Öppna kurser

Under denna kurs får deltagarna praktisk kunskap och metoder för att identifiera och hantera säkerhetsrisker i IT-miljöer. Genom sårbarhetsanalyser och penetrationstester lär du dig att utvärdera och stärka systemens skydd. Kursen täcker även administration av brandväggar och intrångsdetektering, krypteringstekniker för att säkra känslig information samt säker informationshantering, inklusive lösenordshantering, molnsäkerhet och skydd av företagshemligheter.

Utbildningsmål

Få metoder för att utföra en sårbarhetsanalys av nätverk och servrar för att identifiera säkerhetsrisker och sårbarheter.

Få kunskap hur man ska genomföra penetrationstester för att utvärdera säkerheten i IT-system och nätverk.

Få kunskap om hur man ska administrera brandväggar, system för intrångsdetektering och andra säkerhetslösningar för att skydda information, IT-system och nätverk.

Krypteringsmetoder och -tekniker för att skydda känslig information

Säker informationshantering, inklusive hantering av lösenord och autentisering, säkrare användning av molntjänster och sociala medier, samt hantering av personlig information och företagshemligheter.

Genom praktiska övningar och scenarier kommer deltagarna att få erfarenhet av att applicera sina kunskaper på verkliga situationer och utveckla sin förmåga att hantera olika säkerhetsrisker. Kursen betonar även vikten av etiska och juridiska aspekter av informationssäkerhet, samt den senaste tekniken och verktygen som används för att skydda information och IT-system.

Efter avslutad kurs kommer deltagarna att ha förbättrade kunskaper och färdigheter inom både IT-säkerhet och informationssäkerhet och vara redo att hantera dagens utmaningar inom säkerhet och skydda organisationer och känslig information mot framtida hot och attacker. De kommer att förstå hur skydden behöver vara utformade samt behovet av att implementera dem och på så sätt vara redo att hantera dagens utmaningar inom säkerhet och skydda organisationer och känslig information mot framtida hot och attacker.

Målgrupp

Kursen riktar sig till It-tekniker, systemutvecklare, chefer, projektledare, produktägare

Förkunskaper

Du behöver viss vana att arbeta i IT-miljö, men inga förkunskaper kring säkerhetsarbete

Innehåll

1. Introduktion

2. Översikt IT-säkerhet

  • Säkerhetsområden
  • Hotbild och skydd
  • Vanliga attacker och säkerhetsproblem
  • Riskanalys och åtgärder
  • IT-säkerhet, hotbild, användarvänlighet och kostnad
  • Manipulera och avlyssna data

3. Skadlig kod

  • Virus, maskar och trojaner
  • Riktade attacker
  • Problem med antivirusprogramvaror och brandväggar
  • Rootkits
  • Backdoors, Remote access tools
  • Buffer overflows
  • Överbelastningsattacker, DOS, DDOS
  • Botnets
  • Zero trust

4. Verifiera säkerheten

  • Intrångsdetektering
  • Automatiserad säkerhetsanalys
  • Vanliga programvaror

5. Sårbarheter

  • Sårbarheter och attacker
  • CAN, CVE, CVSS
  • Referenssidor
  • Checklistor och uppdateringar
  • IP-restriktioner
  • Zero Day
  • Zero Trust

6. Applikationssäkerhet          

  • Kravställning på egenutvecklad eller inköpta applikationer
  • Vanliga misstag
  • Validering av data
  • Designproblem
  • Hantering av lösenord
  • Webbsäkerhet
  • Riktlinjer för programmerare
  • Kommunikation med andra system
  • SQL-injection
  • Code-injection
  • Brute force attacker
  • Problem med client/server-lösningar

7. Brandväggar

  • Filtrering, statefull vs stateless
  • Lokala brandväggar
  • Proxy
  • Brandväggstopologi
  • IP-restriktioner
  • Whitelist vs Blacklist
  • VPN, Virtual Private Network

8. Kryptografi

  • Asymmetrisk kryptografi
  • Symmetrisk kryptografi
  • HASH algorithmer
  • RSA, ECDHE, AES, SHA2 etc
  • Certifikat och certifikathantering
  • CA, Certificate authority
  • PKI, Public Key Infrastructure

9. Policys och säkerhetsstandarder

  • Säkerhetsklassificering av information
  • IT-säkerhetsinstruktioner till användarna
  • Systemsäkerhetsplan
  • NIS2, Krav och kontroll på kommuner och regioner samt samhällsviktiga funktioner
  • Design, implementation och efterlevnad ISMS
  • ISO 27000
  • Riktlinjer för informationssäkerhet
  • Behandling av personuppgifter
  • Att tänka på vid upphandling av molntjänster
  • Fysisk säkerhet
  • Organisation
  • Systemsäkerhetsanalys, tillgänglighetsplan och Systemsäkerhetsplan

10. Från attackerarens synvinkel