Безопасность компьютерных систем 20/21
Содержание
О курсе
Курс по выбору для студентов для студентов 3 и 4 курса в 1-2 модулях.
Полезные ссылки
Телеграм-чат курса: https://t.me/joinchat/GkW36BJKkg1kWMMYifqkEg.
План курса
Лекции
1. Вводная лекция. Введение в информационную безопасность
2. Уязвимости типа injection
3. Контроль доступа
4. Криптографические уязвимости
5. Уязвимости в мобильных приложениях
6. Уязвимости в сторонних компонентах
7. Безопасность сетевой инфраструктуры
8. Безопасность ОС Linux
9. Безопасность ОС Windows
10. Безопасность облачных технологий
11. Разведка и сбор информации о цели
12. Инфраструктурные уязвимости и их эксплуатация
13. Эксплуатация бинарных уязвимостей
Семинары
1. Установка и настройка окружения, необходимого ПО и тестовых стендов
2. Нахождение и эксплуатация уязвимостей типа injection
3. Нахождение и эксплуатация уязвимостей контроля доступа
4. Эксплуатация криптографических уязвимостей
5. Нахождение и эксплуатация уязвимостей в мобильных приложениях
6. Нахождение и эксплуатация уязвимостей в сторонних компонентах
7. Нахождение и эксплуатация уязвимостей сетевых протоколов. Защита от атак
8. Эксплуатация уязвимостей в ОС Linux
9. Эксплуатация уязвимостей в ОС Windows и домене Windows
10. Нахождение и эксплуатация уязвимостей в современных облачных инфраструктурах. Защита от атак
11. Приёмы, сервисы и утилиты для получения информации о цели. Сбор расширенной информации
12. Нахождение инфраструктурных уязвимостей и их эксплуатация с/без применения специализированных инструментов
13. Инструменты для нахождения бинарных уязвимостей. Эксплуатация бинарных уязвимостей
Домашние задания
Домашнее задание 1 Установка и настройка окружения, необходимого ПО и тестовых стендов Дедлайн: до следующего занятия
Домашнее задание 2 Эксплуатация уязвимости типа injection Дедлайн:
Домашнее задание 3 Эксплуатация уязвимости контроля доступа Дедлайн:
Домашнее задание 4 Эксплуатация криптографической уязвимости Дедлайн:
Домашнее задание 5 Эксплуатация уязвимостей в мобильном приложении Дедлайн:
Домашнее задание 6 Эксплуатация уязвимости в стороннем компоненте Дедлайн:
Домашнее задание 7 Безопасность сетевой инфраструктуры Дедлайн:
Домашнее задание 8 Безопасность ОС Linux Дедлайн:
Домашнее задание 9 Безопасность ОС Windows Дедлайн:
Домашнее задание 10 Безопасность облачных технологий Дедлайн:
Домашнее задание 11 Сбор информации о компании X из открытых источников и с помощью утилит сканирования. Дедлайн:
Домашнее задание 12 Сбор информации о потенциально уязвимых windows/linux хостах. Эксплуатация уязвимостей. Фиксирование факта компрометации системы. Дедлайн:
Домашнее задание 13 Эмуляция атаки типа Buffer overflow, написание шелла. Дедлайн:
Экзамен
Экзамен состоит из 2 частей: теория и практика. Ответ на теоретический вопрос - устно. Практика - демонстрация выполнения задания в режиме реального времени. Проходит в аудитории. Можно пользоваться ноутбуком, интернетом и материалами с курса. Вопросы выдаются в конце курса. Экзамен проходит после окончания всех модулей.
Итоговая оценка за курс
Итог = Округление(0.7 * (среднее за дз) + 0.3 * экзамен), где ДЗ — средняя оценка за все домашние задания, Э — оценка за экзамен. Округление арифметическое.
Литература
1. Network
a) Сети для самых маленьких
b) CCNA Routing & Switching
c) Attacking Network Protocols, James Forshaw
2. Stanford: Crypto [5] https://cryptopals.com
3. Linux
a) Shell Scripting Step by Step [6]
b) Командная строка Linux, Уильям Шоттс
c) Внутреннее устройство Linux, Брайан Уорд
4.Windows
a) Windows Internals, Mark E. Russinovich
b) Современные операционные системы, Э. Танненбаум
c) Kerberos [7]
d) Silver & Golder Tickets [8]
e) SPN [9]
f) AS_REP Roasting [10]
g) Kerberoasting [11]
h) AD Recon [12]
i) Уязвимость Wpad
j) Pass-The-Hash
k) NTLM Relay
5. Web AppSec
a) OWASP Web Top 10
b) Bug Bounty Hunting for Web Security
c) The Web Application Hacker's Handbook. 2 edition.
d) Web-Hacking-101 How To Make A Money
e) Mastering Modern Web Penetration Testing
f) Practical Web Penetration Testing
6. Mobile AppSec
a) OWASP Mobile Top 10
b) Android Security Internals
c) Android Apps Security
d) The Mobile Application Hacker's Handbook
e) iOS Application Security: The Definitive Guide for Hackers and Developers
7. Pentest
a) A Bug Hunters Diary
b) Breaking into Information Security
c) The Hacker Playbook 3 Practical Guide To Penetration Testing
d) Nmap Network Scanning
e) How To Hack Like a Pornstar
f) Kali Linux - Revealed
g) Metasploit. The Penetration Tester`s Guide
8. Cloud Security
a) Cloud Penetration Testing Playbook
b) Container Security, Liz Rice
c) Docker Security, Adrian Mouat
d) Microservices Security in Action
e) Virtualization security, Dave Shackleford
f) [23]
g) [24]
h) AWS Security Best Practices
i) Hands on AWS penetration testing, Karl Gilbert & Benjamin Caudill