1
Risico's en bedreigingen
- Inleiding tot beveiliging.
- Stand van zaken van IT-beveiliging.
- Vocabularium van IT-beveiliging.
- Aanvallen op de "onderste lagen".
- Sterke en zwakke punten van het TCP/IP-protocol.
- Illustratie van aanvallen van het type ARP en IP Spoofing, TCP-SYNflood, SMURF enz.
- Denial of service en distributed denial of service.
- Applicatie-aanvallen.
- Intelligence gathering.
- HTTP, een bijzonder kwetsbaar protocol (SQL injection, Cross Site Scripting enz.).
- DNS: Dan Kaminsky-aanval.
Praktisch werk
Installatie en gebruik van de Wireshark netwerk analyzer. Uitvoering van een applicatie-aanval.
2
Beveiligingsarchitecturen
- Welke architecturen voor welke behoeften?
- Beveiligd adresseringsplan: RFC 1918.
- Adresvertaling (FTP als voorbeeld).
- De rol van gedemilitariseerde zones (DMZ's).
- Voorbeelden van architecturen.
- Beveiliging van de architectuur door virtualisatie.
- Firewall: hoeksteen van de beveiliging.
- Werking en beperkingen van traditionele netwerk-firewalls.
- Technologische evolutie van firewalls (Appliance, VPN, IPS, UTM...).
- Firewalls en virtuele omgevingen.
- Proxy server en applicatie relay.
- Proxy of firewall: concurrenten of complementair?
- Reverse proxy, content filtering, caching en authenticatie.
- SMTP-relay, een verplichting?
Praktisch werk
Toepassing van een Cache/Authenticatie proxy.
3
Gegevensbeveiliging.
- Cryptografie.
- Symmetrische en asymmetrische versleutelingen. Hash-functies.
- Cryptografische diensten.
- Authenticatie van de gebruiker.
- Het belang van wederzijdse authenticatie.
- X509-certificaten. Elektronische handtekening. Radius. LDAP.
- Wormen, virussen, Trojaanse paarden, malware en keyloggers.
- Huidige trends. Het antivirusaanbod, de complementariteit van de elementen. EICAR, een "virus" dat u moet kennen.
Praktisch werk
Toepassing van een SMTP relay en een HTTP/FTP Antivirus proxy. Toepassing van een servercertificaat.
4
Beveiliging van de uitwisselingen
- WiFi-beveiliging.
- Risico's die inherent zijn aan draadloze netwerken.
- De beperkingen van WEP. Het WPA- en WPA2-protocol.
- De soorten aanvallen.
- Man in the Middle-aanval met de scareware AP.
- Het IPSec-protocol.
- Presentatie van het protocol.
- Tunnel- en transportmodi. ESP en AH.
- Analyse van het protocol en de bijbehorende technologieën (SA, IKE, ISAKMP, ESP, AH...).
- SSL-/TLS-protocollen.
- Presentatie van het protocol. Details van de onderhandeling.
- Analyse van de belangrijkste kwetsbare plekken.
- Sslstrip- en sslsnif-aanvallen.
- Het SSH-protocol. Presentatie en functies.
- Verschillen met SSL.
Praktisch werk
Uitvoering van een Man in the Middle-aanval op een SSL-sessie. Toepassing van IPSec transport/PSK-modus.
5
Een systeem beveiligen, "Hardening"
- Presentatie.
- Ontoereikendheid van de standaardinstallaties.
- Evaluatiecriteria (TCSEC, ITSEC en gemeenschappelijke criteria).
- Beveiliging van Windows.
- Beheer van accounts en autorisaties.
- Controle van de diensten.
- Netwerk- en auditconfiguratie.
- Beveiliging van Linux.
- Kernelconfiguratie.
- Bestandssysteem.
- Service- en netwerkbeheer.
Praktisch werk
Voorbeeld van de beveiliging van een Windows- en Linux-systeem.
6
Audit en beveiliging in de dagelijkse praktijk
- De beschikbare instrumenten en technieken.
- Inbraaktests: instrumenten en middelen.
- Detectie van kwetsbare plekken (scanners, IDS-sondes enz.).
- Tools voor realtime opsporing IDS-IPS, agent, sonde of onderbreking.
- In alle omstandigheden doeltreffend reageren.
- Toezicht en administratie.
- Organisatorische gevolgen.
- Technologische monitoring.
7
Casestudy
- Voorafgaande studie.
- Behoefteanalyse
- Een architectuur uitwerken.
- Het actieplan bepalen.
- Toepassing.
- Procedure voor het installeren van de elementen.
- Toepassing van het filterbeleid.
Praktisch werk
Uitwerking van een flow control.