Inga förkunskaper krävs, endast lite datorvana.
Kurslängd
Notera! Kursen har påhängsmoduler anpassade för den miljö som används hos er.
4.2 Datasdäkerhet på djupet
* Info (4 dagar )
Datasäkerhet på djupet
Denna kurs riktar sig med de som har kunskaper motsvarande Unix netadmin. I denna kurs lär man sig på djupet att planera, förbereda och installera säkerhetshöjande verktyg såsom brandväggar och lockbeten av olika slag, dessutom ägnar vi lite tid åt kryptering.
Kursens upplägg är sådant att den riktar sig till ca 10 deltagare. Teori varvas med praktik under kursens gång, diplom erhålls efter kursens slut.
Datasäkerhet på djupet
Mål och syfte
Kursen Datasäkerhet på djupet riktar sig mot i Unix-miljöer, deltagarna lär sig arbetsmetoder för att höja säkerheten, identifiera säkerhetsbrister och eventuella attacker samt hur dessa kan förebyggas. Bok som användes under kursen är den mycket allomfattade Hacker Exposed: Network Security Secrets Solution Under kursen möter deltagaren en rad olika verktyg som kan användas för att säkra upp systemen. Teori blandas med praktik, (50/50). Relevanta laborationer där man installerar brandväggar och höjer säkerheten för vanligt förekommande tjänster såsom ftp, web, nfs, namnservers och mycket mera.
Uppläggning Efter genomgången kurs skall deltagarna ha fått kunskap och ökad insikt i att: -
Klassificera datorsäkerhet och hotbilder, inloggning, nätverk och TCP/IP säkerhet
-
Förstå krypteringsmetoder och deras svagheter
-
Säkra upp Unix systemet manuellt från grunden och med scriptverktyg
-
Brandväggar, konfigurering och installation av IP-forward/filter (PF)
-
Kunna följa upp/spåra root och gästanvändare
-
Undersöka pågående attacker. (erfarenhet och honeypot, snort)
-
Installera, tolka och förstå loggar, nyttja och förstå TCP_Wrapper, SATAN, nmap och TripWire
-
Säkra upp Sendmail och förstp problematiken med Bind/DNS.
-
NFS och NIS+ för att säkra upp delade resurser, en intruduktion
-
Säkra upp Apache webserver
-
Autenticieringsmodul PAM och nyckelutbyte
-
Installera och konfigurera secure shell (ssh).
-
Det fortsatta arbetet och var man kan finna hjälp,USENIX organisationen
-
Installera och snort och tripwire.
Förkunskaper
Deltagare till denna kurs bör ha kunskaper motsvarande Unix netadmin och erfarenhet av installationer rörande applikationer som måste kompileras för att fungera.
Kurslängd Fyra dagar
Notera! Kursen har påhängsmodulerna, mailwashing, iptables, packet filter, Cisco PIX, ISA-server.
Kursbeskrivning säkerhet i Datasäkerhet på djupet TCP/IP baserade nätverk
Utbildningsmål för hela kursen
Kursen riktar sig i första hand till den som redan har viss erfarenhet av Datorkommunikation och Unix samt TCP/IP nätverk, motsvarande kurser i dessa ämnen eller motsvarande. Kursen ger en djup inblick i säkerhet och de åtgärder man kan göra för att förbättra situationen.
Uppläggning
Under kursens samtliga moment drillas deltagarna med teoretiska föreläsningar och laborationer där det ges rikligt med tillfällen för frågor samt pedagogiska tips av allehanda slag passande för det gällande momentet. Kursen genomförs på tre dagar.
Kursinnehåll
-
Säkerhetspolicy
Här lär du dig att definiera de grundläggande säkerhetsbehoven och hur du kan bygga upp en strategi över vilka komponenter som du kan behöva för att realisera din strategi.
-
Vad skall skyddas
-
Riskanalys
-
Utforma skydd
-
Logga och analysera
-
Självattackera systemet
-
Lösenord
-
Tillgänglighet versus säkerhet
Fysisk säkerhet
Detta moment belyser vad som menas med begreppet fysisk säkerhet, allt ifrån hur kablar skall dragas till
hur användare hanteras och deras tillgång till systemutrustning.
-
NOC Network Operation Center
-
BAC Biometric Access Control
-
Topologi
-
Erbjudna tjänster
-
Modem
-
Kabel och utrustningsskydd
Installationsfrågor ur säkerhetsögon
Installationer kan vara stora säkerhetsproblem utan att man har kännedom om detta, kapitlet vill belysa några viktiga punkter.
-
Vad installerar du ?
-
Skillnader mellan operativsystem
-
Hur skall filsystem planeras ?
Såsom rubriken säger avses ett studium av olika former av programkod vars syften kan vara lite olika, allt från att stjäla någon användares lösenord till att förstöra hela systemet.
5. Unix Kontohantering
Vi utreder olika säkerhetsaspekter gällande unixkonton och hur man på olika sätt kan åsidosätta säkerheten. Vi tittar också på verktyg som kan hitta säkerhetsrisker i unix filsystem.
-
Policy
-
Användarnamn
-
Hemkatalog
-
Shell
-
Administratör och användare
-
su och sudo
-
SGID och UGID samt sticky bits
-
Tripwire, ATP, TAMU
-
COPS
-
ISS
-
Tiger
6. Inloggning och Lösenordsattacker
Ett av de enklaste sätten att ta sig in i ett främmande system är att erhålla ett legalt konto, ett sådant kan man få tillgång till på en rad sätt. Kapitlet belyser vilka metoder som kan användas för detta och hur man kan förhindra att så sker. Inloggning sker från terminaler, via lokala nätverket, från wan samt www servrar och modem. Det finns ofta flera bakdörrar in i systemet.
-
Avlyssning
-
Brute Force
-
Dekryptering
-
MD5 kryptering och shadow password
-
Bra och dåliga lösenord
-
Inloggningsförfarande
-
OneTimePassword
-
SecureSHell, privata och publika nycklar
-
Kontoserver och Transaktionsserver
-
Radius
-
Loggar
Share with your friends: |