IT Sikkerhed – Ethical Hacking

Dette valgfag fokuserer på IT-sikkerhed med særlig vægt på ethical hacking. Jeg lærer at identificere og afhjælpe sikkerhedssårbarheder gennem penetrationstests, netværksanalyse og krypteringsteknikker. Faget giver indsigt i, hvordan hackere arbejder, og hvordan man kan beskytte systemer mod cyberangreb ved at anvende etiske og lovlige metoder.

Langsigtede Læringsmål

  • Viden
    • Forståelse af IT-sikkerhedens grundprincipper såsom CIA-triaden (Confidentiality, Integrity, Availability).
    • Kendskab til forskellige typer cybertrusler, f.eks. phishing, malware, DDoS-angreb, Brute-force angreb, Cross Site Scripting (XSS), SQL Injections og Man-in-the-Middle (MITM) angreb.
    • Forståelse af netværkssikkerhed, inkl. firewalls, VPN og IDS/IPS.
    • Viden om Social Engineering, herunder de forskellige typer angreb f.eks. Phishing, Baiting, Whaling og Spear Phishing.
    • Kendskab til værktøjer som Nmap, Hydra, Setoolkit, Hping3 og wireshark.
  • Færdigheder
    • Kunne identificere og analysere sikkerhedstrusler ved hjælp af værktøjer som Wireshark, Nmap.
    • Kunne opsætte Kali Linux som testmiljø for at udfører simulerede angreb.
    • Kunne udfører social engineering-angreb, f.eks. phishing-mails.
    • Kunne gennemføre penetrationstests og sårbarhedsscanninger
  • Kompetencer
    • Kan selvstændigt planlægge og gennemføre en penetrationstest, analysere hvilke værktøjer og metoder der kræves, samt dokumentere og evaluere resultaterne.
    • Kan identificere og vurdere sikkerhedsrisici i en IT-kontekst og omsætte dem til relevante tekniske løsninger og forebyggende foranstaltninger.

Kortsigtede Læringsmål

FLYTTET TIL LÆRINGSPLAN

Uge 13 & 14
  • Viden
    • Forståelse af, hvad et DDoS-angreb er, og hvordan det adskiller sig fra et DoS-angreb.
    • Kendskab til forskellige typer af DDoS-angreb.
    • Viden om de mest anvendte værktøjer og teknikker til at udføre og forsvare sig mod DDoS-angreb.
  • Færdigheder
    • Kunne identificere tegn på et igangværende DDoS-angreb ved at analysere netværkstrafik.
    • Anvende grundlæggende forsvarsmekanismer mod DDoS-angreb, såsom rate limiting og firewalls.
    • Simulere et DDoS-angreb i et kontrolleret miljø for at forstå angrebsmetoder og afværgemekanismer.
  • Kompetencer
    • Være i stand til at vurdere sikkerhedsrisici i forhold til DDoS-angreb og foreslå passende modforanstaltninger.
    • Anvende etiske overvejelser ved analyse og test af DDoS-angreb, samt forstå juridiske konsekvenser.
Uge 11 & 12
  • Viden
    • Forståelse af grundlæggende hashing-algoritmer (MD5, SHA-1, SHA-256) og deres sikkerhedsmæssige svagheder.
    • Viden om best practices for password-sikkerhed og forsvarsmekanismer mod brute-force angreb.
    • Forstå beskyttelses begreber som Rate Limiting, Account lockout, CAPTCHA, MFA.
  • Færdigheder
    • Hashe plain text adgangskoder, med en af de hashing-algoritmer der findes.
    • Benytte en af de beskyttelses begreber, til at sikre en login side.
  • Kompetencer
    • Implementere stærkere sikkerhedsforanstaltninger såsom salted hashes og password policies i IT-systemer.
Uge 9 & 10
  • Viden
    • Forståelse af grundlæggende hashing-algoritmer (MD5, SHA-1, SHA-256) og deres sikkerhedsmæssige svagheder.
    • Kendskab til Hashcat & Hydra som værktøj til brute-force og dictionary-angreb på passwords.
    • Viden om best practices for password-sikkerhed og forsvarsmekanismer mod brute-force angreb.
  • Færdigheder
    • Anvende Hashcat & Hydra til at cracke passwords ved brug af wordlists og brute-force metoder.
    • Analysere og fortolke Hashcat-output til at vurdere sikkerheden af passwords.
  • Kompetencer
    • Kunne identificere og vurdere sikkerhedsrisici ved brug af svage hash-algoritmer.
    • Etisk anvendelse af Hashcat & Hydra i en sikkerhedskontekst, herunder penetration testing og ansvarlig brug af værktøjet.
Uge 7 & 8
  • Viden
    • Forstå grundlæggende sikkerhedsprincipper (CIA-triaden: Confidentiality, Integrity, Availability).
    • Lære om de mest almindelige cyberangreb (f.eks. phishing, SQL injection, XSS, brute force).
    • Forstå forskellen mellem black-hat, white-hat og grey-hat hacking.
  • Færdigheder
    • Opsætte et testmiljø med Kali Linux og penetration testing-værktøjer (f.eks. Metasploit, Nmap, Wireshark).
    • Bruge Wireshark til at analysere netværkstrafik og identificere potentielle sikkerhedstrusler.
  • Kompetencer
    • Udvikle en sikkerhedsmæssig tankegang og vurdere risici i forskellige IT-systemer.

🗂️ Produkter

📝 Logbog