Bli inte hackad - Skydd mot cyberhot och dataintrång - Utbildning online

Bli inte hackad - Skydd mot cyberhot och dataintrång - Utbildning online

- Nyhet - | Data och IT | 52 minuter

Motsvarar ½ dag lärarledd utbildning

Beskrivning

Denna kurs ger dig strategier och verktyg för att effektivt skydda dig och din organisation mot cyberattacker. Du får insikter i dagens hotlandskap, attackmetoder och vanliga sårbarheter.

Kursen täcker även felkonfigurationer, patchhantering och proaktiva säkerhetsstrategier, inklusive incidenthantering.

Målet är att rusta dig att bygga en robust och motståndskraftig IT-miljö.

Publicerad: 2026-02-27

Innehåll

  • Förstå hur en typisk hackingattack genomförs och dess faser
  • Identifiera och åtgärda vanliga felkonfigurationer i identitetssystem och nätverk
  • Implementera säkerhetsarkitekturer som Zero Trust och Tier-modellen
  • Hantera en pågående säkerhetsincident effektivt, från bedömning till återställning
  • Utvärdera och förbättra backupstrategier för att säkerställa återställningsförmåga
  • Analysera loggar och varningar för att upptäcka incidenter och hot
  • Säkerställa regelefterlevnad genom att implementera lämpliga säkerhetskontroller

Delmoment

0. IntroduktionProva!

I detta delmoment introduceras kursens syfte, som är att förhindra cyberattacker. Vi diskuterar nuvarande säkerhetslandskap, historiska perspektiv och vad som ska göras vid en incident för att återupprätta en säkrare miljö.

Längd: 1 minut (Utbildningens totala längd: 52 minuter)

1. Typisk stöld av autentiseringsuppgifter

I detta delmoment förklaras processen för en typisk hackingattack, från det initiala mailet till en användare till att angriparen tar full kontroll över hela miljön. Vi går igenom hur en hackare använder lateral rörelse och systemkonton för att eskalera privilegier.

Utbildare: Jesper Kråkhede
Längd: 2 minuter (Utbildningens totala längd: 52 minuter)

2. Varför pratar vi om hacking

I detta delmoment utforskas varför IT-säkerhet är alltmer komplext idag, med fler enheter och uppkopplingsmöjligheter än tidigare. Vi diskuterar den föråldrade synen på 'det säkra nätverket' och hur skugga-IT samt identitetsattacker bidrar till den ökade sårbarheten.

Utbildare: Jesper Kråkhede
Längd: 3 minuter (Utbildningens totala längd: 52 minuter)

3. Typer av hackare

I detta delmoment presenteras de tre huvudtyperna av angripare: amatörer, organiserad brottslighet och statliga aktörer. Vi diskuterar hur olika angripare lägger ner varierande resurser och hur Zero Trust-arkitekturen kan användas för att skydda organisationer effektivt.

Utbildare: Jesper Kråkhede
Längd: 4 minuter (Utbildningens totala längd: 52 minuter)

4. Vad har man gjort för fel

I detta delmoment granskas vanliga misstag och felkonfigurationer som leder till att organisationer blir hackade, baserat på insikter från Microsofts Digital Defense Report. Vi diskuterar brister som bristande skydd för administratörskonton, tillåtande av gamla autentiseringsprotokoll och otillräcklig övervakning.

Utbildare: Jesper Kråkhede
Längd: 4 minuter (Utbildningens totala längd: 52 minuter)

5. Felkonfigurerade säkerhetskopior

I detta delmoment fokuserar vi på de allvarliga konsekvenserna av felkonfigurerade säkerhetskopior och hur de kan utnyttjas av angripare. Vi diskuterar vikten av oföränderliga backuper, korrekta behörigheter för backupkonton och att testa återställningsprocesser för att säkerställa funktionalitet vid en incident.

Utbildare: Jesper Kråkhede
Längd: 4 minuter (Utbildningens totala längd: 52 minuter)

6. För många Domain Administrators

I detta delmoment undersöks riskerna med att ha för många konton i gruppen Domain Admins. Vi går igenom vanliga orsaker till detta, som servicekonton och gamla konsultkonton, samt strategier för att reducera antalet privilegierade konton för att minimera attackytan.

Utbildare: Jesper Kråkhede
Längd: 4 minuter (Utbildningens totala längd: 52 minuter)

7. För många konton i privilegierade grupper

I detta delmoment analyseras vikten av att hantera medlemskap i privilegierade grupper bortom Domain Admins, såsom Enterprise Admins och Schema Admins. Vi utforskar sårbarheter som adminSDHolder och Group Policy Creators Owners samt hur dessa kan utnyttjas för persistens, och hur man effektivt skyddar dessa kritiska grupper.

Utbildare: Jesper Kråkhede
Längd: 5 minuter (Utbildningens totala längd: 52 minuter)

8. Inga begränsningar för Domain Administrator åtkomst

I detta delmoment diskuteras de allvarliga riskerna med att inte begränsa varifrån administratörer kan logga in och vilka uppgifter de kan utföra med sina höga rättigheter. Vi introducerar Tier-modellen som en lösning för att dela upp administrationen i nivåer och skydda privilegierade konton från bred exponering.

Utbildare: Jesper Kråkhede
Längd: 3 minuter (Utbildningens totala längd: 52 minuter)

9. Använder inte dedikerade datorer för administratörer

I detta delmoment belyses farorna med att administratörer inte använder dedikerade arbetsstationer (Privileged Access Workstations - PAW). Vi förklarar hur inloggningsuppgifter kan cachas på en vanlig arbetsstation och därmed exponeras vid en kompromettering, samt hur PAW-lösningar kan förhindra detta.

Utbildare: Jesper Kråkhede
Längd: 3 minuter (Utbildningens totala längd: 52 minuter)

10. Äldre autentisering och gamla servrar

I detta delmoment förklaras riskerna med äldre autentiseringslösningar som NTLM version 1 och SMB version 1, som är lätta att knäcka och utgör en stor sårbarhet. Vi belyser hur system som Defender for Identity kan användas för att identifiera och åtgärda användningen av dessa föråldrade protokoll.

Utbildare: Jesper Kråkhede
Längd: 3 minuter (Utbildningens totala längd: 52 minuter)

11. Patchar som inte appliceras i tid

I detta delmoment diskuteras de allvarliga konsekvenserna av fördröjd eller utebliven patchhantering för operativsystem och applikationer. Vi belyser vikten av att automatisera patchdistribution oberoende av plats och att förstå att tidsfönstret för att applicera patchar har minskat drastiskt.

Utbildare: Jesper Kråkhede
Längd: 3 minuter (Utbildningens totala längd: 52 minuter)

12. Äldre autentisering i Entra-ID

I detta delmoment behandlas riskerna med äldre autentisering i molntjänster som Entra ID (Azure AD), även om det är ett modernt system. Vi förklarar hur bakåtkompatibilitet kan skapa sårbarheter och hur aktivering av Conditional Access med en policy för att blockera äldre autentisering drastiskt kan minska antalet attacker.

Utbildare: Jesper Kråkhede
Längd: 2 minuter (Utbildningens totala längd: 52 minuter)

13. Hackad - Steg 1 - Bedöm omfattningen

I detta delmoment presenteras det första och viktigaste steget vid en pågående säkerhetsincident: att snabbt bedöma omfattningen av attacken. Vi diskuterar vikten av att identifiera vilka konton, maskiner och applikationer som är påverkade samt att snabbt implementera identitetsövervakning och anti-malware om det saknas.

Utbildare: Jesper Kråkhede
Längd: 2 minuter (Utbildningens totala längd: 52 minuter)

14. Hackad - Steg 2 - Bevara befintliga system

I detta delmoment behandlas det andra steget i incidenthanteringen: att skydda de system som ännu inte är påverkade. Vi diskuterar omedelbara åtgärder som att stänga av administratörskonton, byta lösenord på komprometterade konton och att ta en domänkontrollant offline för att säkra den, samt prioritera skyddet av applikationer baserat på värde.

Utbildare: Jesper Kråkhede
Längd: 2 minuter (Utbildningens totala längd: 52 minuter)

15. Hackad - Steg 3 - Byt lösenord på Kerberos-kontot två gånger

I detta delmoment fokuseras på det specifika steget att hantera Kerberos-kontot vid en Active Directory-incident. Vi förklarar vikten av att förkorta livstiden för Kerberos tickets och att byta lösenord på Kerberos-kontot två gånger för att förhindra angripare från att återfå åtkomst via gamla tickets.

Utbildare: Jesper Kråkhede
Längd: 2 minuter (Utbildningens totala längd: 52 minuter)

16. Hackad - Steg 4 - Distribuera patcher

I detta delmoment betonas det fjärde steget i incidenthanteringen: att snabbt distribuera säkerhetspatchar. Vi understryker att alla patchar, men speciellt säkerhetspatchar, måste appliceras omedelbart på alla klienter och servrar, inklusive virtualiseringslösningar, för att stänga igen utnyttjade sårbarheter och skydda miljön.

Utbildare: Jesper Kråkhede
Längd: 1 minut (Utbildningens totala längd: 52 minuter)

17. Hackad - Steg 5 - Härda domain controllers

I detta delmoment beskrivs det femte steget i incidenthanteringen: att härda domänkontrollanterna. Vi fokuserar på att säkerställa att domänkontrollanterna är patchade, att privilegierade grupper är sanerade från obehöriga konton, och att Group Policies implementeras för att begränsa Domain Admins åtkomst till endast domänkomponenter.

Utbildare: Jesper Kråkhede
Längd: 2 minuter (Utbildningens totala längd: 52 minuter)

18. Hackad - Steg 6 - Allt annat

I detta delmoment summeras de övriga, men ack så viktiga, aspekterna av incidenthantering, inklusive att förstå att processen är tidskrävande. Vi betonar vikten av att ta hand om incidentteamet med mat och vila, samt att snabbt genomföra omfattande säkerhetsförbättringar för att härda miljön långsiktigt.

Utbildare: Jesper Kråkhede
Längd: 2 minuter (Utbildningens totala längd: 52 minuter)

Kursmaterial

För att komma åt kursmaterialet till denna utbildning måste du vara inloggad och ha tillgång till utbildningen.

Anteckningar

För att kunna spara dina anteckningar till denna utbildning måste du först köpa den samt vara inloggad.


Utbildningsbolag

Utbildningen ger diplom som visar att du har kunskaperna.


Samtliga priser är angivna exklusive moms.


Bra jobbat!

Du har fullföljt utbildningen Bli inte hackad - Skydd mot cyberhot och dataintrång och kan nu erhålla ditt diplom.

Tillbaka till utbildningen Erhåll ditt diplom

Visningsfilmen är slut

För att starta utbildingen Bli inte hackad - Skydd mot cyberhot och dataintrång måste du först köpa den.

Tillbaka till utbildningen
Bli inte hackad - Skydd mot cyberhot och dataintrång 1277 1 1995 Lägg i varukorg

Kontakt