
NAT and PAT on Linux
Advanced policy routing
Schema för dagen
9.00 - 12.00 Förmiddagsunderving med kort fikarast (Kaffe med fikabröd ingår)
12.00 - 13.00 Lunchpaus
13.30 - 17.00 Eftermiddagsundervisning med kort fikarast
(Kaffe med fikabröd ingår)
Här kan du läsa mer om kursens olika moment.
|