Understanding Cybersecurity Using the OSI Model

Alle trainingen zijn elke dag van 9:00 tot 16:30 uur en worden in het Engels gegeven, tenzij tenzij anders vermeld en op aanvraag voor een groep is het in het Nederlands mogelijk.

Over het inzicht krijgen van cybersecurity met behulp van het OSI-model

Alle IT-professionals moeten een fundamenteel begrip hebben van beveiliging, dit heeft invloed op hun werk en hun expertisegebieden. Ze zouden deze “reis” kunnen beginnen door te kijken naar security vanuit een uitgebreid begrip van het OSI-model. Door dit te doen kan de professional een holistische kijk op veiligheid krijgen, die ze kunnen toepassen binnen hun expertisegebieden.

Deze cursus biedt een uitgebreide kijk op Cybersecurity vanuit het OSI zevenDeels modelperspectief. Het omvat veel, de belangrijkste beveiligingsterminologie, beveiligingsstandaarden en hoe beveiligingsstandaarden in elk van de OSI-Deel kunnen worden geïmplementeerd.

Je leert hoe je:

Je leert over het kernconcept van security, van het fysieke beveiligingsniveau tot het applicatieniveau. Het omvat toegangscontroles, nieuwe manieren om naar wachtwoorden, cryptografische principes, netwerkaanvallen en malware te kijken. Inzicht te krijgen over draadloze beveiliging, firewalls, web- en browserbeveiliging, back-ups, virtuele machines en cloudcomputing en vele andere beveiligingstechnologieën. Op basis van het OSI-model leert u in real-world cybersecurityfundamentalen om deze de komende jaren als basis te dienen voor uw carrièrevaardigheden en kennis:

  • Leer te communiceren over vertrouwelijke onderwerpen, termen en concepten op het gebied van informatiebeveiliging.
  • De VERTROUWELIJKHEID begrijpen en toe te passen van Integriteit en Beschikbaarheid (CIA) voor het prioriteren van kritieke beveiligingsbronnen.
  • De principes van de minste bevoegdheden begrijpen en toe te passen
  • Inzicht krijgen van de basis cryptografische principes, processen, procedures en toepassingen.
  • Een fundamentele grip hebben op een aantal technische acroniemen: TCP / IP, IP, TCP, UDP, MAC, ARP, NAT, ICMP en DNS, en de lijst gaat maar door.
  • Herkennen en bespreken van verschillende beveiligingstechnologieën, waaronder antimalware, firewalls, inbraakdetectiesystemen, sniffers, ethisch hacken, actieve verdediging en threat hunting.
  • Inzicht krijgen over draadloze beveiliging van technologieën zoals WiFi, Bluetooth, mobiele telefoons en het Internet of Things (IoT)
  • Uitleg van een verscheidenheid aan frequente aanvallen, zoals social engineering, drive-by downloads, watering hole-aanvallen, laterale bewegingen en andere aanvallen.
  • Verschillende soorten malware leren begrijpen
  • Inzicht krijgen in de beveiliging van de browser en mogelijke privacyproblemen die gepaard gaan met surfen op het web.

Trainings omschrijving

Layer 1: Physical Layer

Het fysieke Deel van het OSI-model is verantwoordelijk voor het omzetten van gegevenspakketten van de Data Link (Deel 2) in elektrische signalen.  U krijgt meer informatie over hoe u gegevens veilig kunt houden op het fysieke beveiligingsdeel en hoe u alleen ongeautoriseerde toegang kunt toestaan en de toegang tot kritieke servers kunt beperken.

Beveiliging in de OSI Physical-Deel omvat de fysieke en sitebeveiligingsproblemen van de onderneming, die deze aspecten omvat:

  • Toegangscontrole
  • Energiebeheer
  • Milieubeheer
  • Rook – Brandbestrijding
  • Backups
  • Bescherming van de fysieke Deelinfrastructuur

Layer 2. Data Link Layer

De Data Link deel houdt zich voornamelijk bezig met fysieke adressering, lijndiscipline, netwerktopologie, foutmelding, geordende levering van frames en stroomregeling. Apparaten zoals schakelaars en bruggen werken op dit niveau. Leren hoe de beveiligingsbedreigingen die zich op dit niveau kunnen voordoen en hoe u deze kunt beperken. Enkele van deze bedreigingen kunnen zijn:

  • Gratuitous ARPs or ARP spoof
  • MAC flooding
  • Spanning tree attack

Layer 3: Network Layer

Op het netwerk deel zijn er veel protocollen; Internet Protocol (IP) en verantwoordelijk voor het routeren van gegevens en netwerkinformatie. Het is belangrijk om te begrijpen hoe aanvallers één van deze protocollen kunnen misbruiken en toegang of spoof van uw netwerk kunnen krijgen. Veel beveiligingsaanvallen die hier kunnen gebeuren, zijn onder meer:

  • Packet sniffing and DoS attacks.
  • ICMP attacks or ping of death.
  • IP Address Spoofing
  • Routing attacks
  • Back Hole/Selective Forwarding

Layer 4: Transport Layer

Hier bevindt zich het TCP-protocol. Inzicht in de beveiligingsproblemen met betrekking tot de TCP- en UDP-protocolsuite is essentieel voor cybersecurity. Enkele beveiligingsbedreigingen die zich op deze niveaus voordoen, zijn onder meer de volgende:

  • Endpoint identification
  • Unauthorized Internet access
  • SYN flood
  • Ping of death
  • Smurf Attack

Layer 5: Session Layer

Deze Sessie deel beheert het tot stand brengen en afbreken van verbindingen. Voor deze verbindingen kunnen verificatie, autorisatie, sessieherstel, tokens enz. nodig zijn om in te stellen. Tijdens dit proces is het mogelijk om de sessie te kapen door middel van een man-in-the-middle aanval.

  • U leert over beveiligingselementen in dit deel en hoe u uw gegevens kunt beschermen, waaronder:
  • De basisprincipes van het gebruik van Secure Socket Layer (SSL) en Transport Socket Layer (TSL)
  • Secure Shell (SSH)
  • Kerberos
  • Internet Protocol Security (IPSEC; Internet Protocol Security) om de communicatie op dit deel te beschermen.

Layer 6: Presentation Layer

Het presentatie deel zorgt ervoor dat de communicatie die wordt doorgegeven in de juiste vorm is voor de ontvanger. Enkele van de services in dit deel zijn gegevensconversie, vertaling van tekencode, compressie, codering en decodering.

  • Misvormde SSL-verzoeken.
  • Aanvaller kan SSL gebruiken om HTTP-aanvallen te tunnelen om de server te targeten.
  • SSL-kaping

Layer 7 Application Layer

Het toepassings deel is om verschillende redenen het moeilijkst te verdedigen. Voor een starter is dit deel via Poort 80 (HTTP) of Poort 443 (HTTPS) het meest toegankelijk en het meest blootgesteld aan de buitenwereld. Ten tweede biedt het services voor toepassingsprocedures die zich buiten de OSI-Deel bevinden. Volgens Gartner vond 70% van de succesvolle aanvallen plaats op dit deel.

  • Aanvallen op toepassingslagen kunnen omvatten:
  • Denial-of-service-aanvallen (DDoS)-aanvallen
  • Denial-of-service attacks (DDoS) attacks
  • HTTP floods
  • SQL injections
  • cross-site scripting
  • Parameter tampering
  • Slowloris attacks.

Meer informatie over beveiligingsproblemen met webtoepassingstechnologieën zoals HTTP, HTML en JAVA) en andere beveiligingsfouten in toepassingen waarbij de volgende zaken betrokken zijn:

  • Verificatie/toegangsbeheer
  • Cryptografisch algoritme
  • Invoervalidatie
  • Parameter/gegevensmanipulatie
  • Gevoelige gegevensverwerking
  • Sessie management
  • Virus
  • Worm
  • Phishing

Doelgroep:

Deze training is voor IT-professionals en studenten die cybersecurity willen leren begrijpen. De cursus biedt de basisprincipes van Cyber Security.