National Cybersikkerhed

Online Kvalifikation

Virtuel trÆning

National Cybersikkerhed

Virtuelle

TrÆningsdage

Afholdt

Velkommen til den virtuelle træning!

Du tilmelder dig til hver træning enkeltvis. Måske er du allerede ekspert i nogle emner, men skal styrkes i andre, inden du er klar til kvalifikationen!

Èt er sikkert… dine chancer for en succesfuld kvalifikation er større, hvis du deltager i træningerne.

Du skal ikke være en cybernørd for at være med på træningssessionerne. De er for alle med interesse i cybersikkerhed.

Vi lærer dig det, du ikke allerede ved!

GRUNDLÆGGENDE Linux & CYBERSIKKERHED

>> virtuel trÆning

Dato: 22. februar (Mandag)
Tid: kl. 17-20
Host: Aalborg Universitet
Underviser: Jens Myrup Pedersen

Hvad lÆrer du:

Du får et grundlæggende kendskab til Linux, og lærer de vigtigste kommandoer. Derudover kommer vi til at vise nogle grundlæggende command-line værktøjer i Kali Linux, som er særligt brugbart indenfor cybersikkerhed. Denne session kræver ikke at man har en computer der kører Linux eller særlig software, så alle kan være med, og alt kører i en browser.

Hvad krÆves der pÅ forhÅnd:

Ingenting.

Fuldt booket

Grundlæggende Linux og cybersikkerhed

>> virtuel trÆning

Dato: 23. februar (Tirsdag)
Tid: kl. 17-20
Host: Aalborg Universitet
Underviser: Jens Myrup Pedersen

Hvad lÆrer du:

Du får et grundlæggende kendskab til Linux, og lærer de vigtigste kommandoer. Derudover kommer vi til at vise nogle grundlæggende command-line værktøjer i Kali Linux, som er særligt brugbart indenfor cybersikkerhed. Denne session kræver ikke at man har en computer der kører Linux eller særlig software, så alle kan være med, og alt kører i en browser.

Hvad krÆves der pÅ forhÅnd:

Ingenting.

Fuldt booket

Grundlæggende Linux og cybersikkerhed

>> virtuel trÆning

Dato: 24. februar (Onsdag)
Tid: kl. 17-20
Host: Aalborg Universitet
Underviser: Jens Myrup Pedersen

Hvad lÆrer du:

Du får et grundlæggende kendskab til Linux, og lærer de vigtigste kommandoer. Derudover kommer vi til at vise nogle grundlæggende command-line værktøjer i Kali Linux, som er særligt brugbart indenfor cybersikkerhed. Denne session kræver ikke at man har en computer der kører Linux eller særlig software, så alle kan være med, og alt kører i en browser.

Hvad krÆves der pÅ forhÅnd:

Ingenting.

Fuldt booket

Netværksscanning og overvågning

>> virtuel trÆning

Dato: 25. februar (Torsdag)
Tid: kl. 17-20
Host: Aalborg Universitet
Underviser: Jens Myrup Pedersen

Hvad lÆrer du:

Du lærer ganske overordnet hvordan computernetværk fungerer. Herefter går vi over til hvordan scanning kan bruges til at identificere enheder på netværket, og lære om hvilke operativsystemer og services der kører – og hvordan scanning kan bruges til at finde sårbarheder. Til sidst kigger vi på grundlæggende opsamling og analyse af netværkstrafik med Wireshark.

Hvad krÆves der pÅ forhÅnd:

Ingenting, men hvis du har taget session 1 med Grundlæggende Linux og cybersikkerhed er det en fordel.

Fuldt booket

Netværksscanning og overvågning

>> virtuel trÆning

Dato: 26. februar (Fredag)
Tid: kl. 17-20
Host: Aalborg Universitet
Underviser: Jens Myrup Pedersen

Hvad lÆrer du:

Du lærer ganske overordnet hvordan computernetværk fungerer. Herefter går vi over til hvordan scanning kan bruges til at identificere enheder på netværket, og lære om hvilke operativsystemer og services der kører – og hvordan scanning kan bruges til at finde sårbarheder. Til sidst kigger vi på grundlæggende opsamling og analyse af netværkstrafik med Wireshark.

Hvad krÆves der pÅ forhÅnd:

Ingenting, men hvis du har taget session 1 med Grundlæggende Linux og cybersikkerhed er det en fordel.

Fuldt booket

Installer din egen Kali Linux på en virtuel maskine

>> virtuel trÆning

Dato: 27. februar (Lørdag)
Tid: kl. 10-13
Host: Aalborg Universitet
Underviser: Jens Myrup Pedersen

Hvad lÆrer du:

Denne session er tilrettelagt som en workshop, hvor du kan få hjælp til at installere et virtualiseringsmiljø (vi bruger VirtualBox), og ovenpå det installere en virtuel Kali Linux maskine. Det ændrer ikke på dit sædvanlige operativsystem, men giver mulighed for at anvende en lang række værktøjer der bruges indenfor penetration testing og cybersikkerhed.

Hvad krÆves der pÅ forhÅnd:

Det er en fordel at kunne en smule grundlæggende Linux, men det vigtigste er at du har administrator-rettigheder til din computer, og at der er tilstrækkelig med ledig plads på harddisken.

Fuldt booket

Penetrationstest og Sikkerhedshuller

>> virtuel trÆning

Dato: 2. marts (Tirsdag)
Tid: kl. 17.00 – 21.00
Host: Syddansk Universitet
Underviser: Jacob Aae Mikkelsen

En penetrationstest udføres med tilladelse af ejerne af systemerne, og har til formål at afdække ricisi og sårbarheder i det undersøgte system. I denne workshop vil vi diskutere penetration test: klassifikation, planlægning, udførsel og dens etiske og juridiske aspekter. Vi vil også behandle de mest alvorlige sikkerhedsproblemer i webbaserede applikationer idag, og prøve selv at finde en række sårbarheder. Vi har altså fokus på at træne dine evner indenfor penetration test!

Hvad kommer du igennem pÅ dagen?

  • Penetrationstest – præsentation og diskussion af penetrationstestens planlægning og faser, etiske og juridiske aspekter
  • Demo af udvalgte redskaber
  • Diskussion af de største sikkerhedsproblemer idag med udgangspunkt i OWASP Top 10
  • Interaktive øvelser – find sikkerhedshullerne

Hvad krÆves der pÅ forhÅnd:

Interesse i webbaserede services og teknologier (HTTP, javascript) uden at du behøver at være ekspert.

Fuldt booket

Penetrationstest og Sikkerhedshuller 2

>> virtuel trÆning

Dato: 4. marts (Torsdag)
Tid: kl. 17.00 – 21.00
Host: Syddansk Universitet
Underviser: Jacob Aae Mikkelsen

En penetrationstest udføres med tilladelse af ejerne af systemerne, og har til formål at afdække ricisi og sårbarheder i det undersøgte system. I denne workshop vil vi diskutere penetration test: klassifikation, planlægning, udførsel og dens etiske og juridiske aspekter. Vi vil også behandle de mest alvorlige sikkerhedsproblemer i webbaserede applikationer idag, og prøve selv at finde en række sårbarheder. Vi har altså fokus på at træne dine evner indenfor penetration test!

Hvad kommer du igennem pÅ dagen?

  • Penetrationstest – præsentation og diskussion af penetrationstestens planlægning og faser, etiske og juridiske aspekter
  • Demo af udvalgte redskaber
  • Diskussion af de største sikkerhedsproblemer idag med udgangspunkt i OWASP Top 10
  • Interaktive øvelser – find sikkerhedshullerne

Hvad krÆves der pÅ forhÅnd:

Interesse i webbaserede services og teknologier (HTTP, javascript) uden at du behøver at være ekspert.

Fuldt booket

Cryptology training session 1

>> virtuel trÆning

Date: March 6, (Saturday)
Time: 9.00-14.00 incl. 1 hour lunch break)
Host: DTU
Teacher: Tommaso Ricci

*Will be taught in English

Introduction to Cryptology

This training session will provide a general overview of cryptology and introduce fundamental algorithms and modes.

Skills that will be trained / output:

  • Basic understanding of cryptology including the difference between ciphers and codes
  • Basic understanding of the relative importance of cryptographic algorithms, modes and keys
  • Hands-on experience with encryption/decryption of messages using common cryptographic algorithms and modes
  • Hands-on experience with validating file fingerprints (using cryptographic hash functions) and digital signatures

Level of expertise needed to attend:

  • This session requires no prior knowledge about cryptology or about cryptographic algorithms, modes and protocols.
  • Participants are expected to be confident computer users.
Fuldt booket

Cryptology training session 2

>> virtuel trÆning

Date: March 7, (Sunday)
Time: 9.00-14.00 incl. 1 hour lunch break)
Host: DTU
Teacher: Tommaso Ricci

*Will be taught in English

Cryptology with Confidence: Making and Breaking Cryptography

This training session will provide a deeper study of cryptographic algorithms, modes and protocols, with a focus on what makes them work and where they are typically broken. This includes an overview of techniques for generating and managing cryptographic keys, as well as introduction to random number generators and bias in their output.

Skills that will be trained / output:

  • Basic understanding of possible exploits and the concept of weakness in cryptography
  • Basic understanding of cryptoanalytic attacks to existing ciphers, including different techniques for breaking encryption and signature schemes
  • Hands-on experience with practical attacks on rudimentary substitution ciphers
  • Hands-on experience with practical attacks on modern block ciphers

Level of expertise needed to attend:

  • This session requires fundamental knowledge about cryptology corresponding to the content covered in the first training session.
  • Participants are expected to be confident computer users and participants may benefit from some programming experience using a scripting language, such as Python.
Fuldt booket

Exploitation 1: Programs as data

>> virtuel trÆning

Date: March 11, (Thursday)
Time: 17.00 – 20.00
Host: ITU
Teacher: Alessandro Bruni

*Will be taught in English

Skills that will be trained / output:

Exploitation is the art of making programs behave in unexpected and unintended ways, turning them to the attacker’s advantage. In this session we explore how programs are represented in the computer’s memory so that we can inject computer instructions into the memory. We also look at other simple representations of computer programs – like program graphs, assembly and intermediate representations – that can help us understand and reason about them in order to mount the attacks. The session will be a combination of English and Danish due to the teachers.

Level of expertise needed to attend:

Der kræves at du kender grundlæggende programmering. Det er en fordel hvis du kender C.

Fuldt booket

Exploitation 2: Bacis exploitation techniques

>> virtuel trÆning

Date: March 13, (Saturday)
Time: 9.00 – 13.00
Host: ITU
Teacher: Alessandro Bruni

*Will be taught in English

Skills that will be trained / output:

In this session you will learn the basic techniques that can help you build the attacks. You will learn about buffer overflows and how they can be used to inject code. You will learn about typical countermeasures such as ASLR and stack canaries, and techniques that make your attacks more resilient to these countermeasures. The session will be a combination of English and Danish due to the teachers.

Level of expertise needed to attend:

Der kræves at du har styr på indholdet af Exploitation 1.

Fuldt booket

Hvis du ikke kan fÅ nok

– og har mod på mere og vil løse flere opgaver…