Datasäkerhet - Datasäkerhet på djupet

(4 dagar )

Datasäkerhet på djupet

Denna kurs riktar sig med de som har kunskaper motsvarande Unix netadmin. I denna kurs lär man sig på djupet att planera, förbereda och installera säkerhetshöjande verktyg såsom brandväggar och lockbeten av olika slag, dessutom ägnar vi lite tid åt kryptering. 

Kursens upplägg är sådant att den riktar sig till ca 10 deltagare. Teori varvas med praktik under kursens gång, diplom erhålls efter kursens slut.

Datasäkerhet på djupet

Mål och syfte

Kursen Datasäkerhet på djupet riktar sig mot i Unix-miljöer, deltagarna lär sig arbetsmetoder för att höja säkerheten, identifiera säkerhetsbrister och eventuella attacker samt hur dessa kan förebyggas. Bok som användes under kursen är den mycket allomfattade Hacker Exposed: Network Security Secrets Solution Under kursen möter deltagaren en rad olika verktyg som kan användas för att säkra upp systemen. Teori blandas med praktik, (50/50). Relevanta laborationer där man installerar brandväggar och höjer säkerheten för vanligt förekommande tjänster såsom ftp, web, nfs, namnservers och mycket mera.

Uppläggning

Efter genomgången kurs skall deltagarna ha fått kunskap och ökad insikt i att:
  • Klassificera datorsäkerhet och hotbilder, inloggning, nätverk och TCP/IP säkerhet
  • Förstå krypteringsmetoder och deras svagheter
  • Säkra upp Unix systemet manuellt från grunden och med scriptverktyg
  • Brandväggar, konfigurering och installation av IP-forward/filter (PF)
  • Kunna följa upp/spåra root och gästanvändare
  • Undersöka pågående attacker. (erfarenhet och honeypot, snort)
  • Installera, tolka och förstå loggar, nyttja och förstå TCP_Wrapper, SATAN, nmap och TripWire
  • Säkra upp Sendmail och förstp problematiken med Bind/DNS.
  • NFS och NIS+ för att säkra upp delade resurser, en intruduktion
  • Säkra upp Apache webserver
  • Autenticieringsmodul PAM och nyckelutbyte
  • Installera och konfigurera secure shell (ssh).
  • Det fortsatta arbetet och var man kan finna hjälp,USENIX organisationen
  • Installera och snort och tripwire.

Förkunskaper

Deltagare till denna kurs bör ha kunskaper motsvarande Unix netadmin och erfarenhet av installationer rörande applikationer som måste kompileras för att fungera.

Kurslängd: Fyra dagar

Notera! Kursen har påhängsmodulerna, mailwashing, iptables, packet filter, Cisco PIX, ISA-server.

 

   
Kursbeskrivning i Datasäkerhet på djupet TCP/IP baserade nätverk

Utbildningsmål för hela kursen

Kursen riktar sig i första hand till den som redan har viss erfarenhet av Datorkommunikation och Unix samt TCP/IP nätverk, motsvarande kurser i dessa ämnen eller motsvarande. Kursen ger en djup inblick i säkerhet och de åtgärder man kan göra för att förbättra situationen.

Uppläggning

Under kursens samtliga moment drillas deltagarna med teoretiska föreläsningar och laborationer där det ges rikligt med tillfällen för frågor samt pedagogiska tips av allehanda slag passande för det gällande momentet. Kursen genomförs på tre dagar.

Kursinnehåll
  1. Säkerhetspolicy
    Här lär du dig att definiera de grundläggande säkerhetsbehoven och hur du kan bygga upp en strategi över vilka komponenter som du kan behöva för att realisera din strategi.
    • Vad skall skyddas
    • Riskanalys
    • Utforma skydd
    • Logga och analysera
    • Självattackera systemet
    • Lösenord
    • Tillgänglighet versus säkerhet
  2. Fysisk säkerhet
    Detta moment belyser vad som menas med begreppet fysisk säkerhet, allt ifrån hur kablar skall dragas till
    • hur användare hanteras och deras tillgång till systemutrustning.
    • NOC Network Operation Center
    • BAC Biometric Access Control
    • Topologi
    • Erbjudna tjänster
    • Modem
    • Kabel och utrustningsskydd
  3. Installationsfrågor ur säkerhetsögon
    Installationer kan vara stora säkerhetsproblem utan att man har kännedom om detta, kapitlet vill belysa några viktiga punkter.
    • Vad installerar du ?
    • Skillnader mellan operativsystem
    • Hur skall filsystem planeras ?
  4. Elak kod
    Såsom rubriken säger avses ett studium av olika former av programkod vars syften kan vara lite olika, allt från att stjäla någon användares lösenord till att förstöra hela systemet.
    • Virus
    • Trojaner
    • Bomber
  5. Unix Kontohantering
    Vi utreder olika säkerhetsaspekter gällande unixkonton och hur man på olika sätt kan åsidosätta säkerheten. Vi tittar också på verktyg som kan hitta säkerhetsrisker i unix filsystem.
    • Policy
    • Användarnamn
    • Hemkatalog
    • Shell
    • Administratör och användare
    • su och sudo
    • SGID och UGID samt sticky bits
    • Tripwire, ATP, TAMU
    • COPS
    • ISS
    • Tiger
  6. Inloggning och Lösenordsattacker
    Ett av de enklaste sätten att ta sig in i ett främmande system är att erhålla ett legalt konto, ett sådant kan man få tillgång till på en rad sätt. Kapitlet belyser vilka metoder som kan användas för detta och hur man kan förhindra att så sker. Inloggning sker från terminaler, via lokala nätverket, från wan samt www servrar och modem. Det finns ofta flera bakdörrar in i systemet.
    • Avlyssning
    • Brute Force
    • Dekryptering
    • MD5 kryptering och shadow password
    • Bra och dåliga lösenord
    • Inloggningsförfarande
    • OneTimePassword
    • SecureSHell, privata och publika nycklar
    • Kontoserver och Transaktionsserver
    • Radius
    • Loggar
  7. Brandväggslösningar
    Detta intressanta avsnitt lär dig hur du skall hantera och ställa i ordning grundläggande brandväggar och vilka svagheter som kan finnas med de olika varianterna av brandväggar, samt naturligtvis hur brandväggar är tänkta att fungera i Nätverkslager och Applikations Lager samt vad framtida brandväggar kan tänkas stöda.
    • Paketfiltrerning
    • TCP kedjor och Proxy
    • Applikationsnivå
    • VPN tunnlar och kryptering
    • NAT och Masq. Adressöversättningar
    • IPChains
    • TCP-Wrapper och faror med Unix R-Familj, remote commands
  8. Routing
    Vi tar en titt på vad man kan göra för att skydda sig med routers och provar några metoder i praktiken.
    • Accesslistor i routers
    • IP Packet source routing
    • Static routes
    • RIP
    • OSPF
  9. Allmän nätverks och plattforms integritet
    Enbart skydd mot intrång och sabotage räcker emellertid inte alltid, man har också ett behov av att transportera data på ett säkert sätt i samt verifiera vem man är. Kapitlet lär dig hur detta fungerar och vilka risker som finns med de olika metoderna.
    • Kryptering, vad är detta ?
    • Symmetrisk kryptering; IBM DES varianter
    • Asymmetrisk kryptering; RSA
    • Meddelande integritet; MD5 och signaturer
    • Vem certifierar nycklar CA
    • Diffie –Hellman
    • PgP, kryptering av meddelanden
  10. IPSec och VPN
    IP Security, kapitlet är en fördjupning av metoderna som beskrivs i kapitlet med Allmän nätverks och plattforms integritet vilka tillämpas i TCP/IP protokollfamiljen. Vi beskriver och förklarar hur privata nätverk och tunnlar kan byggas upp i öppna nätverk (Internet) utan att man behöver hyra in nätverkslösningar med särskilda elektroniska vägar, ofta separata kablar från bandbreddsbolagen.
    • Vad är detta ?
    • AH, korrekt avsändar identitet
    • ESP, kapslade datapaket
    • IKE, nyckelutbyte
    • Transport Mode
    • Tunnel Mode och Secure Gateway
  11. Analysverktyg och nätverkssäkerhet
    Detta lilla avsnitt ger dig en liten inblick i nätverksanalys, vi kikar på Sniffer Pro och tcpdump samt några andra verktyg som kan användas i både välmenande syften och elakartade. Vi studerar hur paket transporten och inloggningsförfarandet ser ut i praktiken med dessa verktyg och enkel felsökning i TCP/IP miljö.
    • Sniffer och elektronisk avlyssning
    • Scanner
    • Unix GNU verktyget TCPDUMP
  12. TCP/IP Applikationer och tjänster, säkerhet och möjlighet
    Vi analyserar här de olika transportmetoderna som används i TCP/IP protokollfamilj och vilka möjligheter och risker de har. Dessutom tittar vi också på en rad servertjänster och deras svagheter samt vad man kan göra för att förbättra situationen då man måste ha dem i systemet. Vi tittar också på vanliga attacker mot applikationstjänster.
    • FTP
    • Mailservern och dess protokoll smtp, pop och imap
    • Telnet
    • WWW-server HTTP och SSL
    • SSH, privata och publika nycklar
    • RBL
    • MIME
    • DoS, tjänstevägran/förhindrande
    • Spoofing, falsk identitet