(4 dagar )
Datasäkerhet på djupet
Denna kurs riktar sig med de som har kunskaper motsvarande Unix netadmin.
I denna kurs lär man sig på djupet att planera, förbereda och
installera säkerhetshöjande verktyg såsom brandväggar och
lockbeten av olika slag, dessutom ägnar vi lite tid åt kryptering.
Kursens upplägg är sådant att den riktar sig till ca 10 deltagare.
Teori varvas med praktik under kursens gång, diplom erhålls efter kursens slut.
Datasäkerhet på djupet
Mål och syfte
Kursen Datasäkerhet på djupet riktar sig mot i Unix-miljöer,
deltagarna lär sig arbetsmetoder för att höja säkerheten,
identifiera säkerhetsbrister och eventuella attacker samt hur dessa kan
förebyggas. Bok som användes under kursen är den mycket allomfattade
Hacker Exposed: Network Security Secrets Solution Under kursen möter
deltagaren en rad olika verktyg som kan användas för att säkra upp systemen.
Teori blandas med praktik, (50/50). Relevanta laborationer där man installerar
brandväggar och höjer säkerheten för vanligt förekommande
tjänster såsom ftp, web, nfs, namnservers och mycket mera.
Uppläggning
Efter genomgången kurs skall deltagarna ha fått kunskap och ökad insikt i att:
- Klassificera datorsäkerhet och hotbilder, inloggning, nätverk och TCP/IP säkerhet
- Förstå krypteringsmetoder och deras svagheter
- Säkra upp Unix systemet manuellt från grunden och med scriptverktyg
- Brandväggar, konfigurering och installation av IP-forward/filter (PF)
- Kunna följa upp/spåra root och gästanvändare
- Undersöka pågående attacker. (erfarenhet och honeypot, snort)
- Installera, tolka och förstå loggar, nyttja och förstå
TCP_Wrapper, SATAN, nmap och TripWire
- Säkra upp Sendmail och förstp problematiken med Bind/DNS.
- NFS och NIS+ för att säkra upp delade resurser, en intruduktion
- Säkra upp Apache webserver
- Autenticieringsmodul PAM och nyckelutbyte
- Installera och konfigurera secure shell (ssh).
- Det fortsatta arbetet och var man kan finna hjälp,USENIX organisationen
- Installera och snort och tripwire.
Förkunskaper
Deltagare till denna kurs bör ha kunskaper motsvarande Unix netadmin och
erfarenhet av installationer rörande applikationer som måste kompileras
för att fungera.
Kurslängd: Fyra dagar Notera! Kursen har
påhängsmodulerna, mailwashing, iptables, packet filter, Cisco PIX, ISA-server.
|
|
|
Kursbeskrivning i Datasäkerhet på djupet
TCP/IP baserade nätverk Utbildningsmål för
hela kursen
Kursen riktar sig i första hand till den som redan har viss erfarenhet av
Datorkommunikation och Unix samt TCP/IP nätverk, motsvarande kurser i dessa
ämnen eller motsvarande. Kursen ger en djup inblick i säkerhet och de
åtgärder man kan göra för att förbättra situationen.
Uppläggning
Under kursens samtliga moment drillas deltagarna med teoretiska föreläsningar
och laborationer där det ges rikligt med tillfällen för frågor samt
pedagogiska tips av allehanda slag passande för det gällande momentet.
Kursen genomförs på tre dagar.
Kursinnehåll
- Säkerhetspolicy
Här lär du dig att definiera de grundläggande säkerhetsbehoven
och hur du kan bygga upp en strategi över vilka komponenter som du kan behöva
för att realisera din strategi.
- Vad skall skyddas
- Riskanalys
- Utforma skydd
- Logga och analysera
- Självattackera systemet
- Lösenord
- Tillgänglighet versus säkerhet
- Fysisk säkerhet
Detta moment belyser vad som menas med begreppet fysisk säkerhet,
allt ifrån hur kablar skall dragas till
- hur användare hanteras och deras tillgång till systemutrustning.
- NOC Network Operation Center
- BAC Biometric Access Control
- Topologi
- Erbjudna tjänster
- Modem
- Kabel och utrustningsskydd
- Installationsfrågor ur säkerhetsögon
Installationer kan vara stora säkerhetsproblem utan att man har
kännedom om detta, kapitlet vill belysa några viktiga punkter.
- Vad installerar du ?
- Skillnader mellan operativsystem
- Hur skall filsystem planeras ?
- Elak kod
Såsom rubriken säger avses ett studium av olika former av
programkod vars syften kan vara lite olika, allt från att stjäla
någon användares lösenord till att förstöra hela systemet.
- Unix Kontohantering
Vi utreder olika säkerhetsaspekter gällande unixkonton och hur man
på olika sätt kan åsidosätta säkerheten. Vi tittar
också på verktyg som kan hitta säkerhetsrisker i unix filsystem.
- Policy
- Användarnamn
- Hemkatalog
- Shell
- Administratör och användare
- su och sudo
- SGID och UGID samt sticky bits
- Tripwire, ATP, TAMU
- COPS
- ISS
- Tiger
- Inloggning och Lösenordsattacker
Ett av de enklaste sätten att ta sig in i ett främmande system
är att erhålla ett legalt konto, ett sådant kan man få
tillgång till på en rad sätt. Kapitlet belyser vilka metoder
som kan användas för detta och hur man kan förhindra att så
sker. Inloggning sker från terminaler, via lokala nätverket, från
wan samt www servrar och modem. Det finns ofta flera bakdörrar in i systemet.
- Avlyssning
- Brute Force
- Dekryptering
- MD5 kryptering och shadow password
- Bra och dåliga lösenord
- Inloggningsförfarande
- OneTimePassword
- SecureSHell, privata och publika nycklar
- Kontoserver och Transaktionsserver
- Radius
- Loggar
- Brandväggslösningar
Detta intressanta avsnitt lär dig hur du skall hantera och ställa i
ordning grundläggande brandväggar och vilka svagheter som kan finnas
med de olika varianterna av brandväggar, samt naturligtvis hur brandväggar
är tänkta att fungera i Nätverkslager och Applikations Lager samt
vad framtida brandväggar kan tänkas stöda.
- Paketfiltrerning
- TCP kedjor och Proxy
- Applikationsnivå
- VPN tunnlar och kryptering
- NAT och Masq. Adressöversättningar
- IPChains
- TCP-Wrapper och faror med Unix R-Familj, remote commands
- Routing
Vi tar en titt på vad man kan göra för att skydda sig med
routers och provar några metoder i praktiken.
- Accesslistor i routers
-
IP Packet source routing
- Static routes
- RIP
- OSPF
- Allmän nätverks och plattforms integritet
Enbart skydd mot intrång och sabotage räcker emellertid inte alltid,
man har också ett behov av att transportera data på ett säkert
sätt i samt verifiera vem man är. Kapitlet lär dig hur detta
fungerar och vilka risker som finns med de olika metoderna.
- Kryptering, vad är detta ?
- Symmetrisk kryptering; IBM DES varianter
- Asymmetrisk kryptering; RSA
- Meddelande integritet; MD5 och signaturer
- Vem certifierar nycklar CA
- Diffie –Hellman
- PgP, kryptering av meddelanden
- IPSec och VPN
IP Security, kapitlet är en fördjupning av metoderna som beskrivs i
kapitlet med Allmän nätverks och plattforms integritet vilka
tillämpas i TCP/IP protokollfamiljen. Vi beskriver och förklarar
hur privata nätverk och tunnlar kan byggas upp i öppna nätverk
(Internet) utan att man behöver hyra in nätverkslösningar med
särskilda elektroniska vägar, ofta separata kablar från bandbreddsbolagen.
- Vad är detta ?
- AH, korrekt avsändar identitet
- ESP, kapslade datapaket
- IKE, nyckelutbyte
- Transport Mode
- Tunnel Mode och Secure Gateway
- Analysverktyg och nätverkssäkerhet
Detta lilla avsnitt ger dig en liten inblick i nätverksanalys, vi kikar
på Sniffer Pro och tcpdump samt några andra verktyg som kan
användas i både välmenande syften och elakartade.
Vi studerar hur paket transporten och inloggningsförfarandet ser ut
i praktiken med dessa verktyg och enkel felsökning i TCP/IP miljö.
- Sniffer och elektronisk avlyssning
- Scanner
- Unix GNU verktyget TCPDUMP
- TCP/IP Applikationer och tjänster, säkerhet och möjlighet
Vi analyserar här de olika transportmetoderna som används i
TCP/IP protokollfamilj och vilka möjligheter och risker de har. Dessutom
tittar vi också på en rad servertjänster och deras svagheter
samt vad man kan göra för att förbättra situationen då
man måste ha dem i systemet. Vi tittar också på vanliga attacker
mot applikationstjänster.
- FTP
- Mailservern och dess protokoll smtp, pop och imap
- Telnet
- WWW-server HTTP och SSL
- SSH, privata och publika nycklar
- RBL
- MIME
- DoS, tjänstevägran/förhindrande
- Spoofing, falsk identitet
|
|
|
|