Herinneringen
- Het TCP/IP protocol.
- De translatie van adressen.
- De architectuur van de netwerken.
- Firewall: voordelen en beperkingen.
- Proxys, reverse-proxy: applicatiebescherming.
- Gedemilitariseerde zones (DMZ).
Aanvalstools
- Veiligheidsparadigma's en classificatie van aanvallen.
- Principes van aanvallen: spoofing, flooding, injectie, capture, enz.
- Librairies: Libnet, Libpcap, Winpcap, Libbpf, Nasl, lua.
- Tools: Scapy, Hping, Ettercap, Metasploit, Dsnif, Arpspoof, Smurf.
Praktisch werk
Protocolanalyse met Wireshark. Gebruik van Scapy en Arpspoof.
Cryptografie, toepassing
- De veiligheidsdiensten.
- Cryptografische principes en algoritmen (DES, 3DES, AES, RC4, RSA, DSA, ECC).
- Specifieke certificaten en profielen voor de diverse servers en klanten (X509).
- IPSEC protocol en virtuele private netwerken (VPN).
- SSL/TLS en VPN-SSL protocollen. Problemen met gegevenscompressie.
Praktisch werk
Gebruik van Openssl en implementatie van OpenPGP. Genereren van X509 v3 certificaten.
AAA-architectuur (Authentication, Autorization, Accounting)
- Het AAA-netwerk: authenticatie, autorisatie en traceerbaarheid.
- One Time Password: OTP, HOTP, Google Authentificator, SSO (Kerberos Protocol).
- De plaats van LDAP in authenticatieoplossingen.
- De modules PAM en SASL.
- Architectuur en protocol Radius (Authentication, Autorization, Accounting).
- Mogelijke aanvallen.
- Hoe kunnen we ons beschermen?
Praktisch werk
Aanval op een AAA-server.
Indringing detecteren
- Werkingsprincipes en detectiemethoden.
- Marktspelers, overzicht van de betrokken systemen en applicaties.
- Netwerkscanners (Nmap) en applicatiescanners (Web applications).
- IDS (Intrusion Detection System).
- De voordelen en beperkingen van deze technologieën.
- Hoe plaatsen we ze in de architectuur van de onderneming?
- Marktoverzicht, gedetailleerde studie van SNORT.
Praktisch werk
Installatie, configuratie en implementatie van SNORT, schrijven van aanvalshandtekeningen.
De integriteit van een systeem controleren
- De werkingsprincipes.
- Welke producten zijn er beschikbaar?
- Presentatie van Tripwire of AIDE (Advanced Intrusion Detection Environment).
- Audit van kwetsbaarheden.
- Principes en methoden en organismen voor het beheer van kwetsbaarheden.
- Referentiesite en overzicht van de audittools.
- Opstellen van een veiligheidsbeleid.
- Bestudering en implementatie van Nessus (status, werking, ontwikkeling).
Praktisch werk
Audit van kwetsbaarheden van netwerken en servers met behulp van Nessus en Nmap. Audit van kwetsbaarheden van een website.
Beheren van veiligheidsincidenten
- Verwerking van de informatie die door de verschillende veiligheidsvoorzieningen wordt doorgegeven.
- Consolidatie en correlatie.
- Presentatie van SIM (Security Information Management).
- SNMP-beheer en -protocol: sterke en zwakke veiligheidspunten.
- Beveiligingsoplossing van SNMP.
Praktisch werk
SNMP aanvalsmontage.
Beveiliging van wifi-netwerken
- Hoe kan een wifi-netwerk beveiligd worden?
- De intrinsieke zwakheden van wifi-netwerken.
- Welke bijdrage levert SSID Broadcast, MAC Filtering?
- Heeft het WEP nog belang?
- WPA-protocol, eerste aanvaardbare oplossing.
- Implementatie van WPA in gedeelde sleutelmodus, volstaat dat?
- WPA, Radius en AAA server, corporate implementatie.
- De normen 802.11i en WPA2, welke oplossing is tegenwoordig het meest succesvol?
- Injectie van verkeer, wifisleutels kraken.
Praktisch werk
Configuratie van de tools voor het vastleggen van verkeer, het scannen van netwerken en het analyseren van wifi-verkeer. Opzetten van een AP (Access Point) en implementeren van beveiligingsoplossingen.
Beveiliging van IP-telefonie
- De concepten van voice over IP. Presentatie van de applicaties.
- De architectuur van een VoIP-systeem.
- Het SIP-protocol, open standaard van voice over IP.
- Zwakke punten van het SIP-protocol.
- De problematiek van NAT.
- Aanvallen op IP-telefonie.
- Wat zijn de veiligheidsoplossingen?
De veiligheid van de mailbox
- Architectuur en werking van de mailbox.
- Protocollen en toegang tot e-mail (POP, IMAP, Webmail, SMTP, enz.).
- Problemen en classificatie van e-mailaanvallen (spam, fishing, identiteitsdiefstal, enz.).
- Spelers in de strijd tegen SPAM.
- Methoden, architectuur en tools om spam te bestrijden.
- Tools voor het verzamelen van e-mailadressen.
- De geïmplementeerde oplossingen tegen SPAM.