IT-säkerhet – Hacking, brandväggar, kryptering - Cyber Security

Republify, i Göteborg (+2 orter)
Längd
5 dagar
Pris
34 900 SEK exkl. moms
Nästa kurstillfälle
13 maj, 2024 (+7 kursstarter)
Utbildningsform
Öppen utbildning, Företagsanpassad utbildning
Längd
5 dagar
Pris
34 900 SEK exkl. moms
Nästa kurstillfälle
13 maj, 2024 (+7 kursstarter)
Utbildningsform
Öppen utbildning, Företagsanpassad utbildning
Från 34 900 SEK exkl. moms / person

Kursbeskrivning

IT-säkerhet – Hacking, brandväggar och kryptering - utbildning för IT-proffs

Därför bör du gå en IT-säkerhetskurs

Genom åren har denna kurs levererats ett otal gånger till flera av Sveriges större arbetsgivare inom privat och offentlig sektor och den är alltid lika uppskattad.

Kursen fokuserar på att säkra information och IT-system mot obehörig åtkomst, stöld och manipulation. Kursen täcker viktiga områden inom säkerhet, såsom sårbarhetsbedömning, attacker mot nätverk och servrar, brandväggar, kryptering och informationshantering. 

Citat från kursdeltagare

- "Väldigt intressant kurs! Både brett och fördjupande innehåll, med en kunnig och pedagogisk lärare som kunde styra och anpassa innehållet utefter deltagarnas förkunskaper och intressen. Det hade utan problem gått att fylla en hel vecka till med ytterligare fördjupning och information. Allmänt bra upplägg för veckan, då start- och sluttider kunde justeras enligt överenskommelse med kursledaren. Lagom mängd och längd på pauser under väldigt informationstunga dagar. Tack för en väldigt givande och bra kursvecka!"

- "Mycket intressant kurs. Hade nog egentligen behövts ännu mer än 5 dagar för att hinna med allt material som tillhörde kursen."

- "Väldigt bra och kunnig utbildare. Kursen utformades efter oss vilket är positivt. Bra diskussioner med utbildaren och mycket bra förklaringar med whiteboard. Bra bensträckare och gott om snacks"

Kommande kursstarter

Välj mellan 7 kursstarter

13 maj, 2024

  • Öppen utbildning
  • Stockholm

10 juni, 2024

  • Öppen utbildning
  • Göteborg

26 augusti, 2024

  • Öppen utbildning
  • Stockholm

23 september, 2024

  • Öppen utbildning
  • Göteborg

4 november, 2024

  • Öppen utbildning
  • Stockholm

11 november, 2024

  • Öppen utbildning
  • Göteborg

Grupputbildning, datum och leveransmodell sätts i dialog med beställare

  • Företagsanpassad utbildning
  • Sverige

Varför välja Republify?

Distansutbildningar

Kursledare med branschexpertis

Erbjuder hybridupplägg

Målgrupp

Passar du in på utbildningen? *

Feedbacken vi fått vid tidigare leveranser är upplevelser deltagarna inte trodde skulle gå att genomföra och framför allt inte så enkelt. Även om utbildningen lämpar sig för både ledare, tekniker och chefer inom IT gärna på samma tillfälle.

För att på bästa sätt kunna följa med i denna kurs behöver du förstå grunderna inom nätverk och vara en van datoranvändare

* PS: Svaret på frågan ovan är JA!

Kursinnehåll

Innehåll

Deltagarna får lära sig hur man skyddar konfidentiell information och vikten av att följa riktlinjer och best practices för informationshantering.  Genom praktiska övningar och scenarier kommer deltagarna att få erfarenhet av att applicera sina kunskaper på verkliga situationer och utveckla sin förmåga att hantera olika säkerhetsrisker.

Under kursens gång kommer deltagarna att gå igenom:

  • Metoder för att utföra en sårbarhetsanalys av nätverk och servrar för att identifiera säkerhetsrisker och sårbarheter.
  • Hur man ska genomföra penetrationstester för att utvärdera säkerheten i IT-system och nätverk.
  • Hur man ska administrera brandväggar, system för intrångsdetektering och andra säkerhetslösningar för att skydda information, IT-system och nätverk.
  • Krypteringsmetoder och -tekniker för att skydda känslig information
  • Säker informationshantering, inklusive hantering av lösenord och autentisering, säkrare användning av molntjänster och sociala medier, samt hantering av personlig information och företagshemligheter.

Genom praktiska övningar och scenarier kommer deltagarna att få erfarenhet av att applicera sina kunskaper på verkliga situationer och utveckla sin förmåga att hantera olika säkerhetsrisker. Kursen betonar även vikten av etiska och juridiska aspekter av informationssäkerhet, samt den senaste tekniken och verktygen som används för att skydda information och IT-system.

1. Introduktion

2. Översikt IT-säkerhet

  • Säkerhetsområden
  • Hotbild och skydd
  • Vanliga attacker och säkerhetsproblem
  • Riskanalys och åtgärder
  • IT-säkerhet, hotbild, användarvänlighet och kostnad
  • Manipulera och avlyssna data

3. Skadlig kod

  • Virus, maskar och trojaner
  • Riktade attacker
  • Problem med antivirusprogramvaror och brandväggar
  • Rootkits
  • Backdoors, Remote access tools
  • Buffer overflows
  • Överbelastningsattacker, DOS, DDOS
  • Botnets
  • Zero trust

4. Verifiera säkerheten

  • Intrångsdetektering
  • Automatiserad säkerhetsanalys
  • Vanliga programvaror

5. Sårbarheter

  • Sårbarheter och attacker
  • CAN, CVE, CVSS
  • Referenssidor
  • Checklistor och uppdateringar
  • IP-restriktioner
  • Zero Day
  • Zero Trust

6. Applikationssäkerhet          

  • Kravställning på egenutvecklad eller inköpta applikationer
  • Vanliga misstag
  • Validering av data
  • Designproblem
  • Hantering av lösenord
  • Webbsäkerhet
  • Riktlinjer för programmerare
  • Kommunikation med andra system
  • SQL-injection
  • Code-injection
  • Brute force attacker
  • Problem med client/server-lösningar

7. Brandväggar

  • Filtrering, statefull vs stateless
  • Lokala brandväggar
  • Proxy
  • Brandväggstopologi
  • IP-restriktioner
  • Whitelist vs Blacklist
  • VPN, Virtual Private Network

8. Kryptografi

  • Asymmetrisk kryptografi
  • Symmetrisk kryptografi
  • HASH algorithmer
  • RSA, ECDHE, AES, SHA2 etc
  • Certifikat och certifikathantering
  • CA, Certificate authority
  • PKI, Public Key Infrastructure

9. Policys och säkerhetsstandarder

  • Säkerhetsklassificering av information
  • IT-säkerhetsinstruktioner till användarna
  • Systemsäkerhetsplan
  • NIS2, Krav och kontroll på kommuner och regioner samt samhällsviktiga funktioner
  • Design, implementation och efterlevnad ISMS
  • ISO 27000
  • Riktlinjer för informationssäkerhet
  • Behandling av personuppgifter
  • Att tänka på vid upphandling av molntjänster
  • Fysisk säkerhet
  • Organisation
  • Systemsäkerhetsanalys, tillgänglighetsplan och Systemsäkerhetsplan

10. Från attackerarens synvinkel

11. Avslutning

Upplägg

Såhär kan en övning se ut

Exempel labb 1 av totalt 25:

  • Du får använda sårbarhetsscanners (nessus) för att identifiera olika typer av sårbarheter, för att sedan hitta en fungerande attack.
  • Utbildningen visar på olika möjligheter för attackeraren att gå vidare med attacken. Du får exempelvis försöka gömma dig för användare/administratör i systemet. Andra exempel är att sätta upp bakdörrar för att vid senare tillfälle kunna fjärrstyra datorn.
  • Du får insikt i möjligheterna att utnyttja attacken för att exempelvis stjäla/ändra information eller förstöra viktiga funktioner.

Exempel labb 2 av totalt 25:

  • Du använder snifferteknik för att genomföra en Man-in-the-middle attack så att man får tillgång till all trafik på det lokala lanet eller en wan koppling både krypterad och okrypterad trafik.

Exempel labb 3 av totalt 25:

  • Du får själv bygga en trojan som tillåter fjärrstyrning av den drabbade datorn.

Exempel labb 4 av totalt 25:

  • Sätta upp en firewall och bygga upp tillhörande regelverk.

Kursmål

Efter avslutad kurs kommer deltagarna att ha förbättrade kunskaper och färdigheter inom både IT-säkerhet och informationssäkerhet och vara redo att hantera dagens utmaningar inom säkerhet och skydda organisationer och känslig information mot framtida hot och attacker. De kommer att förstå hur skydden behöver vara utformade samt behovet av att implementera dem och på så sätt vara redo att hantera dagens utmaningar inom säkerhet och skydda organisationer och känslig information mot framtida hot och attacker.

Kursledare

Utbildningen genomförs med kursledare Pär Björklund eller Jonas Wiktor från säkerhetsföretaget Picox

Utbildningen genomförs i samarbete med säkerhetsföretaget Picox

Examen, diplom m.m.

Du som deltagare erhåller kursintyg efter genomförd utbildning

Intresseanmälan

Beställ information

Fyll i formuläret för att få mer information om IT-säkerhet – Hacking, brandväggar, kryptering - Cyber Security, direkt från arrangören. Det är gratis och inte bindande!

reCAPTCHA logo Den här hemsidan är skyddad av reCAPTCHA och Googles Integritetspolicy och Användarvillkor tillämapas.

Recensioner

Snittbetyg: 4,8

Baseras på 13 recensioner
Skriv en recension
5/5
John
27 nov 2023
Väldigt bra kurs!

Kunnig, lyhörd och pedagogisk kursledare, Informationsrikt och användbart material/övningar

5/5
Martin
30 jun 2023
Can highly recommend!

Teacher is really competent and explains very well in a slow and understandable way.

5/5
Tony
30 jun 2023
Very good training!

Seriously one of the best, if not the best, tutors!

Republify
Heurlins Plats 1A
413 01 Göteborg

Republify har över 20 års erfarenhet av utbildning riktad mot yrkesverksamma inom såväl privat som offentlig sektor. Vårt fokus ligger inom Cybersäkerhet, ledarskap, kommunikation och IT-utbildningar för tekniker och systemutvecklare. Att arbeta med oss innebär alltid snabb återkoppling och utbildningsinsatser...

Läs mer om Republify och visa alla utbildningar.

Highlights