Безопасность компьютерных систем 20/21 — различия между версиями

Материал из Wiki - Факультет компьютерных наук
Перейти к: навигация, поиск
(Новая страница: «== О курсе == Курс по выбору для студентов для студентов 3 и 4 курса в 1-2 модулях. === Полезны…»)
 
Строка 2: Строка 2:
  
 
Курс по выбору для студентов для студентов 3 и 4 курса в 1-2 модулях.
 
Курс по выбору для студентов для студентов 3 и 4 курса в 1-2 модулях.
 
  
 
=== Полезные ссылки ===
 
=== Полезные ссылки ===
Строка 17: Строка 16:
  
 
1. Вводная лекция. Введение в информационную безопасность
 
1. Вводная лекция. Введение в информационную безопасность
 +
 
2. Уязвимости типа injection
 
2. Уязвимости типа injection
 
3. Контроль доступа
 
3. Контроль доступа
Строка 45: Строка 45:
 
12. Нахождение инфраструктурных уязвимостей и их эксплуатация с/без применения специализированных инструментов
 
12. Нахождение инфраструктурных уязвимостей и их эксплуатация с/без применения специализированных инструментов
 
13. Инструменты для нахождения бинарных уязвимостей. Эксплуатация бинарных уязвимостей
 
13. Инструменты для нахождения бинарных уязвимостей. Эксплуатация бинарных уязвимостей
 
  
 
=== Домашние задания ===
 
=== Домашние задания ===
Строка 51: Строка 50:
 
'''Домашнее задание 1'''
 
'''Домашнее задание 1'''
 
Установка и настройка окружения, необходимого ПО и тестовых стендов
 
Установка и настройка окружения, необходимого ПО и тестовых стендов
 
 
Дедлайн: до следующего занятия
 
Дедлайн: до следующего занятия
  
 
'''Домашнее задание 2'''
 
'''Домашнее задание 2'''
 
Эксплуатация уязвимости типа injection
 
Эксплуатация уязвимости типа injection
Дедлайн
+
Дедлайн:
  
 
'''Домашнее задание 3'''
 
'''Домашнее задание 3'''
 
Эксплуатация уязвимости контроля доступа
 
Эксплуатация уязвимости контроля доступа
 
+
Дедлайн:
  
 
'''Домашнее задание 4'''
 
'''Домашнее задание 4'''
 
Эксплуатация криптографической уязвимости
 
Эксплуатация криптографической уязвимости
 +
Дедлайн:
  
 
'''Домашнее задание 5'''
 
'''Домашнее задание 5'''
 
Эксплуатация уязвимостей в мобильном приложении
 
Эксплуатация уязвимостей в мобильном приложении
 
+
Дедлайн:
  
 
'''Домашнее задание 6'''
 
'''Домашнее задание 6'''
 
Эксплуатация уязвимости в стороннем компоненте
 
Эксплуатация уязвимости в стороннем компоненте
 
+
Дедлайн:
  
 
'''Домашнее задание 7'''
 
'''Домашнее задание 7'''
 
Безопасность сетевой инфраструктуры
 
Безопасность сетевой инфраструктуры
 
+
Дедлайн:
  
 
'''Домашнее задание 8'''
 
'''Домашнее задание 8'''
 
Безопасность ОС Linux
 
Безопасность ОС Linux
 
+
Дедлайн:
  
 
'''Домашнее задание 9'''
 
'''Домашнее задание 9'''
 
Безопасность ОС Windows
 
Безопасность ОС Windows
 
+
Дедлайн:
  
 
'''Домашнее задание 10'''
 
'''Домашнее задание 10'''
 
Безопасность облачных технологий
 
Безопасность облачных технологий
 +
Дедлайн:
  
 
'''Домашнее задание 11'''
 
'''Домашнее задание 11'''
 
Сбор информации о компании X из открытых источников и с помощью утилит сканирования.
 
Сбор информации о компании X из открытых источников и с помощью утилит сканирования.
 
+
Дедлайн:
  
 
'''Домашнее задание 12'''
 
'''Домашнее задание 12'''
 
Сбор информации о потенциально уязвимых windows/linux хостах. Эксплуатация уязвимостей. Фиксирование факта компрометации системы.
 
Сбор информации о потенциально уязвимых windows/linux хостах. Эксплуатация уязвимостей. Фиксирование факта компрометации системы.
 
+
Дедлайн:
  
 
'''Домашнее задание 13'''
 
'''Домашнее задание 13'''
 
Эмуляция атаки типа Buffer overflow, написание шелла.
 
Эмуляция атаки типа Buffer overflow, написание шелла.
 +
Дедлайн:
  
==== Экзамен ====
+
=== Экзамен ===
  
Экзамен состоит из 2 частей: теория и практика.
+
Экзамен состоит из 2 частей: теория и практика. Ответ на теоретический вопрос - устно. Практика - демонстрация выполнения задания в режиме реального времени.
Ответ на теоретический вопрос - устно.  
+
Проходит в аудитории. Можно пользоваться ноутбуком, интернетом и материалами с курса.
Практика - в режиме реального времени демонстрация выполнения задания.
+
Вопросы выдаются в конце курса. Экзамен проходит после окончания всех модулей.
Проходит в аудитории.
+
Можно пользоваться ноутбуком, интернетом и материалами с курса.
+
Вопросы выдаются в конце курса.
+
Экзамен проходит после окончания всех модулей.
+
  
==== Итоговая оценка за курс ====
+
=== Итоговая оценка за курс ===
  
 
Итог = Округление(0.7 * (среднее за дз) + 0.3 * экзамен),
 
Итог = Округление(0.7 * (среднее за дз) + 0.3 * экзамен),
где ДЗ — средняя оценка за все домашние задания, Э — оценка за экзамен.
+
где ДЗ — средняя оценка за все домашние задания, Э — оценка за экзамен. Округление арифметическое.
Округление арифметическое.
+

Версия 15:01, 27 августа 2020

О курсе

Курс по выбору для студентов для студентов 3 и 4 курса в 1-2 модулях.

Полезные ссылки

Телеграм-чат курса:

Гитхаб курса:

Anytask курса:

План курса

Лекции:

1. Вводная лекция. Введение в информационную безопасность

2. Уязвимости типа injection 3. Контроль доступа 4. Криптографические уязвимости 5. Уязвимости в мобильных приложениях 6. Уязвимости в сторонних компонентах 7. Безопасность сетевой инфраструктуры 8. Безопасность ОС Linux 9. Безопасность ОС Windows 10. Безопасность облачных технологий 11. Разведка и сбор информации о цели 12. Инфраструктурные уязвимости и их эксплуатация 13. Эксплуатация бинарных уязвимостей

Семинары:

1. Установка и настройка окружения, необходимого ПО и тестовых стендов 2. Нахождение и эксплуатация уязвимостей типа injection 3. Нахождение и эксплуатация уязвимостей контроля доступа 4. Эксплуатация криптографических уязвимостей 5. Нахождение и эксплуатация уязвимостей в мобильных приложениях 6. Нахождение и эксплуатация уязвимостей в сторонних компонентах 7. Нахождение и эксплуатация уязвимостей сетевых протоколов. Защита от атак 8. Эксплуатация уязвимостей в ОС Linux 9. Эксплуатация уязвимостей в ОС Windows и домене Windows 10. Нахождение и эксплуатация уязвимостей в современных облачных инфраструктурах. Защита от атак 11. Приёмы, сервисы и утилиты для получения информации о цели. Сбор расширенной информации 12. Нахождение инфраструктурных уязвимостей и их эксплуатация с/без применения специализированных инструментов 13. Инструменты для нахождения бинарных уязвимостей. Эксплуатация бинарных уязвимостей

Домашние задания

Домашнее задание 1 Установка и настройка окружения, необходимого ПО и тестовых стендов Дедлайн: до следующего занятия

Домашнее задание 2 Эксплуатация уязвимости типа injection Дедлайн:

Домашнее задание 3 Эксплуатация уязвимости контроля доступа Дедлайн:

Домашнее задание 4 Эксплуатация криптографической уязвимости Дедлайн:

Домашнее задание 5 Эксплуатация уязвимостей в мобильном приложении Дедлайн:

Домашнее задание 6 Эксплуатация уязвимости в стороннем компоненте Дедлайн:

Домашнее задание 7 Безопасность сетевой инфраструктуры Дедлайн:

Домашнее задание 8 Безопасность ОС Linux Дедлайн:

Домашнее задание 9 Безопасность ОС Windows Дедлайн:

Домашнее задание 10 Безопасность облачных технологий Дедлайн:

Домашнее задание 11 Сбор информации о компании X из открытых источников и с помощью утилит сканирования. Дедлайн:

Домашнее задание 12 Сбор информации о потенциально уязвимых windows/linux хостах. Эксплуатация уязвимостей. Фиксирование факта компрометации системы. Дедлайн:

Домашнее задание 13 Эмуляция атаки типа Buffer overflow, написание шелла. Дедлайн:

Экзамен

Экзамен состоит из 2 частей: теория и практика. Ответ на теоретический вопрос - устно. Практика - демонстрация выполнения задания в режиме реального времени. Проходит в аудитории. Можно пользоваться ноутбуком, интернетом и материалами с курса. Вопросы выдаются в конце курса. Экзамен проходит после окончания всех модулей.

Итоговая оценка за курс

Итог = Округление(0.7 * (среднее за дз) + 0.3 * экзамен), где ДЗ — средняя оценка за все домашние задания, Э — оценка за экзамен. Округление арифметическое.