Öppna kurser

Denna kurs har under årens lopp genomförts framgångsrikt hos flera av Sveriges största arbetsgivare och har alltid varit mycket uppskattad. Utbildningen uppdateras kontinuerligt för att spegla den ständigt föränderliga hotbilden inom säkerhet. Under kursens gång får du med dig värdefulla insikter och verktyg som hjälper dig att proaktivt hantera utmaningar och fatta välgrundade beslut.

Utbildningsmål

Efter genomförd utbildning i IT-säkerhet för administratörer kommer du att ha utvecklat en djup förståelse för hur du effektivt skyddar och hanterar din organisations IT-infrastruktur. Du kommer att kunna identifiera och implementera lämpliga tekniska säkerhetsåtgärder, såsom nätverkssäkerhet, systemsäkerhet och kryptering, för att stärka skyddet mot potentiella hot.

Dessutom kommer du att vara förtrogen med hantering av användare, grupper och domäner inom Microsoft 365-miljön, inklusive säkerhetsinställningar och efterlevnadspolicys, vilket bidrar till en robust och säker IT-miljö.

Denna kompetens gör dig till en värdefull tillgång i arbetet med att skydda organisationens informationstillgångar och säkerställa kontinuitet i verksamheten.

Målgrupp

Kursen riktar sig till tekniker, IT-chefer och projektledare, produktägare och utvecklare

Förkunskaper

Du behöver vana att arbeta i IT-miljö, men inga förkunskaper kring säkerhetsarbete

Innehåll

1. Introduktion

2. Översikt IT-säkerhet

  • Säkerhetsområden
  • Hotbild och skydd
  • Vanliga attacker och säkerhetsproblem
  • Riskanalys och åtgärder
  • IT-säkerhet, hotbild, användarvänlighet och kostnad
  • Manipulera och avlyssna data

3. Skadlig kod

  • Virus, maskar och trojaner
  • Riktade attacker
  • Problem med antivirusprogramvaror och brandväggar
  • Rootkits
  • Backdoors
  • Bufffer overflows
  • Överbelastningsattacker, DOS, DDOS
  • Botnets och zombiedatorer

4. Verifiera säkerheten

  • Intrångsdetektering
  • Automatiserad säkerhetsanalys
  • Vanliga programvaror

5. Sårbarheter

  • Sårbarheter och attacker
  • CAN, CVE, BID
  • Referenssidor
  • Checklistor och uppdateringar
  • IP-restriktioner

6. Applikationssäkerhet          

  • Kravställning på egenutvecklad eller inköpta applikationer
  • Vanliga misstag
  • Validering av data
  • Designproblem
  • Hantering av lösenord
  • Webbsäkerhet
  • Riktlinjer för programmerare
  • Kommunikation med andra system
  • SQL-injection
  • Code-injection
  • Brute force attacker
  • Problem med client/server lösningar

7. Brandväggar

  • Filtrering, statefull vs stateless
  • Lokala brandväggar
  •  Proxy
  •  Brandväggstopologi
  •  IP-restriktioner
  • Whitelist vs blacklists
  • VPN, Virtuella privata nätverk

8. Kryptografi

  • Asymmetrisk kryptografi
  • Symmetrisk kryptografi
  • HASH algorithmer
  • RSA, DES, AES, MD5, SHA
  • Certifikat och certifikathantering
  • CA, certificate authority
  • PKI, public key infrastructure

9. Fysisk informationssäkerhet

  • Skalskydd
  • Säkerhetszoner
  • Mekaniska och elektroniska skydd
  • Identifiering och passersystem

10. Policys och säkerhetsstandarder

  • Säkerhetsklassificering av information
  • Olika typer av policys
  • IT-säkerhetsinstruktioner till användarna
  • Systemsäkerhetsplan
  • Design, implementation och efterlevnad (PDCA)
  • Riktade policys för användare, klienter
  • ISO27001/BS7799-1
  • ISO27002
  • CC, common criteria
  • Krav på kommuner
  • Riktlinjer för informationssäkerhet
  • Dokumentklassificering
  • Behandling av personuppgifter
  • Att tänka på vid upphandling av molntjänster
  • Fysisk säkerhet
  • Organisation
  • Systemsäkerhetsanalys

11. Från attackerarens synvinkel

12. Hur skyddar man sig

13. Avslutning