1
Herinneringen
- Het TCP/IP-protocol.
- Adresvertaling.
- Netwerkarchitectuur.
- De firewall: voordelen en beperkingen.
- Proxy's, reverse-proxy's: bescherming van toepassingen.
- Gedemilitariseerde zones (DMZ's).
2
Aanvalsgereedschappen
- Beveiligingsparadigma's en classificatie van aanvallen.
- Aanvalsprincipes: spoofing, flooding, injectie, capture, enz.
- Bibliotheken : Libnet, Libpcap, Winpcap, Libbpf, Nasl, lua.
- Gereedschappen: Scapy, Hping, Ettercap, Metasploit, Dsnif, Arpspoof, Smurf.
Praktisch werk
Protocolanalyse met Wireshark. Gebruik van Scapy en Arpspoof.
3
Cryptografie, toepassing
- De veiligheidsdiensten.
- Cryptografische principes en algoritmen (DES, 3DES, AES, RC4, RSA, DSA, ECC).
- Certificaten en specifieke profielen voor verschillende servers en clients (X509).
- IPSEC-protocol en virtuele privénetwerken (VPN).
- SSL/TLS en VPN-SSL protocollen. Problemen met gegevenscompressie.
Praktisch werk
Grip krijgen op openssl en implementeren van OpenPGP. Genereren van X509 v3 certificaten.
4
AAA-architectuur (Authenticatie, Autorisatie, Accounting)
- Het AAA-netwerk: authenticatie, autorisatie en traceerbaarheid.
- Eenmalig wachtwoord: OTP, HOTP, Google Authentificator, SSO (Kerberos-protocol).
- De plaats van de LDAP-directory in verificatieoplossingen.
- De modules PAM en SASL.
- Architectuur en Radius-protocol (Authenticatie, Autorisatie, Accounting).
- Mogelijke aanvallen.
- Hoe kan ik mezelf beschermen?
Praktisch werk
Aanval op een AAA-server.
5
Indringers detecteren
- Werkingsprincipes en detectiemethoden.
- Marktspelers, overzicht van de betrokken systemen en toepassingen.
- Scanners voor netwerken (Nmap) en toepassingen (webtoepassingen).
- IDS (Intrusion Detection System).
- De voordelen en beperkingen van deze technologieën.
- Hoe moeten ze worden gepositioneerd in de bedrijfsarchitectuur?
- Marktoverzicht, gedetailleerde studie van SNORT.
Praktisch werk
Installatie, configuratie en implementatie van SNORT, schrijven van aanvalshandtekeningen.
6
De integriteit van een systeem controleren
- Werkingsprincipes.
- Welke producten zijn beschikbaar?
- Presentatie van Tripwire of AIDE (Advanced Intrusion Detection Environment).
- Kwetsbaarheidsaudits.
- Principes, methoden en organisaties voor kwetsbaarheidsmanagement.
- Referentiesite en overzicht van audittools.
- Definitie van een beveiligingsbeleid.
- Studie en implementatie van Nessus (status, werking, ontwikkeling).
Praktisch werk
Controle van netwerk- en serverkwetsbaarheden met Nessus en Nmap. Controle op kwetsbaarheden van websites.
7
Beveiligingsgebeurtenissen beheren
- Informatie verwerken die wordt gerapporteerd door de verschillende veiligheidsvoorzieningen.
- Consolidatie en correlatie.
- Presentatie van SIM (Security Information Management).
- SNMP beheer en protocol: sterke en zwakke punten in beveiliging.
- SNMP beveiligingsoplossing.
Praktisch werk
SNMP-aanval instellen.
8
WiFi-netwerkbeveiliging
- Hoe beveiligt u een WiFi-netwerk?
- De intrinsieke zwakheden van WiFi-netwerken.
- SSID Broadcast, MAC Filtering, wat heb u eraan?
- Heeft WEP nog zin?
- Het WPA-protocol, de eerste aanvaardbare oplossing.
- Is de WPA-implementatie in gedeelde sleutelmodus voldoende?
- WPA, Radius en AAA-server, bedrijfsimplementatie.
- 802.11i en WPA2: welke oplossing is vandaag de dag het meest succesvol?
- Verkeersinjectie, WiFi-sleutels kraken.
Praktisch werk
Configureren van tools voor het vastleggen van verkeer, scannen van netwerken en analyseren van WIFI-verkeer. Configuratie van een AP (Access Point) en implementatie van beveiligingsoplossingen.
9
De beveiliging van IP-telefonie
- Voice over IP-concepten. Overzicht van toepassingen.
- De architectuur van een VoIP-systeem.
- Het SIP-protocol, een open standaard voor spraak over IP.
- De zwakke punten van het SIP-protocol.
- NAT-problemen.
- Aanvallen op IP-telefonie.
- Wat zijn de beveiligingsoplossingen?
10
E-mailbeveiliging
- Architectuur en werking van berichtenverkeer.
- E-mailprotocollen en -toegang (POP, IMAP, Webmail, SMTP, enz.).
- Problemen en classificaties van e-mailaanvallen (spam, fishing, identiteitsdiefstal, enz.).
- Spelers in de strijd tegen SPAM.
- Methoden, architecturen en hulpmiddelen voor het bestrijden van SPAM.
- Hulpmiddelen voor het verzamelen van e-mailadressen.
- Oplossingen geïmplementeerd om SPAM tegen te gaan.