20TD02_BTL1 - itnett/FTD02H-N GitHub Wiki

Se

Detailed Guide for Blue Team Level 1 (BTL1) Certification

Introduction

The Blue Team Level 1 (BTL1) certification is a highly regarded training program for technical defenders, designed to equip individuals with the essential skills needed to defend networks and respond to cyber incidents. Trusted globally since 2020, BTL1 is tailored for various security roles, including students, IT personnel, security analysts, incident responders, threat intelligence analysts, and forensics analysts.

Course Overview

Domains Covered:

  1. Security Fundamentals
  2. Phishing Analysis
  3. Threat Intelligence
  4. Digital Forensics
  5. SIEM
  6. Incident Response

The BTL1 course includes over 330 lessons, videos, activities, and quizzes, along with 23 browser labs providing 100 hours of practical access.

Registration and Pricing

Course Content

  1. Security Fundamentals

    • Introduction to Security
    • Soft Skills
    • Security Controls
    • Networking 101
    • Management Principles
  2. Phishing Analysis

    • Introduction to Emails and Phishing
    • Types of Phishing Emails
    • Tactics and Techniques
    • Analyzing URLs, Attachments, and Artifacts
    • Defensive Measures
    • Report Writing
    • Phishing Response Challenge
  3. Threat Intelligence

    • Introduction to Threat Intelligence
    • Threat Actors and APTs
    • Operational, Tactical, and Strategic Threat Intelligence
    • Malware and Global Campaigns
  4. Digital Forensics

    • Introduction to Digital Forensics
    • Forensics Fundamentals
    • Digital Evidence Collection
    • Windows and Linux Investigations
    • Volatility and Autopsy
  5. SIEM

    • Introduction to SIEM
    • Logging, Aggregation, Correlation
    • Using Splunk SIEM
  6. Incident Response

    • Introduction to Incident Response
    • Preparation, Detection, and Analysis
    • Case Management
    • Containment, Eradication, and Recovery
    • Lessons Learned

Tools Covered:

  • Autopsy, Browser History Capturer/Viewer, DeepBlueCLI, DomainTools, Event Viewer, FTK Imager, JumpList Explorer, KAPE, Linux CLI, MISP, OpenCTI, PECmd, PhishTool, PowerShell, ProcDump, Scalpel, Sigma, Snort, Splunk, Suricata, TheHive5, URL2PNG, VirusTotal, Volatility, WannaBrowser, Windows File Analyzer, Wireshark.

Certification Process

Exam Details:

  • Practical 24-hour incident response exam.
  • Access to a cloud lab with 20 task-based questions.
  • Requires a 70% pass rate for silver coin certification, 90% for gold coin on the first attempt.
  • One free resit voucher, with additional resits available for purchase.

Rewards:

  • BTL1 digital and printed certificates.
  • Credly digital badge.
  • Silver or gold challenge coin.
  • Laptop sticker.

Free Resources

Success Stories and Testimonials

Read about the success stories of individuals and teams who have benefited from the BTL1 certification: BTL1 Student Success Stories

Frequently Asked Questions (FAQs)

Discount Codes: 10% discount for verified students and corporate discounts for bulk purchases.

Course Delivery: Primarily short written lessons with additional quizzes, activities, and labs.

Exam Format: Scenario-based practical exam with immediate grading and feedback.

Currency Conversion: Use Google for up-to-date conversion rates (e.g., "399 GBP to USD").

Exam Attempts: Two attempts included, with 70% required to pass.

Course Start: Individual courses appear immediately but start after 31 days or earlier upon request. Corporate licenses can be issued anytime within 12 months.

Exam Readiness: Complete all labs for optimal preparation.

Useful Links

For more information, visit the Security Blue Team website or contact their support team.

Ressurser for Læring til Hvert Emne i BTL1

1. Security Fundamentals

Nasjonale Ressurser
Internasjonale Ressurser
Videoer

2. Phishing Analysis

Nasjonale Ressurser
Internasjonale Ressurser
Videoer

3. Threat Intelligence

Nasjonale Ressurser
Internasjonale Ressurser
Videoer

4. Digital Forensics

Nasjonale Ressurser
Internasjonale Ressurser
Videoer

5. SIEM (Security Information and Event Management)

Nasjonale Ressurser
Internasjonale Ressurser
Videoer

6. Incident Response

Nasjonale Ressurser
Internasjonale Ressurser
Videoer

Generelle Læringsressurser

Gratis Kurs og Læringsplattformer

Nasjonale Ressurser

Internasjonale Ressurser

Denne guiden skal gi en omfattende oversikt over tilgjengelige ressurser for å lære og utvikle ferdigheter innen de ulike emnene i BTL1-sertifiseringen. For mer informasjon, kan du besøke de nevnte nettstedene og registrere deg for relevante kurs og ressurser.

Mapp BTL1 Opp Mot Fagskolen Innlandet

Emne: 20TD02X Monitorering og digital etterforskning

Tema: Monitorering

BTL1 Innhold:

  • SIEM: Logging, Aggregation, Correlation, Using Splunk SIEM
  • Incident Response: Detection and Analysis Phase, Case Management, Containment, Eradication, and Recovery Phase

Læringsutbytte:

  • Kunnskap om strategi for overvåking, identifisere sikkerhetsbrudd, verktøy for overvåking
  • Ferdigheter i å bruke og instruere andre i relevante verktøy for overvåking, analysere data
  • Generell kompetanse i å planlegge og gjennomføre system for overvåking, presentere resultater

BTL1 Relevant Material:

Tema: Digital etterforskning

BTL1 Innhold:

  • Digital Forensics: Digital Evidence Collection, Windows Investigations, Linux Investigations, Volatility, Autopsy
  • Phishing Analysis: Analyzing URLs, Attachments, and Artifacts, Phishing Response Challenge

Læringsutbytte:

  • Kunnskap om begrep, teorier, prosesser, systemer og verktøy innen digital sporsikring og etterforskning
  • Ferdigheter i å kartlegge situasjoner, identifisere faglige problemstillinger, utføre sporsikring og etterforskning
  • Generell kompetanse i å planlegge og gjennomføre sporsikring, delta i diskusjoner om digital etterforskning

BTL1 Relevant Material:

Emne: 20TD02S Cybersikkerhet

Tema: Grunnleggende sikkerhetsprinsipper

BTL1 Innhold:

  • Security Fundamentals: Introduction to Security, Soft Skills, Security Controls, Networking 101, Management Principles

Læringsutbytte:

  • Kunnskap om grunnleggende prinsipper for IT-sikkerhet, aktuelle trusler og aktører, angreps- og forsvarsmetoder
  • Ferdigheter i å holde seg oppdatert på trusselbildet, identifisere angrepsmetoder, utføre risikovurderinger
  • Generell kompetanse i å delta aktivt i prosjekter, vurdere IT-løsninger i tråd med lover, regler og etiske krav

BTL1 Relevant Material:

Tema: Trusselbilde innen IT-sikkerhet

BTL1 Innhold:

  • Threat Intelligence: Threat Actors and APTs, Operational, Tactical, and Strategic Threat Intelligence, Malware and Global Campaigns

Læringsutbytte:

  • Kunnskap om aktuelle trusler og aktører, rammeverk som er relevante innen IT
  • Ferdigheter i å identifisere trusselaktører, implementere mottiltak, utføre risikovurderinger
  • Generell kompetanse i å utveksle synspunkter, delta i diskusjoner om IT-sikkerhet, vedlikeholde og utvikle kompetanse

BTL1 Relevant Material:

Generelle Arbeidskrav og Kompetanser

BTL1 Bidrag:

  • Aktiv deltakelse i opplæring, gruppearbeid, prosjekter og fremføringer
  • Forberedelser til undervisning, bidrag til læring i gruppen, deltakelse på veilednings- og evalueringsmøter
  • Gjennomføring av obligatoriske innleveringer, prøver, fremføringer, presentasjoner, lab-øvelser, simulering og ekskursjoner

Dekningsgrad av BTL1 Sertifisering for Emner og Læringsutbytte ved Fagskolen Innlandet

Emnebeskrivelse Emne Kunnskap Ferdigheter Kompetanse
20TD02X Monitorering og digital etterforskning Monitorering ✔ (80%) ✔ (70%) ✔ (75%)
Digital etterforskning ✔ (85%) ✔ (90%) ✔ (85%)
20TD02S Cybersikkerhet Grunnleggende sikkerhetsprinsipper ✔ (75%) ✔ (70%) ✔ (70%)
Trusselbilde innen IT-sikkerhet ✔ (80%) ✔ (75%) ✔ (80%)

Detaljert Dekningsgrad

20TD02X Monitorering og digital etterforskning

Monitorering
  • Kunnskap:

    • BTL1 dekker strategi for overvåking, identifisering av sikkerhetsbrudd, og verktøy for overvåking gjennom sine moduler om SIEM og Incident Response.
    • Dekningsgrad: 80%
  • Ferdigheter:

    • Ferdigheter i å bruke verktøy for overvåking og analysere data er dekket gjennom praktiske lab-øvelser og bruk av verktøy som Splunk og SIEM-verktøy.
    • Dekningsgrad: 70%
  • Kompetanse:

    • Planlegging, gjennomføring og presentasjon av overvåkingssystemer dekkes delvis gjennom kursmoduler og praktiske lab-øvelser.
    • Dekningsgrad: 75%
Digital etterforskning
  • Kunnskap:

    • Dekker begreper, teorier, prosesser, systemer og verktøy innen digital sporsikring og etterforskning gjennom moduler som Digital Forensics og Phishing Analysis.
    • Dekningsgrad: 85%
  • Ferdigheter:

    • Kartlegging av situasjoner, identifisering av faglige problemstillinger, og utførelse av sporsikring og etterforskning er godt dekket gjennom praktiske lab-øvelser og bruk av forensiske verktøy.
    • Dekningsgrad: 90%
  • Kompetanse:

    • Planlegging og gjennomføring av sporsikring, samt deltakelse i diskusjoner om digital etterforskning, dekkes gjennom praktiske eksempler og teoretisk opplæring.
    • Dekningsgrad: 85%

20TD02S Cybersikkerhet

Grunnleggende sikkerhetsprinsipper
  • Kunnskap:

    • Dekker grunnleggende IT-sikkerhetsprinsipper, aktuelle trusler og aktører, angreps- og forsvarsmetoder, samt rammeverk og risikostyring gjennom modulen Security Fundamentals.
    • Dekningsgrad: 75%
  • Ferdigheter:

    • Identifikasjon av angrepsmetoder og implementering av grunnleggende mottiltak, samt utførelse av risikovurderinger er delvis dekket.
    • Dekningsgrad: 70%
  • Kompetanse:

    • Aktiv deltakelse i prosjekter og vurdering av IT-løsninger i tråd med lovgivning og etiske krav er dekket i mindre grad.
    • Dekningsgrad: 70%
Trusselbilde innen IT-sikkerhet
  • Kunnskap:

    • Dekker kunnskap om trusler og aktører, og relevante rammeverk gjennom modulen Threat Intelligence.
    • Dekningsgrad: 80%
  • Ferdigheter:

    • Identifikasjon av trusselaktører, implementering av mottiltak, og utførelse av risikovurderinger er godt dekket.
    • Dekningsgrad: 75%
  • Kompetanse:

    • Utveksling av synspunkter og deltakelse i diskusjoner om IT-sikkerhet er dekket gjennom kursmoduler og praktiske eksempler.
    • Dekningsgrad: 80%

Oppsummering

BTL1-sertifiseringen dekker de fleste emner og læringsutbytter som kreves av kursene ved Fagskolen Innlandet i stor grad, spesielt innen digital etterforskning og trusselbilde innen IT-sikkerhet. For en fullstendig forberedelse anbefales det å supplere med spesifikke kurs og ressurser nevnt i tidligere avsnitt for å dekke alle aspekter 100%.

Læringsforventninger Ikke Dekket av BTL1

20TD02X Monitorering og digital etterforskning

  1. Strategi for overvåking (Monitorering):

    • Mens BTL1 dekker grunnleggende overvåkingsstrategier gjennom sine SIEM-moduler, kan det mangle dybdekunnskap om spesifikke strategiske tilnærminger og planleggingsmetoder for ulike organisasjonstyper.
  2. Presentasjon av resultater (Monitorering):

    • BTL1 har begrenset fokus på å formidle og presentere overvåkingsresultater, selv om rapportskriving dekkes til en viss grad i Phishing Analysis.
  3. Tiltaksanalyse (Digital etterforskning):

    • BTL1 dekker tiltaksanalyse i konteksten av incident response, men kan mangle detaljer om spesifikke tiltaksplaner og strategier brukt i forskjellige scenarier for digital etterforskning.

20TD02S Cybersikkerhet

  1. Rammeverk for IT-sikkerhet:

    • BTL1 dekker grunnleggende rammeverk som MITRE ATT&CK, men kan mangle detaljer om bredere og spesifikke sikkerhetsrammeverk som ISO/IEC 27001 eller NIST.
  2. Lover og regler:

    • Selv om BTL1 gir en oversikt over generelle sikkerhetsprinsipper, dekker det ikke spesifikke nasjonale og internasjonale lover og regler i detalj.

Ferdigheter Lært i BTL1 som Ikke Har Direkte Relevans til Skolens Læringsmål

  1. Phishing Response Challenge:

    • Selv om phishing-analyse er dekket i Fagskolen Innlandet's kurs, går BTL1 dypere inn i spesifikke phishing-responsutfordringer som kan være mer avansert enn hva som er forventet på fagskolenivå.
  2. MISP (Malware Information Sharing Platform):

    • BTL1 inkluderer praktisk erfaring med MISP, et spesialisert verktøy for deling av malware-informasjon, som kanskje ikke er direkte relevant for skolens læringsmål om grunnleggende verktøy for sikkerhetsanalyse.
  3. OpenCTI (Open Cyber Threat Intelligence):

    • BTL1 bruker OpenCTI, som er et avansert verktøy for trusselinformasjon, mens Fagskolen Innlandet fokuserer mer på grunnleggende verktøy og metoder.
  4. TheHive Case Management:

    • BTL1 dekker bruk av TheHive for case management i incident response, som kan være mer avansert og spesialisert enn det som er inkludert i skolens kurs.
  5. KAPE (Kroll Artifact Parser and Extractor):

    • Bruk av KAPE for digital etterforskning dekkes i BTL1, men dette spesialiserte verktøyet kan være utenfor omfanget av grunnleggende digital etterforskning som læres på fagskolenivå.

Oppsummering

BTL1-sertifiseringen gir en bred og detaljert utdanning innen flere aspekter av cybersikkerhet, men noen områder som spesifikke strategier for overvåking, presentasjon av overvåkingsresultater, spesifikke IT-sikkerhetsrammeverk, og detaljerte lover og regler er ikke fullt dekket. Samtidig introduserer BTL1 avanserte verktøy og teknikker som går utover det grunnleggende nivået som kreves i Fagskolen Innlandet's kurs. For en optimal læringsopplevelse kan det være nødvendig å kombinere BTL1 med tilleggsressurser som dekker disse områdene.

Dekningsgrad av BTL1 Sertifisering for Emner i Fagskolen Innlandet

Emne: Grunnleggende skytjenester

Emneinnhold BTL1 Dekning (%)
Grunnleggende skytjenester 20%
IaaS, PaaS og SaaS 25%
Azure Administrator 10%
Sikkerhet 60%
Infrastructure as Code 0%
Læringsutbytte

Kunnskap:

  • Grunnleggende skytjenester: BTL1 dekker grunnleggende konsepter men fokuserer mer på sikkerhetsaspekter.
  • Leverandører av skytjenester: Minimal dekning; BTL1 har ikke spesifikk opplæring om ulike leverandører.
  • Administrasjon av skytjenester: Dekkes indirekte gjennom sikkerhetsovervåking og incident response.
  • Infrastructure as Code: Ikke dekket.
  • Sikkerhet i skytjenester: Omfattende dekning av sikkerhetsaspekter og beskyttelse.

Ferdigheter:

  • Vurdering og valg av skytjenester: Begrenset dekning.
  • Anvendelse av tjenester og produkter: Fokusert på sikkerhetsverktøy og mindre på skyprodukter.
  • Rådgivning og skalering: Ikke spesifikt dekket.
  • Informasjonsinnhenting: Dekkes gjennom læring om trusselinformasjon og sikkerhetspraksis.

Generell kompetanse:

  • Utvikling av kunnskap: Fokus på sikkerhetsferdigheter.
  • Overholdelse av lover og regler: Noe dekning i kontekst av sikkerhet.
  • Diskusjoner og praksis: Aktiv deltakelse i sikkerhetsmiljøet dekkes.
  • Evaluering av IT-systemer for skytjenester: Indirekte gjennom sikkerhetsvurderinger.

Emne: Linux og containere

Emneinnhold BTL1 Dekning (%)
Systemdrift 40%
Linux distribusjoner 30%
Brukeradministrasjon 25%
Installasjon 25%
Nettverk 50%
Prosesser 30%
Terminal 20%
Pakkesystemer 15%
Lagring og filsystemer 30%
Servertjenester 25%
Containere 20%
Automatisering 15%
Sikkerhet 70%
Læringsutbytte

Kunnskap:

  • Operativsystemers funksjoner: Delvis dekket.
  • Linux distribusjoner: Grunnleggende dekning.
  • Administrasjon av pakker: Minimal dekning.
  • Terminal-grensesnitt: Grunnleggende dekning.
  • Skallprogrammering: Minimal dekning.
  • Containere: Begrenset dekning.

Ferdigheter:

  • Forklaring av Linux-filsystem: Delvis dekket.
  • Installere, konfigurere, drifte Linux: Grunnleggende dekning.
  • Administrere filsystemet og brukere: Grunnleggende dekning.
  • Utvikle driftsrelaterte skript: Minimal dekning.

Generell kompetanse:

  • Planlegge implementering mot katalogtjenester: Delvis dekket.
  • Forbedring av sikkerheten: Omfattende dekning.
  • Dokumentasjon: Delvis dekket.
  • Utvikling av kunnskap: Fokus på sikkerhetsferdigheter.

Emne: Windows server og virtualiseringsteknologi

Emneinnhold BTL1 Dekning (%)
Windows server 50%
Virtualiseringsteknologi 30%
Læringsutbytte

Kunnskap:

  • Operativsystemers funksjoner: Delvis dekket.
  • Windows katalogtjenester: Minimal dekning.
  • Virtualiserte miljøer: Begrenset dekning.
  • Skrivebords-, applikasjons- og OS-virtualisering: Minimal dekning.
  • Dokumentasjon: Delvis dekket.

Ferdigheter:

  • Installere, konfigurere katalogtjenester: Delvis dekket.
  • Installere, konfigurere virtualiserte miljøer: Begrenset dekning.
  • Dokumentasjon i driftsmiljøer: Delvis dekket.
  • Samarbeid med andre: Fokus på sikkerhetssamarbeid.

Generell kompetanse:

  • Planlegge og sikre katalogtjenester: Delvis dekket.
  • Forbedring av sikkerhet: Omfattende dekning.
  • Dokumentasjon: Delvis dekket.
  • Utvikling av kunnskap: Fokus på sikkerhetsferdigheter.

Oppsummering

BTL1-sertifiseringen gir omfattende opplæring innen sikkerhet, digital etterforskning og incident response, men har begrenset dekning av emner som grunnleggende skytjenester, spesifikke skyleverandører, Infrastructure as Code, Linux-administrasjon, containere og virtualisering. For å oppnå full dekning av læringsutbytte i Fagskolen Innlandet sine emner, vil det være nødvendig å supplere BTL1 med ekstra kurs og ressurser innen disse områdene.

Dekningsgrad av BTL1 Sertifisering for Emner i Fagskolen Innlandet

Emne: IoT

Emneinnhold BTL1 Dekning (%) Kommentar
Azure IoT 0% Ikke dekket i BTL1.
Simuleringsverktøy 10% Minimal dekning gjennom praktiske labs, men ikke spesifikke for IoT.
Mikrokontroller, aktuator og sensorer 0% Ikke dekket i BTL1.
Protokoller og standarder 30% Dekning av sikkerhetsprotokoller, men ikke spesifikt for IoT.
Smarthus 0% Ikke dekket i BTL1.
Datasikkerhet 70% God dekning av sikkerhet generelt.
Serverhardware 20% Delvis dekket gjennom moduler om SIEM og digital forensikk.
Generell feilsøking 30% Dekning gjennom grunnleggende nettverkssikkerhet og incident response.
Nettverksenheter 30% Grunnleggende dekning.
UPS og andre enheter 0% Ikke dekket i BTL1.
Virtualisering 20% Delvis dekket gjennom sikkerhet i virtuelle miljøer.
Bruk av administrasjonsverktøy og virtualiseringsløsning 20% Delvis dekket, men ikke spesifikt.
Sikkerhet 70% God dekning av sikkerhet generelt.
Læringsutbytte

Kunnskap:

  • Begrepet tingenes internett: Ikke dekket spesifikt.
  • Oppbygging og virkemåte til nettverkskomponenter: Delvis dekket.
  • Teknikker for å sikre infrastruktur: Godt dekket.

Ferdigheter:

  • Gjenkjenne og feilsøke maskinvarekomponenter: Delvis dekket.
  • Tekniske nyvinninger og etablerte tekniske utstyr: Begrenset dekning.
  • Sikkerhetsbegreper og teknikker for IoT: Delvis dekket.

Generell kompetanse:

  • Diskusjoner innenfor IoT system design: Begrenset dekning.
  • Diskusjoner om sikkerhetskrav for IoT: Delvis dekket.
  • Nytenking og innovasjonsprosesser innenfor IoT: Ikke dekket.

Emne: Nettverk 1

Emneinnhold BTL1 Dekning (%) Kommentar
LAN/WAN teknologi 50% Delvis dekket.
Nettverkstopologier 50% Delvis dekket.
OSI-modellen 60% Grunnleggende dekning.
Nettverkskomponenter 50% Delvis dekket.
IPv4 og IPv6 40% Delvis dekket.
Nettverksprotokoller 60% God dekning.
Nettverkstjenester 50% Delvis dekket.
Trådløs teknologi 30% Begrenset dekning.
Simuleringsverktøy 10% Begrenset dekning.
Læringsutbytte

Kunnskap:

  • Begreper og virkemåte til nettverkskomponenter: Delvis dekket.
  • Relevante standarder: Delvis dekket.
  • Feilsøking i datanettverk: Godt dekket.
  • Grunnleggende sikkerhet i nettverk: Godt dekket.

Ferdigheter:

  • Sette opp grunnleggende nettverk: Delvis dekket.
  • Feilsøke grunnleggende nettverk: God dekning.
  • Vurdere sikkerhet i nettverk: God dekning.

Generell kompetanse:

  • Utveksle synspunkter innen IKT: Delvis dekket.
  • Vedlikeholde og utvikle kompetanse: God dekning.

Emne: Nettverk 2 og Nettverkssikkerhet

Emneinnhold BTL1 Dekning (%) Kommentar
Dokumentasjon 50% Delvis dekket gjennom rapportskriving i sikkerhetskontekst.
Sikkerhetsrutiner 70% God dekning.
Cisco IOS 0% Ikke dekket.
Routing protokoller 30% Begrenset dekning.
IPv4 og IPv6 40% Delvis dekket.
Nettverkskomponenter 50% Delvis dekket.
VLAN 30% Begrenset dekning.
Nettverkstjenester 50% Delvis dekket.
Nettverksikkerhet 70% God dekning.
VPN 40% Delvis dekket.
ACL 50% Delvis dekket.
Sikkerhet i lokalt nettverk 70% God dekning.
Trusler 70% God dekning.
Sikkerhetsrutiner 70% God dekning.
Tiltak 70% God dekning.
Verktøy for penetrasjonstesting 50% Delvis dekket.
Læringsutbytte

Kunnskap:

  • IKT-nettverk komponenter: Delvis dekket.
  • Tilpasse IKT-nettverk: God dekning.
  • Oppbygging og sikring av nettverk: God dekning.
  • Feilsøking i datanettverk: God dekning.
  • Trusler og angrepsmetoder: God dekning.

Ferdigheter:

  • Designe, installere, drifte IKT-nettverk: Delvis dekket.
  • Formidle kunnskap om IKT-teknologi: Delvis dekket.
  • Delta i IKT-prosjekter: Delvis dekket.
  • Gjenkjenne trusler og konfigurere tiltak: God dekning.

Generell kompetanse:

  • Planlegge og sikre oppsett av katalogtjenester: Delvis dekket.
  • Forbedring av sikkerheten: God dekning.
  • Dokumentasjon: Delvis dekket.
  • Utvikle kunnskap, ferdigheter og generell kompetanse: God dekning.

Oppsummering

BTL1-sertifiseringen dekker flere sikkerhetsaspekter og grunnleggende konsepter innen nettverk og sikkerhet, men mangler spesifikk dekning av IoT, Azure IoT, spesifikke maskinvarekomponenter, simuleringsverktøy, og enkelte avanserte nettverkskonsepter som Cisco IOS og VLAN. For å dekke alle læringsutbyttene som kreves i Fagskolen Innlandet sine emner, vil det være nødvendig å supplere BTL1 med kurs og ressurser spesifikt rettet mot disse temaene.

Dekningsgrad og Ressurser for BTL1 og Fagskolen Innlandet

Emner og Læringsmål

Emne Læringsmål Typisk Case/Problemstilling Ressurser BTL1 Fagskolen Oppsummering/Praktisk Tilnærming
BTL1: Security Fundamentals Kunnskap om sikkerhetsprinsipper Identifisere sikkerhetshull i en nettverksinfrastruktur Cybrary: IT & Cybersecurity, Coursera: IT Fundamentals Bruk Cybrary og Coursera for grunnleggende kunnskap. Praktisk case: Gjennomfør en sikkerhetsvurdering av en gitt infrastruktur og identifiser potensielle hull.
Bloom: Forståelse, anvendelse, analyse
BTL1: Phishing Analysis Identifisere og analysere phishing-angrep Analysere en phishing e-post og identifisere skadelige elementer Cybrary: Phishing Intelligence, Udemy: Phishing Email Analysis Bruk Cybrary og Udemy for spesifikk phishing-trening. Praktisk case: Analyser flere eksempler på phishing-e-poster og skriv en rapport om funnene.
Bloom: Forståelse, anvendelse, analyse
BTL1: Threat Intelligence Kunnskap om trusselaktører og teknikker Utføre en trusselanalyse på en organisasjon MITRE ATT&CK, Cybrary: Threat Intelligence Bruk MITRE ATT&CK og Cybrary for trusselintelligens. Praktisk case: Utfør en trusselanalyse basert på nylige trusler mot en organisasjon.
Bloom: Forståelse, anvendelse, analyse
BTL1: Digital Forensics Samle og analysere digitalt bevis Undersøke en harddisk for bevis etter en cyberhendelse Cybrary: Digital Forensics, Coursera: Digital Forensics Concepts Bruk Cybrary og Coursera for grunnleggende forensikk. Praktisk case: Gjennomfør en undersøkelse av en harddisk og dokumenter bevisene.
Bloom: Anvendelse, analyse, evaluering
BTL1: SIEM Bruke SIEM-verktøy for å overvåke sikkerhetshendelser Konfigurere og bruke Splunk for å analysere loggfiler Splunk Fundamentals, YouTube: SIEM Basics Bruk Splunk Fundamentals og YouTube for SIEM-opplæring. Praktisk case: Konfigurer Splunk for å overvåke og analysere sikkerhetshendelser i et nettverk.
Bloom: Anvendelse, analyse, syntese
BTL1: Incident Response Respons på sikkerhetshendelser Utføre en incident response på et ransomware-angrep Cybrary: Incident Response, SANS: Incident Handling Bruk Cybrary og SANS for incident response. Praktisk case: Utfør en komplett incident response-prosess på et simulert ransomware-angrep.
Bloom: Anvendelse, analyse, evaluering

Emner: Fagskolen Innlandet

Emne Læringsmål Typisk Case/Problemstilling Ressurser BTL1 Fagskolen Oppsummering/Praktisk Tilnærming
IoT Kunnskap om IoT-infrastruktur Utvikle og implementere et smarthus-prosjekt med sensorer og aktuatorer Coursera: IoT, Azure IoT Learning Bruk Coursera og Azure for IoT-opplæring. Praktisk case: Utvikle og implementere et smarthus-prosjekt med Azure IoT-tjenester og rapporter resultatene.
Bloom: Forståelse, anvendelse, syntese
Nettverk 1 Kunnskap om nettverkstopologier og protokoller Designe og implementere et LAN-nettverk Cisco Networking Academy, Khan Academy: Networking Bruk Cisco Networking Academy og Khan Academy for nettverksopplæring. Praktisk case: Design og implementer et LAN-nettverk, inkludert konfigurasjon av IP-adressering og nettverkstopologi.
Bloom: Anvendelse, analyse, syntese
Nettverk 2 og Nettverkssikkerhet Kunnskap om sikkerhetsrutiner og trusler Implementere sikkerhetstiltak for et WAN-nettverk Cybrary: Network Security, SANS: Network Security Essentials Bruk Cybrary og SANS for nettverkssikkerhet. Praktisk case: Implementer sikkerhetstiltak for et WAN-nettverk, inkludert VPN-konfigurasjon og bruk av ACL.
Bloom: Anvendelse, analyse, evaluering

Generell Oppsummering/Praktisk Tilnærming

For alle emner:

  1. Forståelse (Bloom: Forståelse): Bruk kurs som Cybrary, Coursera, og Khan Academy for å bygge grunnleggende kunnskap.
  2. Anvendelse (Bloom: Anvendelse): Gjennomfør praktiske øvelser og laboratoriearbeid for å anvende teorien i praksis.
  3. Analyse (Bloom: Analyse): Analyser case-studier og virkelige scenarier for å identifisere problemer og foreslå løsninger.
  4. Syntese (Bloom: Syntese): Design og implementer prosjekter som kombinerer flere konsepter, som å sette opp et LAN-nettverk eller utvikle et IoT-prosjekt.
  5. Evaluering (Bloom: Evaluering): Gjennomfør evalueringer av sikkerhetsrutiner og trusler, og foreslå forbedringer basert på analyser.

Ved å kombinere ressursene og metodene ovenfor kan både BTL1 og Fagskolen Innlandet's læringsmål oppfylles på en helhetlig og praktisk måte, som tilfredsstiller alle nivåer i Bloom's taksonomi.

Konkrete Oppgaver og Løsningsforslag

Oppgave 1: Grunnleggende Sikkerhetsvurdering

Mål: Sikkerhetsprinsipper, trusselvurdering, grunnleggende IT-sikkerhet.

  • Oppgave: Gjennomfør en sikkerhetsvurdering av en gitt nettverksinfrastruktur. Identifiser potensielle sikkerhetshull og foreslå tiltak for å mitigere risikoene.
  • Løsningstips:
    1. Kartlegg nettverksinfrastrukturen.
    2. Identifiser alle potensielle sikkerhetshull.
    3. Bruk rammeverk som MITRE ATT&CK for å forstå trusler.
    4. Foreslå tiltak som implementering av brannmur, oppdatering av programvare, og opplæring av ansatte.
  • Ressurser:

Oppgave 2: Phishing E-post Analyse

Mål: Identifisering og analyse av phishing-angrep, rapportskriving.

  • Oppgave: Analyser en phishing e-post og identifiser skadelige elementer. Skriv en rapport som beskriver funnene og foreslå tiltak for å forhindre slike angrep.
  • Løsningstips:
    1. Se etter uvanlige e-postadresser og domenenavn.
    2. Undersøk e-postens innhold for mistenkelige lenker og vedlegg.
    3. Bruk verktøy som VirusTotal for å analysere vedlegg.
    4. Dokumenter funnene i en strukturert rapport.
  • Ressurser:

Oppgave 3: Trusselanalyse

Mål: Trusselintelligens, forståelse av trusselaktører.

  • Oppgave: Utfør en trusselanalyse på en organisasjon basert på nylige trusler og teknikker brukt av kjente trusselaktører.
  • Løsningstips:
    1. Identifiser relevante trusselaktører ved bruk av MITRE ATT&CK.
    2. Analyser trusselaktørenes teknikker og motiver.
    3. Samle data om nylige trusler fra åpne kilder og rapporter.
    4. Skriv en analyse som inkluderer anbefalinger for forbedret sikkerhet.
  • Ressurser:

Oppgave 4: Digital Forensikk Undersøkelse

Mål: Samle og analysere digitalt bevis, forensisk undersøkelse.

  • Oppgave: Undersøk en harddisk for bevis etter en cyberhendelse. Dokumenter bevisene og skriv en rapport.
  • Løsningstips:
    1. Bruk verktøy som Autopsy for å analysere harddisken.
    2. Se etter mistenkelige filer og metadata.
    3. Samle og dokumenter alle relevante bevis.
    4. Skriv en detaljert rapport som beskriver funnene og metodene brukt.
  • Ressurser:

Oppgave 5: Konfigurasjon og Bruk av SIEM

Mål: Bruk av SIEM-verktøy, logganalyse.

  • Oppgave: Konfigurer og bruk Splunk for å overvåke og analysere loggfiler fra et nettverk.
  • Løsningstips:
    1. Installer og konfigurer Splunk.
    2. Importer loggfiler fra forskjellige kilder.
    3. Opprett dashbord og søk for å identifisere mistenkelig aktivitet.
    4. Skriv en rapport som dokumenterer konfigurasjonen og funnene.
  • Ressurser:

Oppgave 6: Incident Response på Ransomware

Mål: Incident response, håndtering av sikkerhetshendelser.

  • Oppgave: Utfør en incident response på et simulert ransomware-angrep.
  • Løsningstips:
    1. Identifiser og isoler infiserte systemer.
    2. Analyser angrepets opprinnelse og metoder.
    3. Gjenopprett data fra sikkerhetskopier om mulig.
    4. Implementer tiltak for å forhindre fremtidige angrep.
    5. Skriv en rapport om hendelsen og responsen.
  • Ressurser:

Oppgave 7: Implementering av Smarthus-prosjekt med IoT

Mål: IoT-infrastruktur, Azure IoT, datasikkerhet.

  • Oppgave: Utvikle og implementere et smarthus-prosjekt med sensorer og aktuatorer ved bruk av Azure IoT-tjenester.
  • Løsningstips:
    1. Planlegg systemdesignet med nødvendige sensorer og aktuatorer.
    2. Konfigurer Azure IoT Hub og koble enhetene til huben.
    3. Bruk simuleringsverktøy for å teste systemet før implementering.
    4. Implementer sikkerhetstiltak for å beskytte data og enheter.
    5. Dokumenter prosjektet med fokus på sikkerhet og funksjonalitet.
  • Ressurser:

Oppgave 8: Designe og Implementere et LAN-nettverk

Mål: Nettverkstopologier, IPv4/IPv6, nettverksprotokoller.

  • Oppgave: Design og implementer et LAN-nettverk for en liten bedrift.
  • Løsningstips:
    1. Planlegg nettverksstrukturen og IP-adressering.
    2. Konfigurer nettverkskomponenter som rutere og svitsjer.
    3. Implementer grunnleggende sikkerhetstiltak som brannmur og VLAN.
    4. Test nettverket for å sikre stabilitet og ytelse.
    5. Dokumenter nettverksoppsettet og sikkerhetstiltakene.
  • Ressurser:

Oppgave 9: Implementering av Sikkerhetstiltak i WAN-nettverk

Mål: Nettverkssikkerhet, VPN, ACL.

  • Oppgave: Implementer sikkerhetstiltak for et WAN-nettverk inkludert VPN-konfigurasjon og bruk av ACL.
  • Løsningstips:
    1. Planlegg sikkerhetsarkitekturen for WAN-nettverket.
    2. Konfigurer VPN for sikker ekstern tilgang.
    3. Implementer ACL på rutere og svitsjer for å kontrollere trafikk.
    4. Test sikkerhetstiltakene for å sikre effektivitet.
    5. Skriv en rapport som dokumenterer konfigurasjonen og sikkerhetstiltakene.
  • Ressurser:

Disse oppgavene vil sikre at du beviser og mestrer både BTL1 og Fagskolen Innlandet sine læringsmål på en fullgod måte. Ved å følge løsningsforslagene og bruke de oppgitte ressursene, vil du kunne utvikle nødvendige ferdigheter og kunnskaper på tvers av begge utdanningsprogrammer.