Overordnede kursusmål
Formålet med kurset er at give studerende en praktisk forståelse af
netværkssikkerhed.
Læringsmål
En studerende, der fuldt ud har opfyldt kursets mål, vil kunne:
- Forklare de forskellige faser i "Cyber Kill
Chain"
- Gennemgå hyppigt anvendte rekognosceringsteknikker og fortælle
hvilke former for data de tilvejebringer
- Foretage en rekognoscering af en virksomhed baseret på åbne
data
- Identificere tjenester der kører på et værtsystem
- Analysere et værtsystem for velkendte (og ukendte)
sårbarheder
- Infiltrere et værtsystem ved at benytte offentligt kendte
sårbarheder og værktøjer
- Forklare kendte medtoder til at udbygge og sikre fodfæste samt
etablere forbindelse til en ekstern kontrolenhed (Command &
Control server)
- Forklare hyppigt anvendte metoder til at eksfiltrere data
gennem skjulte kommunikationskanaler
Kursusindhold
Dette kursus giver en praktisk tilgang til netværkssikkerhed, hvor
studerende får en bedre forståelse for trusselslandskabet og de
teknikker og værktøjer der bruges til at udnytte sårberheder og
kompromitere systemer. Det giver hands-on erfaring med
"penetration testing" og "ethical hacking".
Studerende introduceres til alle faser i "Cyber Kil
Chain", fra fjendtlig rekognoscering til data exfiltrering og
de lærer at gennemføre en "penetration test" og
dokumentere fundne sårbarheder i en penetration test rapport.
Bemærkninger
Kurset Etisk hacking præsenterer studerende for en række
hackerværktøjer.
Det skal understreges at disse værktøjer aldrig må bruges til
illegitime formål. Den grundlæggende regel er at man aldrig må
hacke et system man ikke selv ejer eller hvor man har en præcis
skriftlig kontrakt herom med ejeren, og man aldrig må hacke et
system som man afhænger af.
Hvis der er nogen tvivl om hvorvidt en given anvendelse af et givet
værktøj er lovligt skal der søges juridisk bistand, f.eks. fra DTUs
jurister eller relevante myndigheder.
Sidst opdateret
24. september, 2024