20TD02_BTL1_v2 - itnett/FTD02H-N GitHub Wiki
Se
- https://github.com/itnett/FTD02H-N/wiki/20TD02X_BTL1
- https://github.com/itnett/FTD02H-N/wiki/20TD02X_BTL1_v2
- https://github.com/itnett/FTD02H-N/wiki/20TD02_BTL1
- https://github.com/itnett/FTD02H-N/wiki/20TD02_BTL1_v2
Konkrete Oppgaver for BTL1 og Fagskolen Innlandet
Oppgave 1: Grunnleggende Sikkerhetsvurdering
Mål: Sikkerhetsprinsipper, trusselvurdering, grunnleggende IT-sikkerhet.
- Oppgave: Gjennomfør en sikkerhetsvurdering av en gitt nettverksinfrastruktur. Identifiser potensielle sikkerhetshull og foreslå tiltak for å mitigere risikoene.
- Løsningstips:
- Kartlegg nettverksinfrastrukturen.
- Identifiser alle potensielle sikkerhetshull.
- Bruk rammeverk som MITRE ATT&CK for å forstå trusler.
- Foreslå tiltak som implementering av brannmur, oppdatering av programvare, og opplæring av ansatte.
- Ressurser:
Oppgave 2: Phishing E-post Analyse
Mål: Identifisering og analyse av phishing-angrep, rapportskriving.
- Oppgave: Analyser en phishing e-post og identifiser skadelige elementer. Skriv en rapport som beskriver funnene og foreslå tiltak for å forhindre slike angrep.
- Løsningstips:
- Se etter uvanlige e-postadresser og domenenavn.
- Undersøk e-postens innhold for mistenkelige lenker og vedlegg.
- Bruk verktøy som VirusTotal for å analysere vedlegg.
- Dokumenter funnene i en strukturert rapport.
- Ressurser:
Oppgave 3: Trusselanalyse
Mål: Trusselintelligens, forståelse av trusselaktører.
- Oppgave: Utfør en trusselanalyse på en organisasjon basert på nylige trusler og teknikker brukt av kjente trusselaktører.
- Løsningstips:
- Identifiser relevante trusselaktører ved bruk av MITRE ATT&CK.
- Analyser trusselaktørenes teknikker og motiver.
- Samle data om nylige trusler fra åpne kilder og rapporter.
- Skriv en analyse som inkluderer anbefalinger for forbedret sikkerhet.
- Ressurser:
Oppgave 4: Digital Forensikk Undersøkelse
Mål: Samle og analysere digitalt bevis, forensisk undersøkelse.
- Oppgave: Undersøk en harddisk for bevis etter en cyberhendelse. Dokumenter bevisene og skriv en rapport.
- Løsningstips:
- Bruk verktøy som Autopsy for å analysere harddisken.
- Se etter mistenkelige filer og metadata.
- Samle og dokumenter alle relevante bevis.
- Skriv en detaljert rapport som beskriver funnene og metodene brukt.
- Ressurser:
Oppgave 5: Konfigurasjon og Bruk av SIEM
Mål: Bruk av SIEM-verktøy, logganalyse.
- Oppgave: Konfigurer og bruk Splunk for å overvåke og analysere loggfiler fra et nettverk.
- Løsningstips:
- Installer og konfigurer Splunk.
- Importer loggfiler fra forskjellige kilder.
- Opprett dashbord og søk for å identifisere mistenkelig aktivitet.
- Skriv en rapport som dokumenterer konfigurasjonen og funnene.
- Ressurser:
Oppgave 6: Incident Response på Ransomware
Mål: Incident response, håndtering av sikkerhetshendelser.
- Oppgave: Utfør en incident response på et simulert ransomware-angrep.
- Løsningstips:
- Identifiser og isoler infiserte systemer.
- Analyser angrepets opprinnelse og metoder.
- Gjenopprett data fra sikkerhetskopier om mulig.
- Implementer tiltak for å forhindre fremtidige angrep.
- Skriv en rapport om hendelsen og responsen.
- Ressurser:
Oppgave 7: Implementering av Smarthus-prosjekt med IoT
Mål: IoT-infrastruktur, Azure IoT, datasikkerhet.
- Oppgave: Utvikle og implementere et smarthus-prosjekt med sensorer og aktuatorer ved bruk av Azure IoT-tjenester.
- Løsningstips:
- Planlegg systemdesignet med nødvendige sensorer og aktuatorer.
- Konfigurer Azure IoT Hub og koble enhetene til huben.
- Bruk simuleringsverktøy for å teste systemet før implementering.
- Implementer sikkerhetstiltak for å beskytte data og enheter.
- Dokumenter prosjektet med fokus på sikkerhet og funksjonalitet.
- Ressurser:
Oppgave 8: Designe og Implementere et LAN-nettverk
Mål: Nettverkstopologier, IPv4/IPv6, nettverksprotokoller.
- Oppgave: Design og implementer et LAN-nettverk for en liten bedrift.
- Løsningstips:
- Planlegg nettverksstrukturen og IP-adressering.
- Konfigurer nettverkskomponenter som rutere og svitsjer.
- Implementer grunnleggende sikkerhetstiltak som brannmur og VLAN.
- Test nettverket for å sikre stabilitet og ytelse.
- Dokumenter nettverksoppsettet og sikkerhetstiltakene.
- Ressurser:
Oppgave 9: Implementering av Sikkerhetstiltak i WAN-nettverk
Mål: Nettverkssikkerhet, VPN, ACL.
- Oppgave: Implementer sikkerhetstiltak for et WAN-nettverk inkludert VPN-konfigurasjon og bruk av ACL.
- Løsningstips:
- Planlegg sikkerhetsarkitekturen for WAN-nettverket.
- Konfigurer VPN for sikker ekstern tilgang.
- Implementer ACL på rutere og svitsjer for å kontrollere trafikk.
- Test sikkerhetstiltakene for å sikre effektivitet.
- Skriv en rapport som dokumenterer konfigurasjonen og sikkerhetstiltakene.
- Ressurser:
Selv-evalueringsskjema for BTL1 og Fagskolen Innlandet
Ferdighetsområde | Typisk Case/Problemstilling | Ressurser | BTL1 | Fagskolen | Praktisk Tilnærming |
---|---|---|---|---|---|
Phishing Attack Analysis and Response | Analyser en phishing e-post og skriv en rapport om funnene. | Cybrary: Phishing Intelligence, Udemy: Phishing Email Analysis | ✔ | ✔ | Utfør praktiske analyser med verktøy som PhishTool, og skriv strukturerte rapporter om funnene. |
Forensics Investigations | Undersøk en harddisk for bevis etter en cyberhendelse. | Cybrary: Digital Forensics, Coursera: Digital Forensics Concepts | ✔ | ✔ | Bruk verktøy som Autopsy for dyptgående analyser, og dokumenter alle funn i detaljerte rapporter. |
SIEM Platforms | Konfigurer og bruk Splunk for å overvåke og analysere loggfiler. | Splunk Fundamentals, YouTube: SIEM Basics | ✔ | ✔ | Konfigurer Splunk for å samle og analysere data, og opprett dashbord og rapporter for å overvåke sikkerhetshendelser. |
Log and Network Traffic Analysis | Analyser nettverkstrafikk for å identifisere tegn på inntrenging. | Wireshark, ELK Stack | ✔ | ✔ | Bruk Wireshark og ELK Stack for dyptgående analyser, og dokumenter funn i rapporter. |
Threat Actor Research | Utfør en trusselanalyse på en organisasjon. | MITRE ATT&CK, Cybrary: Threat Intelligence | ✔ | ✔ | Analyser trusselaktørers teknikker og motiver, og bruk denne informasjonen til å forbedre organisasjonens sikkerhetsforsvar. |
IoT | Implementer et smarthus-prosjekt med Azure IoT. | Coursera: IoT, Azure IoT Learning | ✘ | ✔ | Design og implementer et smarthus-system med Azure IoT, inkludert sikkerhetstiltak for å beskytte data og enheter. |
Nettverk 1 | Design og implementer et LAN-nettverk for en liten bedrift. | Cisco Networking Academy, Khan Academy: Networking | ✔ | ✔ | Planlegg og konfigurer et LAN-nettverk med nødvendige sikkerhetstiltak, og dokumenter oppsettet. |
Nettverk 2 og Nettverkssikkerhet | Implementer sikkerhetstiltak for et WAN-nettverk inkludert VPN-konfigurasjon og bruk av ACL. | Cybrary: Network Security, SANS: Network Security Essentials | ✔ | ✔ | Planlegg og implementer sikkerhetstiltak for et WAN-nettverk, og dokumenter konfigurasjonen og tiltakene. |
Ved å gjennomføre disse oppgavene og bruke de foreslåtte ressursene, vil du kunne bevise og mestre de nødvendige ferdighetene for både BTL1-sertifiseringen og Fagskolen Innlandet sine læringsmål. Gjenta selv-evalueringen regelmessig for å spore din fremgang og justere læringsplanen etter behov.
Oppgave og Ressurser Tabell for Fagskolen Innlandet og BTL1
Emne: Monitorering og digital etterforskning
Emneområde | Typisk Case/Problemstilling | Ressurser | BTL1 Dekning | Fagskolen Innlandet Dekning | Oppsummering/Praktisk Tilnærming |
---|---|---|---|---|---|
Monitorering | Sett opp overvåkingsverktøy for å identifisere sikkerhetsbrudd. | - Splunk Fundamentals - Wireshark | ✔ | ✔ | Konfigurer og bruk Splunk for loggovervåking. Bruk Wireshark til å fange opp og analysere nettverkstrafikk. Dokumenter funnene og anbefal tiltak for å forbedre sikkerheten. |
Digital etterforskning | Utfør en digital etterforskning etter en mistenkt sikkerhetshendelse. | - Autopsy - Cybrary: Digital Forensics | ✔ | ✔ | Bruk Autopsy for å analysere en harddisk for bevis. Samle og dokumenter digitale bevis, analyser funnene, og skriv en detaljert rapport om hendelsen og de oppdagede sikkerhetsbruddene. |
IDS/IPS | Konfigurer et IDS/IPS-system for å oppdage og forhindre angrep. | - Snort - Suricata | ✔ | ✔ | Sett opp og konfigurer Snort eller Suricata for nettverksovervåking. Test systemet ved å simulere ulike typer angrep, og dokumenter hvordan systemet oppdager og reagerer på disse angrepene. |
Tiltaksanalyse | Analyser en sikkerhetshendelse og foreslå tiltak. | - MITRE ATT&CK - SANS: Incident Handling | ✔ | ✔ | Utfør en tiltaksanalyse basert på en gitt hendelse. Bruk MITRE ATT&CK for å identifisere angripernes taktikker og teknikker, og foreslå konkrete tiltak for å forhindre lignende hendelser i fremtiden. |
Verktøy for sikkerhetsanalyse | Bruk sikkerhetsverktøy for å analysere systemer og nettverk. | - Wireshark - FTK Imager | ✔ | ✔ | Bruk Wireshark og FTK Imager til å samle og analysere data fra et system. Dokumenter funnene og foreslå forbedringer for systemets sikkerhet basert på analysen. |
Analyse av data | Analyser loggfiler for å oppdage sikkerhetshendelser. | - Splunk - DeepBlueCLI | ✔ | ✔ | Bruk Splunk og DeepBlueCLI til å analysere loggfiler fra et system. Identifiser mistenkelige hendelser og aktiviteter, og skriv en rapport som dokumenterer analysen og foreslår tiltak. |
Digital evidence collection | Samle digitale bevis fra et kompromittert system. | - Autopsy - FTK Imager | ✔ | ✔ | Bruk Autopsy og FTK Imager til å samle digitale bevis fra et kompromittert system. Dokumenter hele prosessen fra innsamling til analyse og rapportering av bevisene. |
Case management | Håndter et sikkerhetstilfelle fra start til slutt. | - TheHive - SANS: Incident Handling | ✔ | ✔ | Bruk TheHive til å administrere et sikkerhetstilfelle. Følg en strukturert prosess for å håndtere hendelsen, inkludert deteksjon, analyse, respons og rapportering. |
SIEM | Bruk et SIEM-verktøy for å overvåke og analysere sikkerhetshendelser. | - Splunk - ELK Stack | ✔ | ✔ | Konfigurer og bruk Splunk eller ELK Stack for å samle, overvåke og analysere sikkerhetshendelser. Opprett dashbord og alarmer for å hjelpe med å identifisere og respondere på sikkerhetstrusler i sanntid. |
Hvordan Fullgodt Dekke Begge Krav
-
Identifisering av Emneinnhold og Læringsmål:
- Fagskolen Innlandet sine emner inkluderer spesifikke mål innen monitorering, digital etterforskning, IDS/IPS, tiltaksanalyse, og bruk av verktøy for sikkerhetsanalyse.
- BTL1 dekker lignende områder med fokus på praktiske ferdigheter i forensics, SIEM, phishing-analyse, og trusselanalyse.
-
Utvikling av Oppgaver som Kombinerer Begge Krav:
- Hver oppgave bør være designet for å møte både de praktiske ferdighetene til BTL1 og de teoretiske og praktiske kravene til Fagskolen Innlandet.
- Oppgavene bør inkludere bruk av spesifikke verktøy, utførelse av analyser, rapportskriving, og håndtering av sikkerhetshendelser.
-
Praktisk Tilnærming:
- Kombiner læring fra online ressurser, praktisk erfaring med verktøy, og teoretisk forståelse fra kursene for å oppnå en helhetlig forståelse.
- Bruk case-studier og realistiske scenarioer for å anvende det du har lært i praksis.
- Dokumenter og rapporter alle trinn og funn for å sikre en grundig forståelse og evne til å kommunisere resultatene.
Denne tilnærmingen sikrer at du beviser og mestrer både BTL1-sertifiseringen og Fagskolen Innlandet sine læringsmål på en fullgod måte. Ved å følge denne planen, vil du være godt forberedt til å møte kravene fra begge programmene.