20TD02X_BTL1_Oversikt_001 - itnett/FTD02H-N GitHub Wiki
Se
- https://github.com/itnett/FTD02H-N/wiki/20TD02X_BTL1
- https://github.com/itnett/FTD02H-N/wiki/20TD02X_BTL1_v2
- https://github.com/itnett/FTD02H-N/wiki/20TD02_BTL1
- https://github.com/itnett/FTD02H-N/wiki/20TD02_BTL1_v2
- https://github.com/itnett/FTD02H-N/wiki/20TD02X_BTL1_Oversikt_001
Grunnleggende om Blue Team Level 1 (BTL1) Sertifisering
Oversikt over BTL1
BTL1 (Blue Team Level 1) er en sertifisering utviklet for å trene tekniske forsvarere som kan beskytte nettverk og reagere på cyberhendelser. Den dekker seks hovedområder:
- Security Fundamentals
- Phishing Analysis
- Threat Intelligence
- Digital Forensics
- SIEM
- Incident Response
Hvorfor Velge BTL1?
- Anvendt læring for sikkerhetsroller som sikkerhetsanalytikere, hendelsesrespons, trusselintelligensanalytikere og rettsmedisinske analytikere.
- Praktisk erfaring med verktøy som Autopsy, Splunk, Wireshark og mange flere.
- Støtte for NICE Cyber Defense Analyst-rammeverket.
Kursinnhold og Verktøy
-
Security Fundamentals
- Grunnleggende sikkerhetsprinsipper, myke ferdigheter, nettverkskunnskap, og ledelsesprinsipper.
-
Phishing Analysis
- Identifisere og analysere phishing-e-poster, rapportskriving, og defensive tiltak.
-
Threat Intelligence
- Lære om trusselaktører, taktikker og teknikker, og hvordan dele intelligens.
-
Digital Forensics
- Samle og analysere digitalt bevis, undersøkelser av Windows og Linux-systemer, og bruke verktøy som Volatility og Autopsy.
-
SIEM
- Logganalyse og etterforskning av sikkerhetshendelser med verktøy som Splunk.
-
Incident Response
- Håndtering av sikkerhetshendelser fra oppdagelse til gjenoppretting, inkludert MITRE ATT&CK-rammeverket.
Praktisk Eksamen
- 24-timers incident response eksamen.
- Bruke forskjellige verktøy og undersøke ulike systemer.
- 70% kreves for å bestå (sølv medalje), mens 90% på første forsøk gir gullmedalje.
Støtte og Ressurser
- Tilgang til over 330 leksjoner, videoer, aktiviteter og quizzer.
- 23 nettleserbaserte laboratorier med 100 timers tilgang.
- On-demand tilgang til treningsmateriale i fire måneder.
Forberedelser
-
Registrer deg og skaff tilgang til kurset.
- Du kan prøve en gratis demo før du kjøper.
-
Planlegg og sett av tid til studier.
- Lag en tidsplan som passer din hverdag, med jevnlige studieøkter.
-
Utfør laboratoriene og aktivitetene.
- Disse er designet for å forberede deg på den praktiske eksamen.
-
Delta i diskusjonsfora og nettverk med andre studenter.
- Bli med i Discord-serveren for støtte og erfaringsutveksling.
Pris
- £399 GBP for kurs og eksamen.
- 10% rabatt for studenter og bedriftsrabatter for flere lisenser.
Oppsummering
BTL1 er en omfattende sertifisering som gir grunnleggende og praktisk kunnskap innen cybersikkerhet. Gjennomføring av dette kurset vil forberede deg til en rekke sikkerhetsroller og forbedre dine evner som teknisk forsvarer.
For å starte, registrer deg, få tilgang til kursmaterialet, og begynn din læringsreise i dag!
Klart, la oss starte med det grunnleggende innenfor BTL1 (Blue Team Level 1) sertifiseringen. Vi vil dekke de seks hovedområdene ett om gangen, og begynner med Security Fundamentals.
Domain 1: Security Fundamentals
Introduksjon til Sikkerhetsgrunnlag
1.1. Introduksjon til Sikkerhetsgrunnlag
Sikkerhetsgrunnlag dekker de fundamentale prinsippene innen cybersikkerhet. Dette inkluderer forståelse av trusler, sårbarheter og risikostyring.
Trusler: Enhver omstendighet eller hendelse med potensiale til å skade systemer eller data. Sårbarheter: Svakheter i systemet som kan utnyttes av trusler. Risikostyring: Prosessen med å identifisere, vurdere og prioritere risikoer etterfulgt av koordinering og økonomisk bruk av ressurser for å minimere, overvåke og kontrollere sannsynligheten eller virkningen av uheldige hendelser.
1.2. Myke Ferdigheter
Myke ferdigheter er avgjørende for effektivt sikkerhetsarbeid. Dette inkluderer kommunikasjon, samarbeid, problemløsing, og beslutningstaking.
- Kommunikasjon: Evnen til å formidle informasjon tydelig og effektivt.
- Samarbeid: Arbeide godt i team for å løse sikkerhetsproblemer.
- Problemløsing: Identifisere problemer og finne effektive løsninger.
- Beslutningstaking: Evaluere situasjoner og ta informerte beslutninger.
1.3. Sikkerhetskontroller
Sikkerhetskontroller er tiltak som er implementert for å beskytte informasjonssystemer og data.
- Forebyggende kontroller: Tiltak for å forhindre sikkerhetshendelser (f.eks. brannmurer, antivirusprogrammer).
- Deteksjonskontroller: Tiltak for å oppdage sikkerhetshendelser (f.eks. IDS/IPS, overvåkingssystemer).
- Korrigerende kontroller: Tiltak for å gjenopprette systemer etter sikkerhetshendelser (f.eks. sikkerhetskopiering, gjenoppretting).
1.4. Nettverk 101
Grunnleggende nettverkskunnskap er nødvendig for å forstå hvordan data beveger seg gjennom et nettverk og hvor sikkerhetstrusler kan oppstå.
- OSI-modellen: En konseptuell modell som beskriver funksjonene til et nettverk i syv lag: fysisk, datalink, nettverk, transport, sesjon, presentasjon, og applikasjon.
- TCP/IP-modellen: En forenklet modell med fire lag: nettverkstilgang, internett, transport, og applikasjon.
- Protokoller: Regler for dataoverføring. Vanlige protokoller inkluderer HTTP, HTTPS, FTP, TCP, UDP, IP.
1.5. Ledelsesprinsipper
Ledelsesprinsipper hjelper til med å sikre effektiv styring av sikkerhetstiltak.
- Policyer: Retningslinjer som definerer hvordan sikkerhetshåndtering skal utføres.
- Prosesser: Standardiserte prosedyrer for å gjennomføre sikkerhetsoppgaver.
- Kontroller: Tiltak for å overvåke og sikre samsvar med sikkerhetspolicyer og -prosesser.
Oppgaver og Aktiviteter
-
Les gjennom grunnleggende sikkerhetsartikler:
- Finn artikler om cybersikkerhetsgrunnlag, nettverk og sikkerhetskontroller. Dette vil gi deg en bredere forståelse av emnene vi har dekket.
-
Se på OSI- og TCP/IP-modellene:
- Finn ressurser som forklarer disse modellene i detalj og sammenlign deres lag og funksjoner.
-
Praktisk Øvelse:
- Utfør en enkel nettverksanalyse med Wireshark. Fang opp noen pakker og forsøk å identifisere protokollene som brukes.
Flott! Da går vi videre til Phishing Analysis.
Domain 2: Phishing Analysis
Phishing er en av de mest vanlige og skadelige cybertruslene. Å kunne identifisere og analysere phishing-e-poster er essensielt for enhver sikkerhetsprofesjonell.
2.1. Introduksjon til E-poster og Phishing
Hva er Phishing? Phishing er en metode der angripere sender bedragerske e-poster for å lure mottakere til å gi fra seg sensitiv informasjon, som passord og kredittkortnumre, eller for å infisere systemene deres med skadelig programvare.
Typer av Phishing:
- Spear Phishing: Målrettede angrep mot spesifikke personer eller organisasjoner.
- Whaling: Målrettede angrep mot høytstående ledere eller viktige mål i en organisasjon.
- Clone Phishing: Dupliserte e-poster som ligner på tidligere legitime meldinger, men med ondsinnede vedlegg eller lenker.
2.2. Taktikker og Teknikker Brukt i Phishing
Vanlige teknikker:
- Social Engineering: Manipulere personer til å utføre handlinger eller avsløre konfidensiell informasjon.
- Spoofing: Forfalske e-postadresser, domener eller andre legitime elementer for å få e-posten til å se ekte ut.
- Ondsinnede vedlegg: Inkludere skadelige filer som aktiveres når de åpnes.
- Falske lenker: Inkludere URL-er som leder til falske nettsider som samler inn data eller infiserer systemer.
2.3. Analysering av Phishing E-poster
Hvordan gjenkjenne phishing-e-poster:
- Avsender: Kontroller om e-postadressen ser legitim ut.
- Emnefelt: Vær oppmerksom på alarmistiske eller utpressende emner.
- Innhold: Se etter stavefeil, dårlig grammatikk, og uvanlige forespørsler.
- Lenker: Hold musepekeren over lenker for å se destinasjonen før du klikker.
- Vedlegg: Vær skeptisk til uventede vedlegg, spesielt hvis de ber om sensitive handlinger.
Verktøy for analyse:
- URL2PNG: For å vise skjermbilder av mistenkelige lenker uten å besøke dem.
- VirusTotal: For å skanne vedlegg og lenker for skadelig programvare.
- PhishTool: For å analysere og rapportere phishing-forsøk.
2.4. Forsvarstiltak
Beskyttelsestiltak:
- Opplæring: Sørg for at ansatte er oppmerksomme på phishing-trusler og vet hvordan de skal håndtere mistenkelige e-poster.
- E-postfiltrering: Bruk verktøy som filtrerer ut potensielle phishing-e-poster.
- Multi-Factor Authentication (MFA): Bruk MFA for å legge til et ekstra sikkerhetslag.
- Sikkerhetsprotokoller: Implementer DMARC, DKIM, og SPF for å sikre e-postautentisitet.
2.5. Rapportskriving og Lærdommer
Rapportskriving: Når du har analysert en phishing-e-post, er det viktig å dokumentere funnene dine og rapportere dem til relevante interessenter. En god rapport bør inkludere:
- En beskrivelse av e-posten.
- Identifiserte trusler og teknikker.
- Anbefalte tiltak for å forhindre lignende angrep.
Lærdommer: Etter en phishing-hendelse bør organisasjonen gjennomgå hva som skjedde og hvilke tiltak som kan forbedres for å forhindre fremtidige angrep.
Praktisk Øvelse
-
Identifisere Phishing:
- Gå gjennom eksempler på phishing-e-poster og prøv å identifisere de forskjellige tegnene som tyder på at de er phishing.
-
Bruke Analyseverktøy:
- Bruk VirusTotal til å skanne en mistenkelig fil eller URL.
- Bruk URL2PNG til å vise et skjermbilde av en mistenkelig lenke.
-
Rapportskriving:
- Skriv en kort rapport om en phishing-e-post, inkludert dine funn og anbefalte tiltak.
Når du føler deg komfortabel med disse konseptene og har fullført øvelsene, kan vi gå videre til Threat Intelligence. Gi meg beskjed når du er klar, eller hvis du har noen spørsmål!
Flott! La oss gå videre til Threat Intelligence.
Domain 3: Threat Intelligence
Threat Intelligence (trusselinformasjon) innebærer å samle inn, analysere og bruke informasjon om trusler for å beskytte organisasjoner mot cyberangrep.
3.1. Introduksjon til Threat Intelligence
Hva er Threat Intelligence? Threat Intelligence er prosessen med å samle inn og analysere informasjon om aktuelle og potensielle cybertrusler for å forstå motstandernes hensikter, kapabiliteter, og taktikker.
Nivåer av Threat Intelligence:
- Taktisk: Fokuserer på spesifikke teknikker, taktikker og prosedyrer (TTPs) brukt av angripere.
- Operasjonell: Inkluderer detaljert informasjon om trusler og kampanjer, som gir innsikt i hvordan angrepene utføres.
- Strategisk: Fokuserer på langsiktige trender og motiver bak trusselaktørers handlinger.
3.2. Trusselaktører og APTs
Trusselaktører: Trusselaktører kan være individer eller grupper som utfører cyberangrep. De kan klassifiseres som:
- Script kiddies: Uerfarne angripere som bruker eksisterende verktøy uten dyp forståelse.
- Hacktivister: Angripere med politiske eller sosiale mål.
- Cyberkriminelle: Angripere som er motivert av økonomisk gevinst.
- Insider-trusler: Ansatte eller tilknyttede personer som har tilgang til sensitiv informasjon og misbruker den.
- Advanced Persistent Threats (APTs): Statssponsede eller svært sofistikerte grupper som utfører målrettede og langsiktige angrep.
APT Eksempler:
- APT28: Kjent for å være knyttet til den russiske militære etterretningstjenesten.
- APT29: Assosiert med russiske statlige aktører og involvert i sofistikerte spionasjeoperasjoner.
3.3. Pyramid of Pain og MITRE ATT&CK
Pyramid of Pain: Pyramid of Pain er et konsept utviklet av David Bianco som viser hvordan forskjellige typer indikatorer påvirker angripere når de blir oppdaget og blokkert.
- Hash Values: Laveste nivå, enkelt å endre.
- IP Addresses: Enkelt å endre for angripere.
- Domain Names: Krever mer innsats å endre.
- Network/Host Artifacts: Vanskeligere å endre, påvirker operasjoner.
- Tools: Angripernes verktøy, vanskelig å erstatte.
- Tactics, Techniques, and Procedures (TTPs): Høyeste nivå, svært vanskelig å endre uten å endre hele operasjonsmodellen.
MITRE ATT&CK Framework: MITRE ATT&CK er en kunnskapsbase som dokumenterer taktikker og teknikker brukt av trusselaktører gjennom hele livssyklusen til et angrep.
- Taktikker: Overordnede mål trusselaktører prøver å oppnå (f.eks. Initial Access, Execution).
- Teknikker: Spesifikke metoder som brukes for å oppnå taktikker (f.eks. Phishing, PowerShell).
3.4. Deling av Trusselinformasjon
Intelligence Sharing: Å dele trusselinformasjon med andre organisasjoner og interessenter er avgjørende for å styrke kollektiv cybersikkerhet.
- ISACs (Information Sharing and Analysis Centers): Bransjespesifikke organisasjoner for deling av informasjon.
- MISP (Malware Information Sharing Platform): Et åpent verktøy for deling og samarbeid om trusselinformasjon.
- STIX/TAXII: Standardiserte formater for å utveksle trusselinformasjon.
3.5. Malware og Globale Kampanjer
Malware: Ondsinnet programvare som er designet for å skade, forstyrre, stjele eller forårsake andre dårlige eller ondsinnede handlinger.
- Typer av Malware: Virus, ormer, trojanere, ransomware, spyware, adware, og mer.
- Eksempler: WannaCry, NotPetya, Zeus.
Globale Kampanjer: Koordinerte angrep utført av trusselaktører over hele verden, ofte rettet mot flere organisasjoner og sektorer.
Praktisk Øvelse
-
Undersøke Trusselaktører:
- Velg en kjent APT-gruppe, som APT28 eller APT29, og gjør et dypt dykk i deres taktikker, teknikker og prosedyrer (TTPs).
-
Bruke MITRE ATT&CK:
- Utforsk MITRE ATT&CK-rammeverket og finn teknikker relatert til en spesifikk taktikk, som Initial Access eller Execution.
-
Bruke MISP:
- Opprett en konto på en offentlig MISP-server og del/undersøk trusselinformasjon.
-
Analyse av Malware:
- Bruk verktøy som VirusTotal for å analysere en mistenkelig fil eller URL, og forstå dens oppførsel og skadepotensial.
Når du føler deg komfortabel med disse konseptene og har fullført øvelsene, kan vi gå videre til Digital Forensics. Gi meg beskjed når du er klar, eller hvis du har noen spørsmål!
Flott! La oss gå videre til Digital Forensics.
Domain 4: Digital Forensics
Digital forensics innebærer å samle inn, analysere og bevare digitalt bevis fra ulike typer elektroniske enheter. Målet er å forstå hendelser, avdekke kriminell aktivitet, og gjenopprette data.
4.1. Introduksjon til Digital Forensics
Hva er Digital Forensics? Digital forensics er en disiplin som fokuserer på identifisering, bevaring, analyse og presentasjon av digitalt bevis. Det brukes i juridiske sammenhenger, etterforskning av sikkerhetshendelser, og gjenoppretting av tapt informasjon.
Forensics Prinsipper:
- Integritet: Sikre at bevisene ikke endres under etterforskning.
- Sporbarhet: Bevis må kunne spores fra innsamlingspunktet til presentasjon i retten.
- Gjennomsiktighet: Etterforskningsprosessen må være transparent og repeterbar.
4.2. Forensics Grunnleggende
Digital Evidence Collection: Innsamling av digitalt bevis må gjøres forsiktig for å unngå forurensning. Verktøy som brukes inkluderer FTK Imager, KAPE, og dd (Linux kommando).
Typer av Digitalt Bevis:
- Fysiske Bevis: Harddisker, USB-enheter, minnekort.
- Logiske Bevis: Filer, e-poster, loggfiler, nettleserhistorikk.
- Volatile Bevis: RAM-innhold, nettverkstilkoblinger, aktive prosesser.
4.3. Windows Investigations
Windows Undersøkelser: Windows-operativsystemer inneholder mye verdifull informasjon for forensiske undersøkelser.
Nøkkelområder:
- Registeret: Inneholder konfigurasjonsinnstillinger og informasjon om brukere, programvare og maskinvare.
- Loggfiler: Hendelseslogger som kan avsløre aktiviteter og sikkerhetshendelser.
- Prefetch-filer: Hjelper med å forstå hvilke programmer som har blitt kjørt og når.
- Recycle Bin: Inneholder slettede filer som kan gi viktige ledetråder.
Verktøy:
- FTK Imager: Brukes til å lage eksakte kopier av lagringsenheter.
- Volatility: For analyse av RAM-innhold.
- Autopsy: For analyse av harddisker og andre lagringsenheter.
- Windows Event Viewer: For å lese og analysere Windows-hendelseslogger.
4.4. Linux Investigations
Linux Undersøkelser: Linux-systemer har også viktige kilder til bevis, men filsystemet og loggstrukturen er annerledes enn Windows.
Nøkkelområder:
- /var/log: Inneholder systemlogger, som auth.log for autentiseringshendelser.
- /etc: Konfigurasjonsfiler for systemet og installerte tjenester.
- Home Directories: Brukerfiler og konfigurasjoner.
Verktøy:
- dd: Kommando for å lage bit-for-bit kopier av lagringsenheter.
- Scalpel: For filgjenoppretting basert på filsignaturer.
- Wireshark: For nettverksanalyse.
- Autopsy: For Linux-diskanalyse.
4.5. Volatility og Autopsy
Volatility: Et kraftig verktøy for minneanalyse som kan brukes til å avdekke skadelig aktivitet og gjenopprette informasjon fra RAM.
Autopsy: En brukervennlig plattform for digital forensisk analyse av harddisker og andre lagringsenheter. Brukes for å gjenopprette slettede filer, analysere filsystemer, og undersøke brukeratferd.
Praktisk Øvelse
-
Windows Forensics:
- Bruk FTK Imager til å lage en bit-for-bit kopi av en Windows-harddisk.
- Analyser Registeret og Prefetch-filer for å identifisere nylig kjørte programmer.
-
Linux Forensics:
- Bruk dd til å lage en bit-for-bit kopi av en Linux-partisjon.
- Analyser /var/log/auth.log for å identifisere mistenkelige innloggingsforsøk.
-
Minneanalyse:
- Bruk Volatility til å analysere et RAM-dump. Identifiser aktive prosesser og nettverkstilkoblinger.
- Analyser minne for skadelig programvare og gjenopprett viktig informasjon.
-
Diskanalyse:
- Bruk Autopsy til å analysere en harddisk. Identifiser slettede filer, e-poster, og nettleserhistorikk.
- Lag en rapport basert på funnene dine.
Når du føler deg komfortabel med disse konseptene og har fullført øvelsene, kan vi gå videre til SIEM (Security Information and Event Management). Gi meg beskjed når du er klar, eller hvis du har noen spørsmål!
Flott! La oss gå videre til SIEM (Security Information and Event Management).
Domain 5: SIEM
SIEM er et sentralt verktøy i sikkerhetsoperasjoner, og det gir muligheten til å samle inn, analysere og respondere på sikkerhetshendelser i sanntid.
5.1. Introduksjon til SIEM
Hva er SIEM? SIEM står for Security Information and Event Management. Det er en løsning som gir organisasjoner innsikt i deres IT-miljø ved å samle inn og analysere logger og hendelser fra forskjellige kilder.
Hovedfunksjoner av SIEM:
- Logginnsamling: Samler inn loggfiler fra nettverksenheter, servere, applikasjoner og andre systemer.
- Korrelation: Analyserer og kobler sammen data fra ulike kilder for å identifisere mistenkelig aktivitet.
- Varsling: Sender varsler når mistenkelige hendelser oppdages.
- Rapportering: Genererer rapporter for overholdelse og analyse.
5.2. Logging
Hva er logging? Logging er prosessen med å registrere hendelser, som brukeraktiviteter og systemendringer, i loggfiler.
Viktige Loggtyper:
- Systemlogger: Informasjon om operativsystemets drift.
- Applikasjonslogger: Informasjon om spesifikke applikasjoner.
- Sikkerhetslogger: Informasjon om sikkerhetshendelser og brukeraktiviteter.
- Nettverkslogger: Informasjon om nettverkstrafikk og tilkoblinger.
Verktøy for logging:
- Syslog: Standard for melding-logging i nettverksenheter og Unix-lignende systemer.
- Event Viewer: Windows-verktøy for å se system- og sikkerhetslogger.
5.3. Aggregasjon
Hva er aggregasjon? Aggregasjon er prosessen med å samle inn loggdata fra forskjellige kilder og sentralisere dem i SIEM-systemet.
Fordeler med Aggregasjon:
- Sentralt kontrollpunkt: Gir en sentralisert oversikt over all loggdata.
- Effektivitet: Gjør det enklere å analysere og korrelere data.
- Datareduksjon: Reduserer mengden data som må behandles ved å fjerne duplikater og irrelevante data.
5.4. Korrelation
Hva er korrelation? Korrelation innebærer å analysere loggdata for å identifisere mønstre og sammenhenger som kan indikere sikkerhetshendelser.
Eksempler på Korrelation:
- Tidsbasert korrelation: Identifisere hendelser som skjer innenfor et bestemt tidsrom.
- Kildebasert korrelation: Koble sammen hendelser fra samme kilde eller IP-adresse.
- Signaturbasert korrelation: Bruke kjente mønstre for å identifisere skadelig aktivitet.
5.5. Bruk av Splunk SIEM
Hva er Splunk? Splunk er et populært SIEM-verktøy som brukes til å søke, overvåke og analysere maskindata.
Splunk Grunnleggende:
- Søkespråk: Splunk bruker sitt eget søkespråk (SPL) for å filtrere og analysere data.
- Dashboards: Visuelle representasjoner av data for overvåkning i sanntid.
- Varsler: Automatisk generering av varsler basert på spesifikke hendelser eller terskler.
Slik bruker du Splunk:
- Data Input: Legg til datakilder som systemlogger, applikasjonslogger, og nettverkslogger.
- Søk: Bruk SPL for å søke etter spesifikke hendelser eller mønstre.
- Eksempel:
index=main sourcetype=access_combined status=200 | stats count by clientip
- Eksempel:
- Dashboards: Opprett tilpassede dashboards for å overvåke viktige indikatorer.
- Varsler: Konfigurer varsler for å bli informert om mistenkelige hendelser.
Praktisk Øvelse
-
Konfigurer en SIEM-løsning:
- Sett opp en prøvekonto i Splunk og legg til enkle datakilder som system- og applikasjonslogger.
-
Opprett Søk og Dashboards:
- Bruk SPL for å søke etter spesifikke hendelser i loggdataene dine.
- Opprett et dashboard som viser viktige sikkerhetsindikatorer, som antall mislykkede innloggingsforsøk.
-
Konfigurer Varsler:
- Lag varsler for hendelser som kan indikere sikkerhetsproblemer, som flere mislykkede innloggingsforsøk fra samme IP-adresse.
Når du føler deg komfortabel med disse konseptene og har fullført øvelsene, kan vi gå videre til Incident Response. Gi meg beskjed når du er klar, eller hvis du har noen spørsmål!
Flott! La oss gå videre til Incident Response.
Domain 6: Incident Response
Incident Response (IR) handler om å håndtere og reagere på sikkerhetshendelser på en effektiv måte for å minimere skader og gjenopprette normal drift så raskt som mulig.
6.1. Introduksjon til Incident Response
Hva er Incident Response? Incident Response er prosessen med å håndtere og reagere på sikkerhetshendelser. Målet er å identifisere, begrense, eliminere og gjenopprette fra sikkerhetshendelser som påvirker en organisasjon.
IR-livssyklusen:
- Forberedelse
- Identifikasjon
- Inneslutning
- Eliminering
- Gjenoppretting
- Læring
6.2. Forberedelse
Forberedelse:
- Policyer og prosedyrer: Utvikle og vedlikeholde IR-policyer og prosedyrer.
- Verktøy og teknologi: Implementere nødvendige verktøy og teknologi for å oppdage og respondere på hendelser.
- Trening: Trene teammedlemmer i IR-prosesser og -verktøy.
- Kommunikasjonsplan: Utvikle en kommunikasjonsplan for å sikre effektiv kommunikasjon under hendelser.
6.3. Identifikasjon
Identifikasjon:
- Overvåkning: Kontinuerlig overvåkning av systemer og nettverk for å oppdage mistenkelig aktivitet.
- Varsler: Bruk SIEM og andre overvåkningsverktøy til å generere varsler for mistenkelige hendelser.
- Undersøkelse: Når en hendelse identifiseres, start en undersøkelse for å bekrefte om det er en sikkerhetshendelse.
6.4. Inneslutning
Inneslutning:
- Kortsiktig inneslutning: Umiddelbare tiltak for å begrense skadeomfanget (f.eks. isolere infiserte systemer).
- Langsiktig inneslutning: Mer varige tiltak for å sikre at hendelsen er fullt ut kontrollert (f.eks. midlertidige brannmurer og segmentering av nettverk).
6.5. Eliminering
Eliminering:
- Fjerne trusler: Identifisere og fjerne alle komponenter relatert til hendelsen, inkludert skadelig programvare, kompromitterte kontoer, og bakdører.
- Patching: Oppdatere og patche sårbare systemer for å forhindre gjentakelse.
6.6. Gjenoppretting
Gjenoppretting:
- Systemgjenoppretting: Gjenopprette systemer til normal drift ved hjelp av sikkerhetskopier og gjenopprettingsplaner.
- Overvåkning: Overvåke systemer nøye for å sikre at hendelsen ikke oppstår på nytt.
6.7. Læring
Læring:
- Etterhendelsesanalyse: Gjennomgå hendelsen for å forstå hva som skjedde og hvorfor.
- Rapportskriving: Dokumentere hendelsesforløpet, tiltak som ble iverksatt, og lærdommer som ble lært.
- Forbedring: Implementere forbedringer basert på lærdommene for å styrke fremtidig respons.
Praktisk Øvelse
-
Utvikle en IR-plan:
- Lag en enkel IR-plan som beskriver trinnene for forberedelse, identifikasjon, inneslutning, eliminering, gjenoppretting, og læring.
-
Simuler en hendelse:
- Utfør en hendelsesimulering ved å bruke et scenario (f.eks. phishing-angrep som resulterer i skadelig programvareinfeksjon). Følg IR-planen din for å håndtere hendelsen.
-
Analyser hendelsen:
- Etter simuleringsøvelsen, gjennomgå hva som skjedde, hvilke tiltak som ble iverksatt, og hva som kunne blitt gjort annerledes. Skriv en rapport basert på denne analysen.
-
Implementer forbedringer:
- Bruk lærdommene fra hendelsesimuleringen til å forbedre IR-planen din og styrke dine IR-prosedyrer.
Når du føler deg komfortabel med disse konseptene og har fullført øvelsene, kan vi oppsummere de seks hovedområdene og diskutere neste steg for sertifisering. Gi meg beskjed når du er klar, eller hvis du har noen spørsmål!
Flott! Nå har vi dekket de seks hovedområdene i BTL1-sertifiseringen:
- Security Fundamentals
- Phishing Analysis
- Threat Intelligence
- Digital Forensics
- SIEM
- Incident Response
Oppsummering
Security Fundamentals
- Grunnleggende sikkerhetsprinsipper: Forstå trusler, sårbarheter og risikostyring.
- Myke ferdigheter: Kommunikasjon, samarbeid, problemløsing og beslutningstaking.
- Sikkerhetskontroller: Forebyggende, deteksjons- og korrigerende kontroller.
- Nettverk 101: OSI- og TCP/IP-modellen, vanlige nettverksprotokoller.
- Ledelsesprinsipper: Policyer, prosesser og kontroller.
Phishing Analysis
- Phishing e-poster: Identifisere og analysere phishing-angrep.
- Taktikker og teknikker: Spoofing, ondsinnede vedlegg, falske lenker.
- Analyseverktøy: VirusTotal, URL2PNG, PhishTool.
- Forsvarstiltak: Opplæring, e-postfiltrering, MFA, sikkerhetsprotokoller.
- Rapportskriving: Dokumentasjon og anbefalte tiltak etter phishing-angrep.
Threat Intelligence
- Trusselaktører: Skriptbarn, hacktivister, cyberkriminelle, insider-trusler, APTs.
- Pyramid of Pain: Ulike indikatorers påvirkning på angripere.
- MITRE ATT&CK: Taktikker og teknikker brukt av trusselaktører.
- Intelligence Sharing: ISACs, MISP, STIX/TAXII.
- Malware og globale kampanjer: Analysering av malware og koordinert respons.
Digital Forensics
- Digital Evidence Collection: Samle inn og bevare digitalt bevis.
- Windows Investigations: Register, loggfiler, prefetch-filer, Recycle Bin.
- Linux Investigations: /var/log, /etc, home directories.
- Verktøy: FTK Imager, Volatility, Autopsy.
- Minneanalyse og diskanalyse: Analysering av RAM-innhold og harddisker.
SIEM
- Logging: System-, applikasjons-, sikkerhets- og nettverkslogger.
- Aggregasjon: Sentralt kontrollpunkt og datareduksjon.
- Korrelation: Tidsbasert, kildebasert, signaturbasert korrelation.
- Splunk: Datainput, søk, dashboards, varsler.
Incident Response
- Forberedelse: Policyer, prosedyrer, verktøy, trening, kommunikasjonsplan.
- Identifikasjon: Overvåkning, varsler, undersøkelse.
- Inneslutning: Kortsiktig og langsiktig inneslutning.
- Eliminering: Fjerne trusler og patching.
- Gjenoppretting: Systemgjenoppretting og overvåkning.
- Læring: Etterhendelsesanalyse, rapportskriving, implementering av forbedringer.
Neste Steg
1. Fullfør kurset:
- Hvis du ikke har gjort det allerede, fullfør alle leksjoner, videoer, aktiviteter og quizzer i BTL1-kurset.
2. Gjennomfør praktiske øvelser:
- Sørg for at du har gjennomført alle praktiske laboratorier og øvelser, og at du føler deg komfortabel med verktøyene og teknikkene.
3. Ta en praksiseksamen:
- Bruk tilgjengelige ressurser til å ta en praksiseksamen for å vurdere din forståelse og forberedelse.
4. Planlegg eksamen:
- Når du føler deg klar, planlegg den 24-timers praktiske eksamenen. Husk at du må svare på 20 oppgavebaserte spørsmål og at 70% kreves for å bestå.
5. Forbered deg mentalt:
- Eksamenen kan være intensiv, så sørg for at du har nok tid og er i et godt miljø for å fokusere uten forstyrrelser.
Ressurser og Støtte
- Gratis Demo: Hvis du ikke allerede har gjort det, kan du prøve den gratis BTL1-demoen for å få en følelse av kursleveransen.
- Diskusjonsfora: Delta i Security Blue Team sitt Discord-forum for støtte og nettverksbygging.
- Ekstra Lesing: Les artikler, blogginnlegg, og se videoer om cybersikkerhet for å utvide din kunnskap.
Hvis du har noen spørsmål eller trenger videre hjelp, er jeg her for å støtte deg. Lykke til med din reise mot å bli BTL1-sertifisert!
Selvfølgelig! Her er en omfattende lenkesamling med ressurser, blogger, verktøy, videoer og kilder som dekker alle de ulike temaene og ferdighetene vi har snakket om i BTL1-sertifiseringen.
Ressurser og Verktøy
Security Fundamentals
-
Grunnleggende sikkerhetsprinsipper:
-
Myke ferdigheter:
-
Sikkerhetskontroller:
-
Nettverk 101:
Phishing Analysis
-
Phishing e-poster:
-
Analyseverktøy:
Threat Intelligence
-
Trusselaktører:
-
Pyramid of Pain:
-
MITRE ATT&CK:
-
Intelligence Sharing:
Digital Forensics
-
Forensics verktøy:
-
Windows Investigations:
-
Linux Investigations:
SIEM
-
Logging og Aggregasjon:
-
Splunk:
Incident Response
-
IR Planer og Prosesser:
-
Verktøy for IR:
Blogger og Artikler
Videoer og Online Kurs
-
YouTube Kanaler:
-
Online Kurs:
Andre Kilder
- Verktøykasser:
Disse ressursene bør gi deg en omfattende forståelse og ferdigheter innenfor alle de seks hovedområdene av BTL1-sertifiseringen. Lykke til med din læring og forberedelser til sertifiseringen! Hvis du har flere spørsmål eller trenger ytterligere hjelp, er jeg her for å hjelpe deg.
Her er en omfattende samling av kunnskap, ressurser og kilder for å dekke alle de nødvendige temaene innen cybersikkerhet, monitorering og digital etterforskning, samt læringsutbytte for kunnskap, ferdigheter og generell kompetanse.
Cybersikkerhet
Emnets innhold
Grunnleggende sikkerhetsprinsipper
- CIA Triaden (Confidentiality, Integrity, Availability):
Grunnleggende sikkerhet
- IT-sikkerhetsgrunnlag:
Trusselbilde innen IT-sikkerhet
- Trusler og aktører:
Angreps- og forsvarsmetoder
- Angrepsmetoder:
- Forsvarsmetoder:
Risikostyring
- Risikostyringsrammeverk:
Rammeverk for IT-sikkerhet
- IT-sikkerhetsrammeverk:
Lover og regler
- Relevant lovgivning:
Læringsutbytte
Kunnskap
- Har kunnskap om grunnleggende prinsipper for IT-sikkerhet
- Har kunnskap om aktuelle trusler og aktører
- Har kunnskap om ulike angreps- og forsvarsmetoder
- Har kunnskap om rammeverk som er relevante innen IT
- Har kunnskap om risikostyring
- Har kunnskap om relevante lover og regler
Ferdigheter
- Kan holde seg selv kontinuerlig oppdatert på trusselbildet innen IT
- Kan identifisere angrepsmetoder og implementere grunnleggende mottiltak
- Kan utføre risikovurderinger og planlegge tiltak for risikoredusering
- Kan finne og henvise til lover og regler, samt vurdere relevansen for en yrkesfaglig problemstilling
Generell kompetanse
- Kan delta aktivt i prosjekter
- Kan på generelt grunnlag vurdere om bedriftens IT-løsning er i henhold til bedriftens behov og i tråd med lover, regler og etiske krav og retningslinjer.
- Kan utveksle bransjerelaterte synspunkter og informasjon
- Kan vedlikeholde og utvikle sin egen kompetanse innenfor emnet
Monitorering og Digital Etterforskning
Emnets innhold
Monitorering
- Strategi for overvåking:
- Identifisere sikkerhetsbrudd:
- Verktøy for overvåking:
- Presentasjon av resultater:
- Analyse av data:
Digital etterforskning
- IDS/IPS:
- Verktøy for sikkerhetsanalyse:
- Tiltaksanalyse:
- Verktøy for å analysere sikkerhetsbrudd:
Læringsutbytte
Kunnskap
- Har kunnskap om fagterminologi, strategi og relevante verktøy innen overvåking
- Har kunnskap om begrep, teorier, prosesser, systemer og verktøy som anvendes innenfor digital sporsikring og etterforskning
Ferdigheter
- Kan bruke og instruere andre i relevante verktøy for overvåking
- Kan kartlegge en situasjon og identifisere faglige problemstillinger og behov for iverksetting av tiltak
- Kan reflektere over egen faglig utførelse av sporsikring og etterforskning av sikkerhetshendelser og justere denne basert på tilbakemelding
- Kan finne og henvise til informasjon om sporsikring og etterforskning
Generell kompetanse
- Kan delta i planlegging, gjennomføring og presentasjoner av system for overvåking
- Kan planlegge og gjennomføre sporsikring og etterforskning, alene eller som deltaker i gruppe
- Kan utveksle synspunkter og delta i diskusjoner innen temaene overvåking og digital etterforskning
Denne samlingen av ressurser, verktøy, blogger, videoer og artikler vil hjelpe deg å dekke alle de nødvendige temaene og ferdighetene innen cybersikkerhet, monitorering og digital etterforskning. Lykke til med læringen din! Hvis du har flere spørsmål eller trenger ytterligere hjelp, er jeg her for å hjelpe deg.
Her er en omfattende samling av kunnskap, ressurser og kilder for å dekke alle temaene du nevnte, inkludert IoT, maskinvare og bruk av ITD-lab, programmering, nettverk, database og nettverkssikkerhet.
IoT (Internet of Things)
Emnets innhold
IoT:
- Azure IoT:
- Simuleringsverktøy:
- Mikrokontroller, aktuator og sensorer:
- Protokoller og standarder:
- Smarthus:
- Datasikkerhet:
Maskinvare og bruk av ITD-lab:
- Serverhardware:
- Generell feilsøking:
- Nettverksenheter:
- UPS og andre enheter tilknyttet serverrom:
- Virtualisering:
- Bruk av administrasjonsverktøy og virtualiseringsløsning:
- Sikkerhet:
Læringsutbytte
Kunnskap
- Har kunnskap om begrepet tingenes internett, anvendelser og infrastruktur
- Har kunnskap om begreper, oppbygging og virkemåte til ulike typer nettverk, nettverkskomponenter og maskinvare, og innsikt i relevante standarder
- Har kunnskap om begreper og teknikker for å sikre infrastruktur
Ferdigheter
- Kan gjøre rede for begrepet tingenes internett, anvendelser og infrastruktur
- Kan gjenkjenne og feilsøke grunnleggende maskinvarekomponenter
- Kan vurdere tekniske nyvinninger og bruk av allerede etablert teknisk utstyr
- Kan gjøre rede for sikkerhets-begreper og teknikker for infrastruktur og tingenes internett
- Kan koble opp, teste ut og feilsøke på enkle datanettverk i laboratorieøvinger eller ved bruk av simuleringsverktøy for å verifisere virkemåte
Generell kompetanse
- Kunne delta i faglige diskusjoner innenfor IoT system design
- Kunne delta i faglige diskusjoner innenfor sikkerhetskrav- og design for IoT system
- Kjenner til nytenking og innovasjonsprosesser innenfor IoT og infrastruktur
- Kan bruke og gjennomføre lab-øvinger innenfor IT-laben
Programmering
Emnets innhold
Programstrukturer
Datastrukturer
Bibliotek
Funksjoner og metoder
Objektorientert programmering
Debugging, testing og unntaksbehandling
API
GUI
UML
Filbehandling
Datasikkerhet
Læringsutbytte
Kunnskap
- Har kunnskap om grunnleggende programmering og programmeringsverktøy
- Har kunnskap om grunnleggende programmeringsteknikker som variabeldeklarasjoner, kontrollstrukturer, løkker og funksjoner
- Har kunnskap om utvikling av brukergrensesnitt
- Har kunnskap om kommunikasjon mellom ulike programgrensesnitt
- Har kunnskap om viktigheten av å ivareta sikkerheten av applikasjoner
- [Application Security Basics](https://owasp.org/www-project-
application-security-verification-standard/)
- Har kunnskap om grunnleggende sikkerhet relatert til programmering
Ferdigheter
- Kan utvikle et brukergrensesnitt ved hjelp av kode og utviklingsverktøy
- Kan skrive kode med variabeldeklarasjoner, kontrollstrukturer, løkker og funksjoner
- Kan lese og tolke kode
- Kan utføre vedlikehold og forbedre eksisterende applikasjoner
- Kan drøfte grunnleggende sikkerhet til en applikasjon
Generell kompetanse
- Kan vedlikeholde og utvikle sin egen kompetanse innenfor emnet
- Kan delta aktivt i prosjekter
- Kan utføre arbeid etter oppdragsgivers behov, etablere fagnettverk og samarbeide med mennesker på kryss av fagfelt
- Kan utveksle bransjerelaterte synspunkter og informasjon
- Kan bygge relasjoner, både internt, eksternt og på tvers av fagfelt
Nettverk 1
Emnets innhold
LAN/WAN teknologi
Nettverkstopologier
OSI-modellen
Nettverkskomponenter
IPv4 og IPv6
Nettverksprotokoller
Nettverkstjenester
Trådløs teknologi
Simuleringsverktøy
Læringsutbytte
Kunnskap
- Har kunnskap om begreper, oppbygging og virkemåte til ulike typer nettverk og nettverkskomponenter
- Har kunnskap om relevante standarder innen nettverk
- Har kunnskap om begreper og metoder som brukes ved feilsøking i datanettverk
- Har kunnskap om grunnleggende sikkerhet i nettverk
Ferdigheter
- Kan sette opp grunnleggende nettverk
- Kan feilsøke grunnleggende nettverk
- Kan vurdere grunnleggende sikkerhet i nettverk
Generell kompetanse
- Kan utveksle synspunkter/informasjon med andre innen IKT-bransjen, og kan bruke dette som et grunnlag for organisasjonsutvikling
- Kan vedlikeholde og utvikle sin egen kompetanse innenfor emnet
Database
Emnets innhold
Databasesystem
SQL
Normalisering
ER-diagram
Brukeradministrasjon
Indeksering
Logging
Backup og Restore
Kryptering
Datavisualisering
Sikkerhet
Læringsutbytte
Kunnskap
- Har kunnskap om grunnleggende databaseteori
- Har kunnskap om oppbygging, virkemåte og bruk av databaser i forskjellige driftsmiljøer
- Har kunnskap om begreper, teorier, modeller, prosesser og verktøy som anvendes innenfor databaser
- Kan tilegne seg ny kunnskap innen databaser/SQL gjennom å benytte relevant faglitteratur og andre ressurser
- Har kunnskap om grunnleggende sikkerhet relatert til MySQL
Ferdigheter
- Kan opprette og bruke databaser
- Kan utvikle datamodeller med nøkler, tabler og relasjoner
- Kan visualisere data fra en database
- Kan ta begrunnede valg vedrørende lagring av data, i henhold til gjeldende lover og regler
- Kan installere, konfigurere og administrere små databasemiljøer
Generell kompetanse
- Kan utføre arbeid etter oppdragsgivers behov, etablere fagnettverk og samarbeide med mennesker på kryss av fagfelt
- Kan utveksle bransjerelaterte synspunkter og informasjon
- Kan bidra til å bygge relasjoner, både internt, eksternt og på tvers av fagfelt
- Kan utveksle synspunkter med andre med bakgrunn innenfor bransjen/yrket og delta
i diskusjoner om utvikling av god praksis
Nettverk 2: Nettverkssikkerhet
Emnets innhold
Nettverk 2:
- Dokumentasjon:
- Sikkerhetsrutiner:
- Cisco IOS:
- Routing protokoller:
- IPv4 og IPv6:
- Nettverkskomponenter:
- VLAN:
- Nettverkstjenester:
Nettverkssikkerhet:
- VPN:
- ACL:
- Sikkerhet i lokalt nettverk:
- Trusler:
- Sikkerhetsrutiner:
- Tiltak:
- Verktøy for penetrasjonstesting:
Læringsutbytte
Kunnskap
- Har kunnskap om installering, drift og feilsøking på alle viktige komponenter i IKT-nettverk
- Har kunnskap om hvordan IKT-nettverk kan tilpasses en organisasjon mht stabilitet, funksjonalitet og sikkerhet
- Har kunnskap om begreper, oppbygging, virkemåte og sikring av ulike typer nettverk og nettverkskomponenter og innsikt i relevante standarder
- Har kunnskap om begreper og metoder som brukes ved feilsøking i datanettverk
- Har kunnskap om trusler og angrepsmetoder mot IKT-nettverk og tiltak mot disse
Ferdigheter
- Kan designe, installere, drifte og feilsøke IKT-nettverk. Studenten kan gi råd og anbefaling om nødvendig skalering og riktige anskaffelser og gjøre rede for sine faglige valg
- Kan finne og henvise til informasjon og fagstoff samt kommunisere og formidle kunnskap om administrasjon av IKT-teknologi på en forståelig og relevant måte
- Skal kunne delta i, lede og vurdere løsninger i arbeidet med et IKT-prosjekt og basere dette på vanlige prosjektmetoder
- Kan samarbeide med andre medarbeidere og kunne ta hensyn til andre fagområders spesielle behov
- Kan gjenkjenne trusler og konfigurere tiltak mot disse
- Skal kunne inngå formelle avtaler og samordne alle grupper av leverandører og spesialister som er relevant for IKT-prosjekter/løsninger
Denne omfattende samlingen av ressurser, verktøy, blogger, videoer og artikler vil hjelpe deg å dekke alle de nødvendige temaene og ferdighetene innen IoT, maskinvare og bruk av ITD-lab, programmering, nettverk, database og nettverkssikkerhet. Lykke til med læringen din! Hvis du har flere spørsmål eller trenger ytterligere hjelp, er jeg her for å hjelpe deg.