Beskyttet: Jumpbag, Go-bag, Readybag
Der er intet uddrag, da dette er et beskyttet indlæg.
Filer til egen udforskning
Hvis du mangler en masse gode udfordringer, så har Internettet nogle gode ressourcer som du kan anvende. www.malware-traffic-analysis.net/ Ovenstående link er en ret god ressource for at få trafik fra an inficeret maskine. Her kan du downloade nogle PCAP filer fra systemer inficeret. Her kan man lærer at søge filerne igennem for spor af hvad…
Security Onion
Et fedt projekt som er værd at have et kig på. Der er ændret et par væsentlige ting. Desktoppen er tilsyneladende væk, det er en server som kører en masse apps preinstalleret. Mere kommer, er med i overvejelserne om hvad vi kan bruge i undervisningen. Linket til hovedsiden for Security Onion Tutorial Det er en…
VMware tip
Her kommer et par fifs og tricks til hvordan man får Vmware til at gøre det som vi har brug for. Det er lidt netværksopsætning og hvordan man udvider systemet og tilføjer ekstra ressourcer mv. Lav en VM med ekstra plads I mange af eksemplerne på skolen, der bruger vi images fra microsoft og deres…
Governance
Her finder du materiale som omfatter governance faget. I faget gennemgår vi følgende. ISO27001 (og 27002 og kigger lidt på 27701) GDPR og de krav der er til os som virksomhed, samt brugers rettigheder CIS – Center for Internet Security, som er kontroller som kan stå alene eller sammenfattes med 27001 ISMS – Information Security…
Litteratur SIR og Governance på KEA
Nedenstående er den litteratur som bliver anvendt i faget. Der tages forbehold for fejl og ændringer. Security Incident Response – SIR I undervisningen anvender jeg bogen Digital forensics and incident response (DFIR) Paperback : 448 pagesISBN-13 : 978-1838649005 Denne bog går godt hånd i hånd med, den måde jeg er oplært inde for feltet. Syntes…
Hjemmeopgaver SIR
Her finder du et par opgaver du kan hygge dig med mellem undervisningen.
Krav til SIR kursus
Nedenstående er de behov / krav der stilles til at kunne komme ordenligt igang med Security Incident Respons, Malware analyse og Forensics. Man kan sagtens lære software at kende med små aflagte computere, og derfra arbejde sig op. Skal du arbejde med det her proffessionelt, så anbefales det at du har adgang til noget hardware…
Governance Links
Nedenstående er en samling af godter fra nettet. https://gdpr.eu/category/news-updates/ https://www.datatilsynet.dk/generelt-om-databeskyttelse/vejledninger/ https://www.datatilsynet.dk/tilsyn-og-afgoerelser/afgoerelser/ https://www.itgovernance.eu/blog/en/the-gdpr-understanding-the-6-data-protection-principles https://sikkerdigital.dk/virksomhed/sammen-mod-cybertrusler/bahne/ https://startvaekst.virk.dk/node/1884/security-report/recommendations/pdf https://digst.dk/sikkerhed/iso-27001/ https://sikkerdigital.dk/virksomhed/saadan-beskytter-du-din-virksomhed/skabeloner-og-vaerktoejer/ https://yearfive2014.wordpress.com/2014/03/30/student-acceptable-use-agreement-policy/ https://www.ncsc.gov.uk/section/information-for/small-medium-sized-organisations https://www.nist.gov/privacy-framework/privacy-framework https://www.danskerhverv.dk/politik-og-analyser/it-og-tele/agenda—logning/ https://www.cert.dk/da/tjenester/sikkerhedshaendelser https://dkr.dk/it/it-kriminalitet-i-tal/ https://crest-approved.org/ https://anklagemyndigheden.dk/da/soeg-i-vidensbasen https://www.retsinformation.dk/eli/lta/2006/988 https://brs.dk/ https://virksomhedsguiden.dk/erhvervsfremme/content/ydelser/dataansvar_og_roller/d51207de-be21-4501-84dc-e2449f6a0b72/ https://www.fdih.dk/jura/persondataforordning/artikler/datatilsynet-klar-med-forste-gdpr-politianmeldelse
Software links
KEA Links https://kompetence.kea.dk/kurser-fag/it-sikkerhed?kust_id=5231 Bogens artiker på dansk og engelsk https://www.itgovernance.co.uk/articles-of-the-gdpr https://www.retsinformation.dk/eli/lta/2018/502 Chatham House Rules https://www.chathamhouse.org/chatham-house-rule Danske Forbyggelses Links https://sikkerdigital.dk/virksomhed/sammen-mod-cybertrusler/ SSD harddisk problematikken https://www.extremetech.com/extreme/210492-extremetech-explains-how-do-ssds-work https://en.wikipedia.org/wiki/Trim_(computing)#Operating_system_support https://dfir.ru/2020/06/12/trim-and-unallocated-space/ https://www.forensicfocus.com/articles/techno-mode-the-fastest-way-to-access-digital-evidence-on-damaged-ssds/ https://www.acelaboratory.com/pc3000-SSD.php Blandet fra nettet af gode link https://github.com/fireeye/flare-vm (Malware analyse) https://www.fireeye.com/blog/threat-research/2017/07/flare-vm-the-windows-malware.html (Guide opsætning til malware analyse) https://www.caine-live.net/ (Writeblocked live Linux CD) https://developer.microsoft.com/en-us/microsoft-edge/tools/vms/ (Test VM fra MS) https://www.mcafee.com/enterprise/en-us/downloads/free-tools/getsusp.html (Malware gather…