20TD02_BTL1_v2 - itnett/FTD02H-N GitHub Wiki
Se
- https://github.com/itnett/FTD02H-N/wiki/20TD02X_BTL1
 - https://github.com/itnett/FTD02H-N/wiki/20TD02X_BTL1_v2
 - https://github.com/itnett/FTD02H-N/wiki/20TD02_BTL1
 - https://github.com/itnett/FTD02H-N/wiki/20TD02_BTL1_v2
 
Konkrete Oppgaver for BTL1 og Fagskolen Innlandet
Oppgave 1: Grunnleggende Sikkerhetsvurdering
Mål: Sikkerhetsprinsipper, trusselvurdering, grunnleggende IT-sikkerhet.
- Oppgave: Gjennomfør en sikkerhetsvurdering av en gitt nettverksinfrastruktur. Identifiser potensielle sikkerhetshull og foreslå tiltak for å mitigere risikoene.
 - Løsningstips:
- Kartlegg nettverksinfrastrukturen.
 - Identifiser alle potensielle sikkerhetshull.
 - Bruk rammeverk som MITRE ATT&CK for å forstå trusler.
 - Foreslå tiltak som implementering av brannmur, oppdatering av programvare, og opplæring av ansatte.
 
 - Ressurser:
 
Oppgave 2: Phishing E-post Analyse
Mål: Identifisering og analyse av phishing-angrep, rapportskriving.
- Oppgave: Analyser en phishing e-post og identifiser skadelige elementer. Skriv en rapport som beskriver funnene og foreslå tiltak for å forhindre slike angrep.
 - Løsningstips:
- Se etter uvanlige e-postadresser og domenenavn.
 - Undersøk e-postens innhold for mistenkelige lenker og vedlegg.
 - Bruk verktøy som VirusTotal for å analysere vedlegg.
 - Dokumenter funnene i en strukturert rapport.
 
 - Ressurser:
 
Oppgave 3: Trusselanalyse
Mål: Trusselintelligens, forståelse av trusselaktører.
- Oppgave: Utfør en trusselanalyse på en organisasjon basert på nylige trusler og teknikker brukt av kjente trusselaktører.
 - Løsningstips:
- Identifiser relevante trusselaktører ved bruk av MITRE ATT&CK.
 - Analyser trusselaktørenes teknikker og motiver.
 - Samle data om nylige trusler fra åpne kilder og rapporter.
 - Skriv en analyse som inkluderer anbefalinger for forbedret sikkerhet.
 
 - Ressurser:
 
Oppgave 4: Digital Forensikk Undersøkelse
Mål: Samle og analysere digitalt bevis, forensisk undersøkelse.
- Oppgave: Undersøk en harddisk for bevis etter en cyberhendelse. Dokumenter bevisene og skriv en rapport.
 - Løsningstips:
- Bruk verktøy som Autopsy for å analysere harddisken.
 - Se etter mistenkelige filer og metadata.
 - Samle og dokumenter alle relevante bevis.
 - Skriv en detaljert rapport som beskriver funnene og metodene brukt.
 
 - Ressurser:
 
Oppgave 5: Konfigurasjon og Bruk av SIEM
Mål: Bruk av SIEM-verktøy, logganalyse.
- Oppgave: Konfigurer og bruk Splunk for å overvåke og analysere loggfiler fra et nettverk.
 - Løsningstips:
- Installer og konfigurer Splunk.
 - Importer loggfiler fra forskjellige kilder.
 - Opprett dashbord og søk for å identifisere mistenkelig aktivitet.
 - Skriv en rapport som dokumenterer konfigurasjonen og funnene.
 
 - Ressurser:
 
Oppgave 6: Incident Response på Ransomware
Mål: Incident response, håndtering av sikkerhetshendelser.
- Oppgave: Utfør en incident response på et simulert ransomware-angrep.
 - Løsningstips:
- Identifiser og isoler infiserte systemer.
 - Analyser angrepets opprinnelse og metoder.
 - Gjenopprett data fra sikkerhetskopier om mulig.
 - Implementer tiltak for å forhindre fremtidige angrep.
 - Skriv en rapport om hendelsen og responsen.
 
 - Ressurser:
 
Oppgave 7: Implementering av Smarthus-prosjekt med IoT
Mål: IoT-infrastruktur, Azure IoT, datasikkerhet.
- Oppgave: Utvikle og implementere et smarthus-prosjekt med sensorer og aktuatorer ved bruk av Azure IoT-tjenester.
 - Løsningstips:
- Planlegg systemdesignet med nødvendige sensorer og aktuatorer.
 - Konfigurer Azure IoT Hub og koble enhetene til huben.
 - Bruk simuleringsverktøy for å teste systemet før implementering.
 - Implementer sikkerhetstiltak for å beskytte data og enheter.
 - Dokumenter prosjektet med fokus på sikkerhet og funksjonalitet.
 
 - Ressurser:
 
Oppgave 8: Designe og Implementere et LAN-nettverk
Mål: Nettverkstopologier, IPv4/IPv6, nettverksprotokoller.
- Oppgave: Design og implementer et LAN-nettverk for en liten bedrift.
 - Løsningstips:
- Planlegg nettverksstrukturen og IP-adressering.
 - Konfigurer nettverkskomponenter som rutere og svitsjer.
 - Implementer grunnleggende sikkerhetstiltak som brannmur og VLAN.
 - Test nettverket for å sikre stabilitet og ytelse.
 - Dokumenter nettverksoppsettet og sikkerhetstiltakene.
 
 - Ressurser:
 
Oppgave 9: Implementering av Sikkerhetstiltak i WAN-nettverk
Mål: Nettverkssikkerhet, VPN, ACL.
- Oppgave: Implementer sikkerhetstiltak for et WAN-nettverk inkludert VPN-konfigurasjon og bruk av ACL.
 - Løsningstips:
- Planlegg sikkerhetsarkitekturen for WAN-nettverket.
 - Konfigurer VPN for sikker ekstern tilgang.
 - Implementer ACL på rutere og svitsjer for å kontrollere trafikk.
 - Test sikkerhetstiltakene for å sikre effektivitet.
 - Skriv en rapport som dokumenterer konfigurasjonen og sikkerhetstiltakene.
 
 - Ressurser:
 
Selv-evalueringsskjema for BTL1 og Fagskolen Innlandet
| Ferdighetsområde | Typisk Case/Problemstilling | Ressurser | BTL1 | Fagskolen | Praktisk Tilnærming | 
|---|---|---|---|---|---|
| Phishing Attack Analysis and Response | Analyser en phishing e-post og skriv en rapport om funnene. | Cybrary: Phishing Intelligence, Udemy: Phishing Email Analysis | ✔ | ✔ | Utfør praktiske analyser med verktøy som PhishTool, og skriv strukturerte rapporter om funnene. | 
| Forensics Investigations | Undersøk en harddisk for bevis etter en cyberhendelse. | Cybrary: Digital Forensics, Coursera: Digital Forensics Concepts | ✔ | ✔ | Bruk verktøy som Autopsy for dyptgående analyser, og dokumenter alle funn i detaljerte rapporter. | 
| SIEM Platforms | Konfigurer og bruk Splunk for å overvåke og analysere loggfiler. | Splunk Fundamentals, YouTube: SIEM Basics | ✔ | ✔ | Konfigurer Splunk for å samle og analysere data, og opprett dashbord og rapporter for å overvåke sikkerhetshendelser. | 
| Log and Network Traffic Analysis | Analyser nettverkstrafikk for å identifisere tegn på inntrenging. | Wireshark, ELK Stack | ✔ | ✔ | Bruk Wireshark og ELK Stack for dyptgående analyser, og dokumenter funn i rapporter. | 
| Threat Actor Research | Utfør en trusselanalyse på en organisasjon. | MITRE ATT&CK, Cybrary: Threat Intelligence | ✔ | ✔ | Analyser trusselaktørers teknikker og motiver, og bruk denne informasjonen til å forbedre organisasjonens sikkerhetsforsvar. | 
| IoT | Implementer et smarthus-prosjekt med Azure IoT. | Coursera: IoT, Azure IoT Learning | ✘ | ✔ | Design og implementer et smarthus-system med Azure IoT, inkludert sikkerhetstiltak for å beskytte data og enheter. | 
| Nettverk 1 | Design og implementer et LAN-nettverk for en liten bedrift. | Cisco Networking Academy, Khan Academy: Networking | ✔ | ✔ | Planlegg og konfigurer et LAN-nettverk med nødvendige sikkerhetstiltak, og dokumenter oppsettet. | 
| Nettverk 2 og Nettverkssikkerhet | Implementer sikkerhetstiltak for et WAN-nettverk inkludert VPN-konfigurasjon og bruk av ACL. | Cybrary: Network Security, SANS: Network Security Essentials | ✔ | ✔ | Planlegg og implementer sikkerhetstiltak for et WAN-nettverk, og dokumenter konfigurasjonen og tiltakene. | 
Ved å gjennomføre disse oppgavene og bruke de foreslåtte ressursene, vil du kunne bevise og mestre de nødvendige ferdighetene for både BTL1-sertifiseringen og Fagskolen Innlandet sine læringsmål. Gjenta selv-evalueringen regelmessig for å spore din fremgang og justere læringsplanen etter behov.
Oppgave og Ressurser Tabell for Fagskolen Innlandet og BTL1
Emne: Monitorering og digital etterforskning
| Emneområde | Typisk Case/Problemstilling | Ressurser | BTL1 Dekning | Fagskolen Innlandet Dekning | Oppsummering/Praktisk Tilnærming | 
|---|---|---|---|---|---|
| Monitorering | Sett opp overvåkingsverktøy for å identifisere sikkerhetsbrudd. | - Splunk Fundamentals - Wireshark | ✔ | ✔ | Konfigurer og bruk Splunk for loggovervåking. Bruk Wireshark til å fange opp og analysere nettverkstrafikk. Dokumenter funnene og anbefal tiltak for å forbedre sikkerheten. | 
| Digital etterforskning | Utfør en digital etterforskning etter en mistenkt sikkerhetshendelse. | - Autopsy - Cybrary: Digital Forensics | ✔ | ✔ | Bruk Autopsy for å analysere en harddisk for bevis. Samle og dokumenter digitale bevis, analyser funnene, og skriv en detaljert rapport om hendelsen og de oppdagede sikkerhetsbruddene. | 
| IDS/IPS | Konfigurer et IDS/IPS-system for å oppdage og forhindre angrep. | - Snort - Suricata | ✔ | ✔ | Sett opp og konfigurer Snort eller Suricata for nettverksovervåking. Test systemet ved å simulere ulike typer angrep, og dokumenter hvordan systemet oppdager og reagerer på disse angrepene. | 
| Tiltaksanalyse | Analyser en sikkerhetshendelse og foreslå tiltak. | - MITRE ATT&CK - SANS: Incident Handling | ✔ | ✔ | Utfør en tiltaksanalyse basert på en gitt hendelse. Bruk MITRE ATT&CK for å identifisere angripernes taktikker og teknikker, og foreslå konkrete tiltak for å forhindre lignende hendelser i fremtiden. | 
| Verktøy for sikkerhetsanalyse | Bruk sikkerhetsverktøy for å analysere systemer og nettverk. | - Wireshark - FTK Imager | ✔ | ✔ | Bruk Wireshark og FTK Imager til å samle og analysere data fra et system. Dokumenter funnene og foreslå forbedringer for systemets sikkerhet basert på analysen. | 
| Analyse av data | Analyser loggfiler for å oppdage sikkerhetshendelser. | - Splunk - DeepBlueCLI | ✔ | ✔ | Bruk Splunk og DeepBlueCLI til å analysere loggfiler fra et system. Identifiser mistenkelige hendelser og aktiviteter, og skriv en rapport som dokumenterer analysen og foreslår tiltak. | 
| Digital evidence collection | Samle digitale bevis fra et kompromittert system. | - Autopsy - FTK Imager | ✔ | ✔ | Bruk Autopsy og FTK Imager til å samle digitale bevis fra et kompromittert system. Dokumenter hele prosessen fra innsamling til analyse og rapportering av bevisene. | 
| Case management | Håndter et sikkerhetstilfelle fra start til slutt. | - TheHive - SANS: Incident Handling | ✔ | ✔ | Bruk TheHive til å administrere et sikkerhetstilfelle. Følg en strukturert prosess for å håndtere hendelsen, inkludert deteksjon, analyse, respons og rapportering. | 
| SIEM | Bruk et SIEM-verktøy for å overvåke og analysere sikkerhetshendelser. | - Splunk - ELK Stack | ✔ | ✔ | Konfigurer og bruk Splunk eller ELK Stack for å samle, overvåke og analysere sikkerhetshendelser. Opprett dashbord og alarmer for å hjelpe med å identifisere og respondere på sikkerhetstrusler i sanntid. | 
Hvordan Fullgodt Dekke Begge Krav
- 
Identifisering av Emneinnhold og Læringsmål:
- Fagskolen Innlandet sine emner inkluderer spesifikke mål innen monitorering, digital etterforskning, IDS/IPS, tiltaksanalyse, og bruk av verktøy for sikkerhetsanalyse.
 - BTL1 dekker lignende områder med fokus på praktiske ferdigheter i forensics, SIEM, phishing-analyse, og trusselanalyse.
 
 - 
Utvikling av Oppgaver som Kombinerer Begge Krav:
- Hver oppgave bør være designet for å møte både de praktiske ferdighetene til BTL1 og de teoretiske og praktiske kravene til Fagskolen Innlandet.
 - Oppgavene bør inkludere bruk av spesifikke verktøy, utførelse av analyser, rapportskriving, og håndtering av sikkerhetshendelser.
 
 - 
Praktisk Tilnærming:
- Kombiner læring fra online ressurser, praktisk erfaring med verktøy, og teoretisk forståelse fra kursene for å oppnå en helhetlig forståelse.
 - Bruk case-studier og realistiske scenarioer for å anvende det du har lært i praksis.
 - Dokumenter og rapporter alle trinn og funn for å sikre en grundig forståelse og evne til å kommunisere resultatene.
 
 
Denne tilnærmingen sikrer at du beviser og mestrer både BTL1-sertifiseringen og Fagskolen Innlandet sine læringsmål på en fullgod måte. Ved å følge denne planen, vil du være godt forberedt til å møte kravene fra begge programmene.