Kursbeskrivning
Därför bör du gå en IT-säkerhetskurs
Genom åren har denna kurs levererats ett otal gånger till flera av Sveriges större arbetsgivare inom privat och offentlig sektor och den är alltid lika uppskattad.
Kursen fokuserar på att säkra information och IT-system mot obehörig åtkomst, stöld och manipulation. Kursen täcker viktiga områden inom säkerhet, såsom sårbarhetsbedömning, attacker mot nätverk och servrar, brandväggar, kryptering och informationshantering.
Citat från kursdeltagare
- "Väldigt intressant kurs! Både brett och fördjupande innehåll, med en kunnig och pedagogisk lärare som kunde styra och anpassa innehållet utefter deltagarnas förkunskaper och intressen. Det hade utan problem gått att fylla en hel vecka till med ytterligare fördjupning och information. Allmänt bra upplägg för veckan, då start- och sluttider kunde justeras enligt överenskommelse med kursledaren. Lagom mängd och längd på pauser under väldigt informationstunga dagar. Tack för en väldigt givande och bra kursvecka!"
- "Mycket intressant kurs. Hade nog egentligen behövts ännu mer än 5 dagar för att hinna med allt material som tillhörde kursen."
- "Väldigt bra och kunnig utbildare. Kursen utformades efter oss vilket är positivt. Bra diskussioner med utbildaren och mycket bra förklaringar med whiteboard. Bra bensträckare och gott om snacks"
Kommande kursstarter
Varför välja Republify?
Distansutbildningar
Kursledare med branschexpertis
Erbjuder hybridupplägg
Målgrupp
Passar du in på utbildningen? *
Feedbacken vi fått vid tidigare leveranser är upplevelser deltagarna inte trodde skulle gå att genomföra och framför allt inte så enkelt. Även om utbildningen lämpar sig för både ledare, tekniker och chefer inom IT gärna på samma tillfälle.
För att på bästa sätt kunna följa med i denna kurs behöver du förstå grunderna inom nätverk och vara en van datoranvändare
* PS: Svaret på frågan ovan är JA!
Kursinnehåll
Innehåll
Deltagarna får lära sig hur man skyddar konfidentiell information och vikten av att följa riktlinjer och best practices för informationshantering. Genom praktiska övningar och scenarier kommer deltagarna att få erfarenhet av att applicera sina kunskaper på verkliga situationer och utveckla sin förmåga att hantera olika säkerhetsrisker.
Under kursens gång kommer deltagarna att gå igenom:
- Metoder för att utföra en sårbarhetsanalys av nätverk och servrar för att identifiera säkerhetsrisker och sårbarheter.
- Hur man ska genomföra penetrationstester för att utvärdera säkerheten i IT-system och nätverk.
- Hur man ska administrera brandväggar, system för intrångsdetektering och andra säkerhetslösningar för att skydda information, IT-system och nätverk.
- Krypteringsmetoder och -tekniker för att skydda känslig information
- Säker informationshantering, inklusive hantering av lösenord och autentisering, säkrare användning av molntjänster och sociala medier, samt hantering av personlig information och företagshemligheter.
Genom praktiska övningar och scenarier kommer deltagarna att få erfarenhet av att applicera sina kunskaper på verkliga situationer och utveckla sin förmåga att hantera olika säkerhetsrisker. Kursen betonar även vikten av etiska och juridiska aspekter av informationssäkerhet, samt den senaste tekniken och verktygen som används för att skydda information och IT-system.
1. Introduktion
2. Översikt IT-säkerhet
- Säkerhetsområden
- Hotbild och skydd
- Vanliga attacker och säkerhetsproblem
- Riskanalys och åtgärder
- IT-säkerhet, hotbild, användarvänlighet och kostnad
- Manipulera och avlyssna data
3. Skadlig kod
- Virus, maskar och trojaner
- Riktade attacker
- Problem med antivirusprogramvaror och brandväggar
- Rootkits
- Backdoors, Remote access tools
- Buffer overflows
- Överbelastningsattacker, DOS, DDOS
- Botnets
- Zero trust
4. Verifiera säkerheten
- Intrångsdetektering
- Automatiserad säkerhetsanalys
- Vanliga programvaror
5. Sårbarheter
- Sårbarheter och attacker
- CAN, CVE, CVSS
- Referenssidor
- Checklistor och uppdateringar
- IP-restriktioner
- Zero Day
- Zero Trust
6. Applikationssäkerhet
- Kravställning på egenutvecklad eller inköpta applikationer
- Vanliga misstag
- Validering av data
- Designproblem
- Hantering av lösenord
- Webbsäkerhet
- Riktlinjer för programmerare
- Kommunikation med andra system
- SQL-injection
- Code-injection
- Brute force attacker
- Problem med client/server-lösningar
7. Brandväggar
- Filtrering, statefull vs stateless
- Lokala brandväggar
- Proxy
- Brandväggstopologi
- IP-restriktioner
- Whitelist vs Blacklist
- VPN, Virtual Private Network
8. Kryptografi
- Asymmetrisk kryptografi
- Symmetrisk kryptografi
- HASH algorithmer
- RSA, ECDHE, AES, SHA2 etc
- Certifikat och certifikathantering
- CA, Certificate authority
- PKI, Public Key Infrastructure
9. Policys och säkerhetsstandarder
- Säkerhetsklassificering av information
- IT-säkerhetsinstruktioner till användarna
- Systemsäkerhetsplan
- NIS2, Krav och kontroll på kommuner och regioner samt samhällsviktiga funktioner
- Design, implementation och efterlevnad ISMS
- ISO 27000
- Riktlinjer för informationssäkerhet
- Behandling av personuppgifter
- Att tänka på vid upphandling av molntjänster
- Fysisk säkerhet
- Organisation
- Systemsäkerhetsanalys, tillgänglighetsplan och Systemsäkerhetsplan
10. Från attackerarens synvinkel
11. Avslutning
Upplägg
Såhär kan en övning se ut
Exempel labb 1 av totalt 25:
- Du får använda sårbarhetsscanners (nessus) för att identifiera olika typer av sårbarheter, för att sedan hitta en fungerande attack.
- Utbildningen visar på olika möjligheter för attackeraren att gå vidare med attacken. Du får exempelvis försöka gömma dig för användare/administratör i systemet. Andra exempel är att sätta upp bakdörrar för att vid senare tillfälle kunna fjärrstyra datorn.
- Du får insikt i möjligheterna att utnyttja attacken för att exempelvis stjäla/ändra information eller förstöra viktiga funktioner.
Exempel labb 2 av totalt 25:
- Du använder snifferteknik för att genomföra en Man-in-the-middle attack så att man får tillgång till all trafik på det lokala lanet eller en wan koppling både krypterad och okrypterad trafik.
Exempel labb 3 av totalt 25:
- Du får själv bygga en trojan som tillåter fjärrstyrning av den drabbade datorn.
Exempel labb 4 av totalt 25:
- Sätta upp en firewall och bygga upp tillhörande regelverk.
Kursmål
Efter avslutad kurs kommer deltagarna att ha förbättrade kunskaper och färdigheter inom både IT-säkerhet och informationssäkerhet och vara redo att hantera dagens utmaningar inom säkerhet och skydda organisationer och känslig information mot framtida hot och attacker. De kommer att förstå hur skydden behöver vara utformade samt behovet av att implementera dem och på så sätt vara redo att hantera dagens utmaningar inom säkerhet och skydda organisationer och känslig information mot framtida hot och attacker.
Kursledare
Utbildningen genomförs i samarbete med säkerhetsföretaget Picox
Examen, diplom m.m.
Du som deltagare erhåller kursintyg efter genomförd utbildning
Intresseanmälan
Recensioner
Snittbetyg: 4,8
Teacher is really competent and explains very well in a slow and understandable way.
Seriously one of the best, if not the best, tutors!
Republify har över 20 års erfarenhet av utbildning riktad mot yrkesverksamma inom såväl privat som offentlig sektor. Vårt fokus ligger inom Cybersäkerhet, ledarskap, kommunikation och IT-utbildningar för tekniker och systemutvecklare. Att arbeta med oss innebär alltid snabb återkoppling och utbildningsinsatser...
Kunnig, lyhörd och pedagogisk kursledare, Informationsrikt och användbart material/övningar