MarkDownFixCode_v4 - itnett/FTD02H-N GitHub Wiki
+++
Her er en strukturert presentasjon av de ulike emnene, visualisert ved bruk av forskjellige diagrammer for å tydeliggjøre innholdet.
### Vanlige krypteringsalgoritmer
#### AES (Advanced Encryption Standard)
- **Hva er AES**: En symmetrisk krypteringsalgoritme som brukes globalt for å sikre data.
- **Nøkkellengder**: 128-bit, 192-bit, 256-bit.
- **Bruksområder**: VPN, trådløse nettverk, diskkryptering.
#### RSA (Rivest-Shamir-Adleman)
- **Hva er RSA**: En asymmetrisk krypteringsalgoritme brukt for sikre dataoverføringer.
- **Nøkkellengder**: Typisk 1024-bit, 2048-bit, eller 4096-bit.
- **Bruksområder**: SSL/TLS, digitale signaturer, e-postkryptering.
#### SHA-256 (Secure Hash Algorithm 256-bit)
- **Hva er SHA-256**: En kryptografisk hash-funksjon som produserer en 256-bit hash-verdi.
- **Bruksområder**: Verifikasjon av dataintegritet, blokkjedeteknologi (f.eks. Bitcoin).
### Public Key Infrastructure (PKI)
#### Hvordan PKI fungerer
- **Definisjon**: Et rammeverk for å skape, administrere, distribuere, bruke, lagre og tilbakekalle digitale sertifikater.
- **Komponenter**:
  - **Sertifikatmyndighet (CA)**: Utsteder og administrerer digitale sertifikater.
  - **Registreringsautoritet (RA)**: Håndterer identitetsverifisering før sertifikatene utstedes av CA.
  - **Sertifikatlagring**: Lagrer sertifikater og tilbakekallingslister.
  - **Sertifikat tilbakekallingsliste (CRL)**: En liste over tilbakekalte sertifikater.
#### Bruksområder
- **Sikre kommunikasjon**: SSL/TLS, e-postkryptering.
- **Autentisering**: Digitale signaturer, smartkort.
### Kryptografi i sikkerhetsteknologier
#### VPN (Virtual Private Network)
- **Hvordan VPN bruker kryptografi**: Bruker kryptering for å sikre data som overføres over offentlige nettverk.
- **Protokoller**:
  - **IPsec**: Sikrer IP-kommunikasjon ved å autentisere og kryptere hver IP-pakke.
  - **SSL/TLS**: Sikrer dataoverføring mellom nettlesere og servere.
#### SSL/TLS (Secure Sockets Layer/Transport Layer Security)
- **Hvordan SSL/TLS fungerer**: Bruker sertifikater for å autentisere kommunikasjonspartnere og kryptere data som overføres mellom dem.
- **Bruksområder**: Sikring av webtrafikk, e-postkommunikasjon.
#### Digitale sertifikater
- **Hva er digitale sertifikater**: Dokumenter utstedt av en CA som binder en offentlig nøkkel til en identitet.
- **Bruksområder**: Autentisering, sikre kommunikasjon.
### Visualisering
#### Mindmap for krypteringsalgoritmer og PKI
```mermaid
mindmap
  root((Krypteringsalgoritmer og PKI))
    AES
      Hva er AES
      Nøkkellengder
      Bruksområder
    RSA
      Hva er RSA
      Nøkkellengder
      Bruksområder
    SHA-256
      Hva er SHA-256
      Bruksområder
    PKI
      Hvordan PKI fungerer
        Sertifikatmyndighet (CA)
        Registreringsautoritet (RA)
        Sertifikatlagring
        Sertifikat tilbakekallingsliste (CRL)
      Bruksområder
        Sikre kommunikasjon
        Autentisering
Klassediagram for krypteringsalgoritmer
classDiagram
  class AES {
    +Hva er AES
    +Nøkkellengder
    +Bruksområder
  }
  class RSA {
    +Hva er RSA
    +Nøkkellengder
    +Bruksområder
  }
  class SHA-256 {
    +Hva er SHA-256
    +Bruksområder
  }
  class PKI {
    +Hvordan PKI fungerer
    +Komponenter
    +Bruksområder
  }
  Krypteringsalgoritmer <|-- AES
  Krypteringsalgoritmer <|-- RSA
  Krypteringsalgoritmer <|-- SHA-256
  Krypteringsalgoritmer <|-- PKI
Sekvensdiagram for PKI
sequenceDiagram
  participant Bruker
  participant CA
  participant RA
  participant Server
  
  Bruker->>RA: Forespørsel om sertifikat
  RA->>CA: Verifisering av identitet
  CA->>RA: Bekreftelse
  RA->>Bruker: Sertifikat utstedt
  Bruker->>Server: Sertifikat presentert
  Server->>CA: Verifisering av sertifikat
  CA->>Server: Bekreftelse
Aktivitetsdiagram for VPN og SSL/TLS
flowchart TD
  A[VPN] --> B[IPsec]
  A --> C[SSL/TLS]
  B --> D[Autentisere og kryptere IP-pakker]
  C --> E[Sikre dataoverføring mellom nettlesere og servere]
  F[SSL/TLS] --> G[Bruker sertifikater]
  G --> H[Autentisere kommunikasjonspartnere]
  G --> I[Kryptere dataoverføring]
Disse visualiseringene gir en tydelig og strukturert oversikt over krypteringsalgoritmer, Public Key Infrastructure (PKI), og kryptografi i sikkerhetsteknologier. Dette kan hjelpe til med å forstå og implementere disse konseptene effektivt i en organisasjon.
Her er en strukturert presentasjon av de ulike emnene, visualisert ved bruk av forskjellige diagrammer for å tydeliggjøre innholdet.
Vanlige krypteringsalgoritmer
AES (Advanced Encryption Standard)
- Hva er AES: En symmetrisk krypteringsalgoritme som brukes globalt for å sikre data.
 - Nøkkellengder: 128-bit, 192-bit, 256-bit.
 - Bruksområder: VPN, trådløse nettverk, diskkryptering.
 
RSA (Rivest-Shamir-Adleman)
- Hva er RSA: En asymmetrisk krypteringsalgoritme brukt for sikre dataoverføringer.
 - Nøkkellengder: Typisk 1024-bit, 2048-bit, eller 4096-bit.
 - Bruksområder: SSL/TLS, digitale signaturer, e-postkryptering.
 
SHA-256 (Secure Hash Algorithm 256-bit)
- Hva er SHA-256: En kryptografisk hash-funksjon som produserer en 256-bit hash-verdi.
 - Bruksområder: Verifikasjon av dataintegritet, blokkjedeteknologi (f.eks. Bitcoin).
 
Public Key Infrastructure (PKI)
Hvordan PKI fungerer
- Definisjon: Et rammeverk for å skape, administrere, distribuere, bruke, lagre og tilbakekalle digitale sertifikater.
 - Komponenter:
- Sertifikatmyndighet (CA): Utsteder og administrerer digitale sertifikater.
 - Registreringsautoritet (RA): Håndterer identitetsverifisering før sertifikatene utstedes av CA.
 - Sertifikatlagring: Lagrer sertifikater og tilbakekallingslister.
 - Sertifikat tilbakekallingsliste (CRL): En liste over tilbakekalte sertifikater.
 
 
Bruksområder
- Sikre kommunikasjon: SSL/TLS, e-postkryptering.
 - Autentisering: Digitale signaturer, smartkort.
 
Kryptografi i sikkerhetsteknologier
VPN (Virtual Private Network)
- Hvordan VPN bruker kryptografi: Bruker kryptering for å sikre data som overføres over offentlige nettverk.
 - Protokoller:
- IPsec: Sikrer IP-kommunikasjon ved å autentisere og kryptere hver IP-pakke.
 - SSL/TLS: Sikrer dataoverføring mellom nettlesere og servere.
 
 
SSL/TLS (Secure Sockets Layer/Transport Layer Security)
- Hvordan SSL/TLS fungerer: Bruker sertifikater for å autentisere kommunikasjonspartnere og kryptere data som overføres mellom dem.
 - Bruksområder: Sikring av webtrafikk, e-postkommunikasjon.
 
Digitale sertifikater
- Hva er digitale sertifikater: Dokumenter utstedt av en CA som binder en offentlig nøkkel til en identitet.
 - Bruksområder: Autentisering, sikre kommunikasjon.
 
Visualisering
Mindmap for krypteringsalgoritmer og PKI
mindmap
  root((Krypteringsalgoritmer og PKI))
    AES
      Hva er AES
      Nøkkellengder
      Bruksområder
    RSA
      Hva er RSA
      Nøkkellengder
      Bruksområder
    SHA-256
      Hva er SHA-256
      Bruksområder
    PKI
      Hvordan PKI fungerer
        Sertifikatmyndighet (CA)
        Registreringsautoritet (RA)
        Sertifikatlagring
        Sertifikat tilbakekallingsliste (CRL)
      Bruksområder
        Sikre kommunikasjon
        Autentisering
+++
Cybersecurity Certification Mastery Bootcamp: Kompendium og Eksamensforberedelse
Dette kompendiet er en omfattende oppsummering av de viktigste konseptene, ferdighetene og ressursene som er dekket i Cybersecurity Certification Mastery Bootcamp. Det er ment å være et nyttig verktøy for gjennomgang og forberedelse til sertifiseringseksamener.
Uke 1: Introduksjon til Cybersikkerhet og Grunnleggende Konsepter
Grunnleggende cybersikkerhetskonsepter:
- CIA-triaden: Konfidensialitet, integritet, tilgjengelighet.
 - Trusselaktører: Hackere, hacktivister, statlige aktører, innsidere, cyberkriminelle.
 - Angrepsvektorer: Nettverk, e-post, webapplikasjoner, sosiale medier, fysisk tilgang.
 - Sosial manipulasjon: Phishing, spear phishing, vishing, smishing, tailgating.
 
Nettverkssikkerhet:
- OSI-modellen: 7 lag (applikasjon, presentasjon, sesjon, transport, nettverk, datalink, fysisk).
 - TCP/IP-modellen: 4 lag (applikasjon, transport, internett, nettverksgrensesnitt).
 - Brannmurer: Pakkefilter, stateful inspection, proxy, next-generation.
 - VPN: Typer (site-to-site, remote access), protokoller (IPsec, SSL/TLS, OpenVPN).
 - IDS/IPS: Signaturbasert og anomalibasert deteksjon.
 - Nettverkssegmentering: Oppdeling av nettverket i mindre soner.
 
Sikkerhetspolicyer og prosedyrer:
- Typer policyer: Akseptabel bruk, passordpolicy, hendelseshåndtering, oppdatering av programvare, etc.
 - Risikoanalyse: Identifisering, vurdering og håndtering av risikoer.
 - Compliance: Overholdelse av lover, forskrifter og standarder.
 
Kryptografi:
- Symmetrisk kryptering: AES, DES, 3DES.
 - Asymmetrisk kryptering: RSA, ECC.
 - Hashing: SHA-256, MD5.
 - Digitale signaturer: RSA, DSA.
 
Endepunktsikkerhet:
- Antivirus og anti-malware: Oppdager og fjerner skadelig kode.
 - EDR (Endpoint Detection and Response): Overvåker endepunkter for mistenkelig aktivitet.
 - DLP (Data Loss Prevention): Hindrer uautorisert overføring av sensitive data.
 - Mobil sikkerhet: Sikkerhetstiltak for mobile enheter.
 
Uke 2: Nettverkssikkerhet og Forsvarsstrategier
Avanserte brannmurkonfigurasjoner:
- Stateful inspection
 - Deep packet inspection (DPI)
 - Application-layer gateways (ALG)
 
IDS/IPS:
- Signaturbasert og anomalibasert deteksjon
 - Tuning av IDS/IPS
 
DDoS-angrep:
- Typer: Volumetrisk, protokollbasert, applikasjonslag
 - Mitigering: Blackholing, rate limiting, scrubbing
 
Nettverksovervåking og trusseldeteksjon:
- Wireshark (pakkeanalyse)
 - NetFlow/IPFIX (flytanalyse)
 - Trusselintelligens
 
Sikker nettverksarkitektur:
- Defense in depth
 - Nettverkssegmentering
 - DMZ
 - NAT
 - Port forwarding
 
Brannmur og VPN-konfigurasjon:
- Brannmurtyper: Pakkefilter, stateful inspection, proxy, next-generation
 - VPN-protokoller: IPsec, SSL/TLS, OpenVPN
 
SIEM og logghåndtering:
- SIEM-arkitektur: Logginnsamling, normalisering, korrelasjon, varsling, rapportering
 - SIEM-verktøy: Splunk, IBM QRadar, Elasticsearch, etc.
 - Logghåndtering: Logginspeksjon, rotering, oppbevaring, sikkerhet
 
Uke 3: Identitets- og tilgangsstyring
Identitetsadministrasjon:
- Opprettelse, lagring, modifisering og sletting av brukerkontoer
 - Brukerlivssyklushåndtering
 - Gruppe- og rollebasert tilgangsstyring
 
Autentisering:
- Ulike faktorer: Noe du vet (passord, PIN), noe du har (token, smartkort), noe du er (biometri)
 - Typer autentisering: Lokal, føderert, enkeltpålogging (SSO)
 - Multifaktorautentisering (MFA): Fordeler, ulemper, ulike implementeringer
 
Autorisasjon:
- Tilgangskontrollmodeller: DAC, MAC, RBAC, ABAC
 - Prinsippet om minste privilegium
 
Identitetsstyring og administrasjon (IGA):
- Tilgangsforespørsler, godkjenninger, revisjoner
 - Privilegert tilgangsstyring (PAM)
 - Identitetsføderasjon og provisjonering
 
Identitetsbeskyttelse:
- Trusler: Identitetstyveri, phishing, kontoovertakelse
 - Beste praksis: Sterke passord, MFA, sikkerhetsbevissthet
 - Verktøy: Passordadministratorer, identitetsovervåking
 - Personvernregler: GDPR
 
Uke 4: Hendelsesrespons og -håndtering
Hendelsesrespons-livssyklusen:
- Forberedelse, identifisering, inneslutning, utryddelse, gjenoppretting, lærdom
 
Deteksjon og analyse:
- Metoder: Signaturbasert, anomalibasert, heuristisk, behavior-basert
 - Verktøy: SIEM, IDS/IPS, EDR, nettverksovervåking
 - Indikatorer på kompromittering (IOC)
 - Trusselintelligens
 
Inneslutning, utryddelse og gjenoppretting:
- Strategier: Isolering, blokkering, deaktivering, endring av konfigurasjoner
 - Utryddelse: Fjerning av malware, ondsinnede filer, rengjøring av register
 - Gjenoppretting: Datagjenoppretting, patching, hardening, testing
 - Dokumentasjon: Hendelseslogg, bevislogg, kommunikasjonslogg, lærdomsrapport
 
Trusselintelligens og trusseljakt:
- Typer trusselintelligens: Taktisk, operasjonell, strategisk
 - Kilder: OSINT, kommersielle feeds, ISAO-er
 - Trusseljakt: Hypotesetesting, datainnsamling, analyse, jakt på IOC-er
 
Digital etterforskning og malware-analyse:
- Digital etterforskning: Prinsipper, prosess, verktøy
 - Malware-analyse: Typer, statisk og dynamisk analyse, verktøy
 
Hendelseshåndteringssystemer:
- Typer: Ticketing, workflow, SOAR
 - Funksjoner og fordeler
 
+++
+++
Cybersecurity Certification Mastery Bootcamp: Kompendium og Eksamensforberedelse
Dette kompendiet er en omfattende oppsummering av de viktigste konseptene, ferdighetene og ressursene som er dekket i Cybersecurity Certification Mastery Bootcamp. Det er ment å være et nyttig verktøy for gjennomgang og forberedelse til sertifiseringseksamener.
Uke 1: Introduksjon til Cybersikkerhet og Grunnleggende Konsepter
Grunnleggende cybersikkerhetskonsepter:
- CIA-triaden: Konfidensialitet, integritet, tilgjengelighet.
 - Trusselaktører: Hackere, hacktivister, statlige aktører, innsidere, cyberkriminelle.
 - Angrepsvektorer: Nettverk, e-post, webapplikasjoner, sosiale medier, fysisk tilgang.
 - Sosial manipulasjon: Phishing, spear phishing, vishing, smishing, tailgating.
 
Nettverkssikkerhet:
- OSI-modellen: 7 lag (applikasjon, presentasjon, sesjon, transport, nettverk, datalink, fysisk).
 - TCP/IP-modellen: 4 lag (applikasjon, transport, internett, nettverksgrensesnitt).
 - Brannmurer: Pakkefilter, stateful inspection, proxy, next-generation.
 - VPN: Typer (site-to-site, remote access), protokoller (IPsec, SSL/TLS, OpenVPN).
 - IDS/IPS: Signaturbasert og anomalibasert deteksjon.
 - Nettverkssegmentering: Oppdeling av nettverket i mindre soner.
 
Sikkerhetspolicyer og prosedyrer:
- Typer policyer: Akseptabel bruk, passordpolicy, hendelseshåndtering, oppdatering av programvare, etc.
 - Risikoanalyse: Identifisering, vurdering og håndtering av risikoer.
 - Compliance: Overholdelse av lover, forskrifter og standarder.
 
Kryptografi:
- Symmetrisk kryptering: AES, DES, 3DES.
 - Asymmetrisk kryptering: RSA, ECC.
 - Hashing: SHA-256, MD5.
 - Digitale signaturer: RSA, DSA.
 
Endepunktsikkerhet:
- Antivirus og anti-malware: Oppdager og fjerner skadelig kode.
 - EDR (Endpoint Detection and Response): Overvåker endepunkter for mistenkelig aktivitet.
 - DLP (Data Loss Prevention): Hindrer uautorisert overføring av sensitive data.
 - Mobil sikkerhet: Sikkerhetstiltak for mobile enheter.
 
Visualisering - Mindmap for Uke 1:
mindmap
  root((Uke 1: Introduksjon til Cybersikkerhet))
    Grunnleggende cybersikkerhetskonsepter
      CIA-triaden
      Trusselaktører
      Angrepsvektorer
      Sosial manipulasjon
    Nettverkssikkerhet
      OSI-modellen
      TCP/IP-modellen
      Brannmurer
      VPN
      IDS/IPS
      Nettverkssegmentering
    Sikkerhetspolicyer og prosedyrer
      Typer policyer
      Risikoanalyse
      Compliance
    Kryptografi
      Symmetrisk kryptering
      Asymmetrisk kryptering
      Hashing
      Digitale signaturer
    Endepunktsikkerhet
      Antivirus og anti-malware
      EDR
      DLP
      Mobil sikkerhet
Uke 2: Nettverkssikkerhet og Forsvarsstrategier
Avanserte brannmurkonfigurasjoner:
- Stateful inspection
 - Deep packet inspection (DPI)
 - Application-layer gateways (ALG)
 
IDS/IPS:
- Signaturbasert og anomalibasert deteksjon
 - Tuning av IDS/IPS
 
DDoS-angrep:
- Typer: Volumetrisk, protokollbasert, applikasjonslag
 - Mitigering: Blackholing, rate limiting, scrubbing
 
Nettverksovervåking og trusseldeteksjon:
- Wireshark (pakkeanalyse)
 - NetFlow/IPFIX (flytanalyse)
 - Trusselintelligens
 
Sikker nettverksarkitektur:
- Defense in depth
 - Nettverkssegmentering
 - DMZ
 - NAT
 - Port forwarding
 
Brannmur og VPN-konfigurasjon:
- Brannmurtyper: Pakkefilter, stateful inspection, proxy, next-generation
 - VPN-protokoller: IPsec, SSL/TLS, OpenVPN
 
SIEM og logghåndtering:
- SIEM-arkitektur: Logginnsamling, normalisering, korrelasjon, varsling, rapportering
 - SIEM-verktøy: Splunk, IBM QRadar, Elasticsearch, etc.
 - Logghåndtering: Logginspeksjon, rotering, oppbevaring, sikkerhet
 
Visualisering - Aktivitetsdiagram for Uke 2:
flowchart TD
  A[Avanserte brannmurkonfigurasjoner] --> B[IDS/IPS]
  B --> C[DDoS-angrep]
  C --> D[Nettverksovervåking og trusseldeteksjon]
  D --> E[Sikker nettverksarkitektur]
  E --> F[Brannmur og VPN-konfigurasjon]
  F --> G[SIEM og logghåndtering]
Uke 3: Identitets- og tilgangsstyring
Identitetsadministrasjon:
- Opprettelse, lagring, modifisering og sletting av brukerkontoer
 - Brukerlivssyklushåndtering
 - Gruppe- og rollebasert tilgangsstyring
 
Autentisering:
- Ulike faktorer: Noe du vet (passord, PIN), noe du har (token, smartkort), noe du er (biometri)
 - Typer autentisering: Lokal, føderert, enkeltpålogging (SSO)
 - Multifaktorautentisering (MFA): Fordeler, ulemper, ulike implementeringer
 
Autorisasjon:
- Tilgangskontrollmodeller: DAC, MAC, RBAC, ABAC
 - Prinsippet om minste privilegium
 
Identitetsstyring og administrasjon (IGA):
- Tilgangsforespørsler, godkjenninger, revisjoner
 - Privilegert tilgangsstyring (PAM)
 - Identitetsføderasjon og provisjonering
 
Identitetsbeskyttelse:
- Trusler: Identitetstyveri, phishing, kontoovertakelse
 - Beste praksis: Sterke passord, MFA, sikkerhetsbevissthet
 - Verktøy: Passordadministratorer, identitetsovervåking
 - Personvernregler: GDPR
 
Visualisering - Sekvensdiagram for Uke 3:
sequenceDiagram
  participant Bruker
  participant Autentisering
  participant Autorisasjon
  participant IGA
  Bruker->>Autentisering: Innlogging
  Autentisering->>Autorisasjon: Verifisering av tilgang
  Autorisasjon->>IGA: Tilgangskontroll og logging
  IGA->>Bruker: Tilgang gitt
Uke 4: Hendelsesrespons og -håndtering
Hendelsesrespons-livssyklusen:
- Forberedelse, identifisering, inneslutning, utryddelse, gjenoppretting, lærdom
 
Deteksjon og analyse:
- Metoder: Signaturbasert, anomalibasert, heuristisk, behavior-basert
 - Verktøy: SIEM, IDS/IPS, EDR, nettverksovervåking
 - Indikatorer på kompromittering (IOC)
 - Trusselintelligens
 
Inneslutning, utryddelse og gjenoppretting:
- Strategier: Isolering, blokkering, deaktivering, endring av konfigurasjoner
 - Utryddelse: Fjerning av malware, ondsinnede filer, rengjøring av register
 - Gjenoppretting: Datagjenoppretting, patching, hardening, testing
 - Dokumentasjon: Hendelseslogg, bevislogg, kommunikasjonslogg, lærdomsrapport
 
Trusselintelligens og trusseljakt:
- Typer trusselintelligens: Taktisk, operasjonell, strategisk
 - Kilder: OSINT, kommersielle feeds, ISAO-er
 - Trusseljakt: Hypotesetesting, datainnsamling, analyse, jakt på IOC-er
 
Digital etterforskning og malware-analyse:
- Digital etterforskning: Prinsipper, prosess, verktøy
 - Malware-analyse: Typer, statisk og dynamisk analyse, verktøy
 
Hendelseshåndteringssystemer:
- Typer: Ticketing, workflow, SOAR
 - Funksjoner og fordeler
 
Visualisering - Klassediagram for Uke 4:
classDiagram
  class Hendelsesrespons {
    +Forberedelse()
    +Identifisering()
    +Inneslutning()
    +Utryddelse()
    +Gjenoppretting()
    +Lærdom()
  }
  class DeteksjonAnalyse {
    +Signaturbasert()
    +Anomalibasert()
    +Heuristisk()
    +BehaviorBasert()
  }
  class InneslutningGjenoppretting {
    +Isolering()
    +Blokkering()
    +Deaktivering()
    +EndringAvKonfigurasjoner()
  }
  class TrusselintelligensTrusseljakt {
    +Taktisk()
    +Operasjonell()
    +Strategisk()
  }
  class DigitalEtterforskningMalwareAnalyse {
    +Prinsipper()
    +Prosess()
    +Verktøy()
  }
  class Hendelseshåndteringssystemer {
    +Ticketing()
    +Workflow()
    +SOAR()
  }
  Hendelsesrespons <|-- DeteksjonAnalyse
  Hendelsesrespons <|-- InneslutningGjenoppretting
  Hendelsesrespons <|-- TrusselintelligensTrusseljakt
  Hendelsesrespons <|-- DigitalEtterforskningMalwareAnalyse
  Hendelsesrespons <|-- Hendelseshåndteringssystemer