Security Onion
Et fedt projekt som er værd at have et kig på. Der er ændret et par væsentlige ting. Desktoppen er tilsyneladende væk, det er en server som kører en masse apps preinstalleret. Mere kommer, er med i overvejelserne om hvad vi kan bruge i undervisningen. Linket til hovedsiden for Security Onion Tutorial Det er en…
VMware tip
Her kommer et par fifs og tricks til hvordan man får Vmware til at gøre det som vi har brug for. Det er lidt netværksopsætning og hvordan man udvider systemet og tilføjer ekstra ressourcer mv. Lav en VM med ekstra plads I mange af eksemplerne på skolen, der bruger vi images fra microsoft og deres…
Et par cool VM´s fra fireye
Fireeye har lavet nogle ret fede ting på de seneste år. Heriblandt nogle virtuelle maskiner som kan understøttet, det behov som er i DFIR verdnen. Commando Link til VM Commando VM er en red team / offensiv installation med tools til at teste med. Det er vel beskrevet bedst som en Windows svar på Kali…
DNS sikkerhed
Hvis du er bange for at blive vildledt på Internettet, så er der her et eksempel på hvordan man kan filtrere sin Internet forespørgsler til internettet. Som kan være med til at fange falske hjemmesider og vildfarelse. Nedenstående eksempel, er bygget for at sortere reklamer fra i ens søgninger og web surfing. Sidenhen er der…
Security Incident Respons
Link til faget . Bemærk der foretages i skrivende stund ændringer. Det skyldes, at der bliver arbejdet på, at gøre det til et ECTS bærende fag. Hvilket vil gøre det mere attraktivt for dem som studere og samtidig kræve at der er 7 tilstedeværelsesundervisninger og 1 eksamen. Her finder du de ting som vi snakker…
Litteratur SIR og Governance på KEA
Nedenstående er den litteratur som bliver anvendt i faget. Der tages forbehold for fejl og ændringer. Security Incident Response – SIR I undervisningen anvender jeg bogen Digital forensics and incident response (DFIR) Paperback : 448 pagesISBN-13 : 978-1838649005 Denne bog går godt hånd i hånd med, den måde jeg er oplært inde for feltet. Syntes…
Krav til SIR kursus
Nedenstående er de behov / krav der stilles til at kunne komme ordenligt igang med Security Incident Respons, Malware analyse og Forensics. Man kan sagtens lære software at kende med små aflagte computere, og derfra arbejde sig op. Skal du arbejde med det her proffessionelt, så anbefales det at du har adgang til noget hardware…
Software links
KEA Links https://kompetence.kea.dk/kurser-fag/it-sikkerhed?kust_id=5231 Bogens artiker på dansk og engelsk https://www.itgovernance.co.uk/articles-of-the-gdpr https://www.retsinformation.dk/eli/lta/2018/502 Chatham House Rules https://www.chathamhouse.org/chatham-house-rule Danske Forbyggelses Links https://sikkerdigital.dk/virksomhed/sammen-mod-cybertrusler/ SSD harddisk problematikken https://www.extremetech.com/extreme/210492-extremetech-explains-how-do-ssds-work https://en.wikipedia.org/wiki/Trim_(computing)#Operating_system_support https://dfir.ru/2020/06/12/trim-and-unallocated-space/ https://www.forensicfocus.com/articles/techno-mode-the-fastest-way-to-access-digital-evidence-on-damaged-ssds/ https://www.acelaboratory.com/pc3000-SSD.php Blandet fra nettet af gode link https://github.com/fireeye/flare-vm (Malware analyse) https://www.fireeye.com/blog/threat-research/2017/07/flare-vm-the-windows-malware.html (Guide opsætning til malware analyse) https://www.caine-live.net/ (Writeblocked live Linux CD) https://developer.microsoft.com/en-us/microsoft-edge/tools/vms/ (Test VM fra MS) https://www.mcafee.com/enterprise/en-us/downloads/free-tools/getsusp.html (Malware gather…