Analyser ekte nettverkslogger, skriv og test Snort-regler, og jobb som SOC-analytiker i en simulert incident response.
6 labberNivå 1–2: LettNivå 3–4: MiddelsNivå 5–6: Hard
Fremgang0 / 6 fullført
01IDS vs. IPS — plasser dem riktig i nettverket
LettNivå 1▶
Nivå 1 — Grunnkonsepter
Til høyre er et nettverksdiagram. Dra komponentene til riktig plassering — eller les og svar på spørsmålene under.
Mål
1
Klikk på riktig svar for hvert spørsmål til høyre
2
Forklar: hva betyr "inline" vs. "speilport (TAP)"?
3
Forklar: hvorfor er falske positiver et større problem for IPS enn IDS?
IPS sitter inline — all trafikk passerer gjennom den. En falsk positiv blokkerer legitim trafikk. IDS bruker en kopi av trafikken fra en speilport — en falsk positiv gir bare et unødvendig varsel.
08:09:55[INFO]TCP 192.168.1.33 → 172.217.20.14:443 ESTABLISHED
04Alert fatigue — tun reglene
MiddelsNivå 4▶
Nivå 4 — Regeloptimalisering
SOC-teamet drukner i 4200 alerts/dag. Til høyre kan du simulere hvilke regler som genererer flest falske positiver og fikse dem.
Mål
1
Kjør simulatoren — se hvilke regler gir mest støy
2
Forklar hvorfor Regel 1 og 3 er for brede
3
Legg til content og threshold og se effekten
4
Forklar: hva er alert fatigue og hvilken risiko medfører det?
Alert fatigue: For mange varsler → analytikere ignorerer dem → reelt angrep drukner i støy.
Fix Regel 1: Fjern — normal HTTPS er ikke mistenkelig. Fix Regel 2: Legg til threshold (f.eks. 100 ICMP/10sek). Fix Regel 3: Legg til content:"cmd.exe" eller annet konkret mønster.
✓ Lab 4 fullført!
Alert Volume Simulator
📊 Alert Simulator
Regel 1: alert tcp any any → $HOME_NET 443
2000/dag
Ingen begrensning — matcher ALL HTTPS-trafikk
Regel 2: alert icmp any any → any any
1500/dag
Ingen begrensning — matcher ALL ICMP-trafikk
Regel 3: alert tcp $HOME_NET any → any 80
700/dag
Ingen begrensning — matcher ALL utgående HTTP
Total alert-volum: 4200/dag
Mål: under 200/dag for at SOC-teamet skal rekke å undersøke
05Defense in Depth — bygg sikkerhetsarkitekturen
HardNivå 5▶
Nivå 5 — Sikkerhetsarkitektur
Til høyre er et angrepsscenario som kjøres trinn for trinn. For hvert trinn: plasser riktig forsvarstiltak og se om det stopper angrepet.
Mål
1
Gå gjennom angrepet trinn for trinn
2
Velg riktig forsvarstiltak for hvert trinn
3
Forklar: hvorfor er ett lag aldri nok?
4
Hva er den svakeste lenken i de fleste organisasjoner?
Defense in Depth: Hvert lag stopper angrepet hvis forrige lag feiler. Ingen enkelt teknologi er 100% effektiv.
Svakeste lenke: Menneskene. Phishing er den vanligste angrepsvektoren — én klikk kan nullstille alle tekniske forsvarstiltak.
✓ Lab 5 fullført!
Defense in Depth Simulator
🏰 Defense in Depth
Scenario: Phishing → Ransomware
En ansatt mottar en phishing-epost med ondsinnet vedlegg. Gå gjennom hvert steg og velg forsvarstiltak.
06SIEM Incident Response — nattlig innbrudd
HardNivå 6▶
Nivå 6 — Full incident response
Klokken 03:47 går alarmen. Du er ansvarlig analytiker. Analyser SIEM-loggene og ta beslutninger i sanntid.
Mål
1
Les alle logg-linjer — forstå hva som skjedde
2
Svar på de tre kritiske spørsmålene til høyre
3
Skriv en incident-rapport på 5–8 setninger
4
Hva er én enkel mekanisme som hadde forhindret alt dette?
Rapport: Ekstern angriper brute-forcet admin-konto via Tor. Opprettet bakdørsbruker. Eksfiltrerte 2.3GB finansdata. IPS stoppet ransomware, men dataene er allerede stjålet (double extortion).
Én mekanisme: MFA på alle adminkontoer eliminerer brute force fullstendig.
✓ Lab 6 fullført!
SIEM Dashboard — kritisk alert 03:47
03:31:02[ALERT]Brute force — admin@domain.no fra Tor-exit 185.220.101.34 🔍
03:31:47[ALERT]LOGIN SUCCESS — admin@domain.no fra 185.220.101.34 🔍
03:32:15[WARN]Ny admin opprettet: svc_backup2 av admin@domain.no 🔍
03:33:01[ALERT]Mass file access — 4847 filer i /finance på 46 sek 🔍
03:34:22[ALERT]Dataeksfiltrering — 2.3GB ut til 185.220.101.34:443 🔍
03:35:31[DROP]IPS blokkerte ransomware — kryptering av /shared/contracts 🔍
03:41:09[WARN]svc_backup2 innlogget fra intern maskin 10.0.0.88 🔍