Product image media
Product image media

Cyber Security - Protect Your Organization Infrastructure

14.400,00 kr

Beskrivelse


Kurset har fokus på, hvordan man sikrer sin IT-infrastruktur, og hvordan man med relativt små tiltag kan forbedre sikkerheden markant. Du får en forståelse for at kunne lukke alle hullerne i dit system og teste en firewall. Derudover lærer du at arbejde med dine sikkerhedsprodukter IDS (Intrusion detection system) og IPS (Intrusion prevention system) samt sikre at porte udadtil er lukket. Yderligere vil du blive i stand til at se, om der bliver reageret på alarmerne, som genereres. Og endelig, om alarmerne overhovedet bliver genereret, som de skal. Du lærer, hvordan man håndterer en sikkerhedshændelse, dæmmer op for et angreb og sørger for, at det ikke påvirker resten af infrastrukturen. Udover dette vil emner som forensics, incident response og malware triage blive berørt. Til sammenligning, så er SU-415 CEH-kurset mere set fra hackerens synspunkt, hvordan man kommer ind i et system. For som hacker, skal der ikke mere til end et enkelt hul; hvor man som forsvarer gerne vil lukke ALLE huller. På dette kursus, SU-410, lærer du derimod at beskytte dig og lukke disse huller, således at en hacker typisk vil gå videre til steder, ”hvor dørene er efterladt åbne”. Kurset består af øvelser, så du får praktisk erfaring med tiltag, som du direkte kan implementere i hverdagen.

Indhold

...%%%

...

  • Analyse af trusselbilledet / risikoen for virksomheden ved Cyber angreb
  • Analysere logs fra kendte produkter herunder Windows, SQL og Webservere som apache, nginx og IIS
  • Test af lokal firewall samt forskellige firewall designs
  • Sårbarhedsanalyse - Koncepter og konkrekte værktøjer samt brugen af OSINT kilder
  • Design af sikker infrastruktur i forehold til maskiner
  • Design af en god IR procedure, samt hvad sker der når skal være hændelseshåndtering som virksomhed
  • Brug af login metoder til beskyttelse af virksomhedens aktiver
  • Mobile device håndtering, herunder BYOD, Brugen af MDM løsninger samt sikkerhedspolitiker
  • Brugen af BloodHound til analyse af et AD