20TD02_BTL1_v2 - itnett/FTD02H-N GitHub Wiki

Se

Konkrete Oppgaver for BTL1 og Fagskolen Innlandet

Oppgave 1: Grunnleggende Sikkerhetsvurdering

Mål: Sikkerhetsprinsipper, trusselvurdering, grunnleggende IT-sikkerhet.

  • Oppgave: Gjennomfør en sikkerhetsvurdering av en gitt nettverksinfrastruktur. Identifiser potensielle sikkerhetshull og foreslå tiltak for å mitigere risikoene.
  • Løsningstips:
    1. Kartlegg nettverksinfrastrukturen.
    2. Identifiser alle potensielle sikkerhetshull.
    3. Bruk rammeverk som MITRE ATT&CK for å forstå trusler.
    4. Foreslå tiltak som implementering av brannmur, oppdatering av programvare, og opplæring av ansatte.
  • Ressurser:

Oppgave 2: Phishing E-post Analyse

Mål: Identifisering og analyse av phishing-angrep, rapportskriving.

  • Oppgave: Analyser en phishing e-post og identifiser skadelige elementer. Skriv en rapport som beskriver funnene og foreslå tiltak for å forhindre slike angrep.
  • Løsningstips:
    1. Se etter uvanlige e-postadresser og domenenavn.
    2. Undersøk e-postens innhold for mistenkelige lenker og vedlegg.
    3. Bruk verktøy som VirusTotal for å analysere vedlegg.
    4. Dokumenter funnene i en strukturert rapport.
  • Ressurser:

Oppgave 3: Trusselanalyse

Mål: Trusselintelligens, forståelse av trusselaktører.

  • Oppgave: Utfør en trusselanalyse på en organisasjon basert på nylige trusler og teknikker brukt av kjente trusselaktører.
  • Løsningstips:
    1. Identifiser relevante trusselaktører ved bruk av MITRE ATT&CK.
    2. Analyser trusselaktørenes teknikker og motiver.
    3. Samle data om nylige trusler fra åpne kilder og rapporter.
    4. Skriv en analyse som inkluderer anbefalinger for forbedret sikkerhet.
  • Ressurser:

Oppgave 4: Digital Forensikk Undersøkelse

Mål: Samle og analysere digitalt bevis, forensisk undersøkelse.

  • Oppgave: Undersøk en harddisk for bevis etter en cyberhendelse. Dokumenter bevisene og skriv en rapport.
  • Løsningstips:
    1. Bruk verktøy som Autopsy for å analysere harddisken.
    2. Se etter mistenkelige filer og metadata.
    3. Samle og dokumenter alle relevante bevis.
    4. Skriv en detaljert rapport som beskriver funnene og metodene brukt.
  • Ressurser:

Oppgave 5: Konfigurasjon og Bruk av SIEM

Mål: Bruk av SIEM-verktøy, logganalyse.

  • Oppgave: Konfigurer og bruk Splunk for å overvåke og analysere loggfiler fra et nettverk.
  • Løsningstips:
    1. Installer og konfigurer Splunk.
    2. Importer loggfiler fra forskjellige kilder.
    3. Opprett dashbord og søk for å identifisere mistenkelig aktivitet.
    4. Skriv en rapport som dokumenterer konfigurasjonen og funnene.
  • Ressurser:

Oppgave 6: Incident Response på Ransomware

Mål: Incident response, håndtering av sikkerhetshendelser.

  • Oppgave: Utfør en incident response på et simulert ransomware-angrep.
  • Løsningstips:
    1. Identifiser og isoler infiserte systemer.
    2. Analyser angrepets opprinnelse og metoder.
    3. Gjenopprett data fra sikkerhetskopier om mulig.
    4. Implementer tiltak for å forhindre fremtidige angrep.
    5. Skriv en rapport om hendelsen og responsen.
  • Ressurser:

Oppgave 7: Implementering av Smarthus-prosjekt med IoT

Mål: IoT-infrastruktur, Azure IoT, datasikkerhet.

  • Oppgave: Utvikle og implementere et smarthus-prosjekt med sensorer og aktuatorer ved bruk av Azure IoT-tjenester.
  • Løsningstips:
    1. Planlegg systemdesignet med nødvendige sensorer og aktuatorer.
    2. Konfigurer Azure IoT Hub og koble enhetene til huben.
    3. Bruk simuleringsverktøy for å teste systemet før implementering.
    4. Implementer sikkerhetstiltak for å beskytte data og enheter.
    5. Dokumenter prosjektet med fokus på sikkerhet og funksjonalitet.
  • Ressurser:

Oppgave 8: Designe og Implementere et LAN-nettverk

Mål: Nettverkstopologier, IPv4/IPv6, nettverksprotokoller.

  • Oppgave: Design og implementer et LAN-nettverk for en liten bedrift.
  • Løsningstips:
    1. Planlegg nettverksstrukturen og IP-adressering.
    2. Konfigurer nettverkskomponenter som rutere og svitsjer.
    3. Implementer grunnleggende sikkerhetstiltak som brannmur og VLAN.
    4. Test nettverket for å sikre stabilitet og ytelse.
    5. Dokumenter nettverksoppsettet og sikkerhetstiltakene.
  • Ressurser:

Oppgave 9: Implementering av Sikkerhetstiltak i WAN-nettverk

Mål: Nettverkssikkerhet, VPN, ACL.

  • Oppgave: Implementer sikkerhetstiltak for et WAN-nettverk inkludert VPN-konfigurasjon og bruk av ACL.
  • Løsningstips:
    1. Planlegg sikkerhetsarkitekturen for WAN-nettverket.
    2. Konfigurer VPN for sikker ekstern tilgang.
    3. Implementer ACL på rutere og svitsjer for å kontrollere trafikk.
    4. Test sikkerhetstiltakene for å sikre effektivitet.
    5. Skriv en rapport som dokumenterer konfigurasjonen og sikkerhetstiltakene.
  • Ressurser:

Selv-evalueringsskjema for BTL1 og Fagskolen Innlandet

Ferdighetsområde Typisk Case/Problemstilling Ressurser BTL1 Fagskolen Praktisk Tilnærming
Phishing Attack Analysis and Response Analyser en phishing e-post og skriv en rapport om funnene. Cybrary: Phishing Intelligence, Udemy: Phishing Email Analysis Utfør praktiske analyser med verktøy som PhishTool, og skriv strukturerte rapporter om funnene.
Forensics Investigations Undersøk en harddisk for bevis etter en cyberhendelse. Cybrary: Digital Forensics, Coursera: Digital Forensics Concepts Bruk verktøy som Autopsy for dyptgående analyser, og dokumenter alle funn i detaljerte rapporter.
SIEM Platforms Konfigurer og bruk Splunk for å overvåke og analysere loggfiler. Splunk Fundamentals, YouTube: SIEM Basics Konfigurer Splunk for å samle og analysere data, og opprett dashbord og rapporter for å overvåke sikkerhetshendelser.
Log and Network Traffic Analysis Analyser nettverkstrafikk for å identifisere tegn på inntrenging. Wireshark, ELK Stack Bruk Wireshark og ELK Stack for dyptgående analyser, og dokumenter funn i rapporter.
Threat Actor Research Utfør en trusselanalyse på en organisasjon. MITRE ATT&CK, Cybrary: Threat Intelligence Analyser trusselaktørers teknikker og motiver, og bruk denne informasjonen til å forbedre organisasjonens sikkerhetsforsvar.
IoT Implementer et smarthus-prosjekt med Azure IoT. Coursera: IoT, Azure IoT Learning Design og implementer et smarthus-system med Azure IoT, inkludert sikkerhetstiltak for å beskytte data og enheter.
Nettverk 1 Design og implementer et LAN-nettverk for en liten bedrift. Cisco Networking Academy, Khan Academy: Networking Planlegg og konfigurer et LAN-nettverk med nødvendige sikkerhetstiltak, og dokumenter oppsettet.
Nettverk 2 og Nettverkssikkerhet Implementer sikkerhetstiltak for et WAN-nettverk inkludert VPN-konfigurasjon og bruk av ACL. Cybrary: Network Security, SANS: Network Security Essentials Planlegg og implementer sikkerhetstiltak for et WAN-nettverk, og dokumenter konfigurasjonen og tiltakene.

Ved å gjennomføre disse oppgavene og bruke de foreslåtte ressursene, vil du kunne bevise og mestre de nødvendige ferdighetene for både BTL1-sertifiseringen og Fagskolen Innlandet sine læringsmål. Gjenta selv-evalueringen regelmessig for å spore din fremgang og justere læringsplanen etter behov.

Oppgave og Ressurser Tabell for Fagskolen Innlandet og BTL1

Emne: Monitorering og digital etterforskning

Emneområde Typisk Case/Problemstilling Ressurser BTL1 Dekning Fagskolen Innlandet Dekning Oppsummering/Praktisk Tilnærming
Monitorering Sett opp overvåkingsverktøy for å identifisere sikkerhetsbrudd. - Splunk Fundamentals - Wireshark Konfigurer og bruk Splunk for loggovervåking. Bruk Wireshark til å fange opp og analysere nettverkstrafikk. Dokumenter funnene og anbefal tiltak for å forbedre sikkerheten.
Digital etterforskning Utfør en digital etterforskning etter en mistenkt sikkerhetshendelse. - Autopsy - Cybrary: Digital Forensics Bruk Autopsy for å analysere en harddisk for bevis. Samle og dokumenter digitale bevis, analyser funnene, og skriv en detaljert rapport om hendelsen og de oppdagede sikkerhetsbruddene.
IDS/IPS Konfigurer et IDS/IPS-system for å oppdage og forhindre angrep. - Snort - Suricata Sett opp og konfigurer Snort eller Suricata for nettverksovervåking. Test systemet ved å simulere ulike typer angrep, og dokumenter hvordan systemet oppdager og reagerer på disse angrepene.
Tiltaksanalyse Analyser en sikkerhetshendelse og foreslå tiltak. - MITRE ATT&CK - SANS: Incident Handling Utfør en tiltaksanalyse basert på en gitt hendelse. Bruk MITRE ATT&CK for å identifisere angripernes taktikker og teknikker, og foreslå konkrete tiltak for å forhindre lignende hendelser i fremtiden.
Verktøy for sikkerhetsanalyse Bruk sikkerhetsverktøy for å analysere systemer og nettverk. - Wireshark - FTK Imager Bruk Wireshark og FTK Imager til å samle og analysere data fra et system. Dokumenter funnene og foreslå forbedringer for systemets sikkerhet basert på analysen.
Analyse av data Analyser loggfiler for å oppdage sikkerhetshendelser. - Splunk - DeepBlueCLI Bruk Splunk og DeepBlueCLI til å analysere loggfiler fra et system. Identifiser mistenkelige hendelser og aktiviteter, og skriv en rapport som dokumenterer analysen og foreslår tiltak.
Digital evidence collection Samle digitale bevis fra et kompromittert system. - Autopsy - FTK Imager Bruk Autopsy og FTK Imager til å samle digitale bevis fra et kompromittert system. Dokumenter hele prosessen fra innsamling til analyse og rapportering av bevisene.
Case management Håndter et sikkerhetstilfelle fra start til slutt. - TheHive - SANS: Incident Handling Bruk TheHive til å administrere et sikkerhetstilfelle. Følg en strukturert prosess for å håndtere hendelsen, inkludert deteksjon, analyse, respons og rapportering.
SIEM Bruk et SIEM-verktøy for å overvåke og analysere sikkerhetshendelser. - Splunk - ELK Stack Konfigurer og bruk Splunk eller ELK Stack for å samle, overvåke og analysere sikkerhetshendelser. Opprett dashbord og alarmer for å hjelpe med å identifisere og respondere på sikkerhetstrusler i sanntid.

Hvordan Fullgodt Dekke Begge Krav

  1. Identifisering av Emneinnhold og Læringsmål:

    • Fagskolen Innlandet sine emner inkluderer spesifikke mål innen monitorering, digital etterforskning, IDS/IPS, tiltaksanalyse, og bruk av verktøy for sikkerhetsanalyse.
    • BTL1 dekker lignende områder med fokus på praktiske ferdigheter i forensics, SIEM, phishing-analyse, og trusselanalyse.
  2. Utvikling av Oppgaver som Kombinerer Begge Krav:

    • Hver oppgave bør være designet for å møte både de praktiske ferdighetene til BTL1 og de teoretiske og praktiske kravene til Fagskolen Innlandet.
    • Oppgavene bør inkludere bruk av spesifikke verktøy, utførelse av analyser, rapportskriving, og håndtering av sikkerhetshendelser.
  3. Praktisk Tilnærming:

    • Kombiner læring fra online ressurser, praktisk erfaring med verktøy, og teoretisk forståelse fra kursene for å oppnå en helhetlig forståelse.
    • Bruk case-studier og realistiske scenarioer for å anvende det du har lært i praksis.
    • Dokumenter og rapporter alle trinn og funn for å sikre en grundig forståelse og evne til å kommunisere resultatene.

Denne tilnærmingen sikrer at du beviser og mestrer både BTL1-sertifiseringen og Fagskolen Innlandet sine læringsmål på en fullgod måte. Ved å følge denne planen, vil du være godt forberedt til å møte kravene fra begge programmene.