Безопасность компьютерных систем 20/21 — различия между версиями
Kris ros (обсуждение | вклад) (Новая страница: «== О курсе == Курс по выбору для студентов для студентов 3 и 4 курса в 1-2 модулях. === Полезны…») |
Kris ros (обсуждение | вклад) |
||
Строка 2: | Строка 2: | ||
Курс по выбору для студентов для студентов 3 и 4 курса в 1-2 модулях. | Курс по выбору для студентов для студентов 3 и 4 курса в 1-2 модулях. | ||
− | |||
=== Полезные ссылки === | === Полезные ссылки === | ||
Строка 17: | Строка 16: | ||
1. Вводная лекция. Введение в информационную безопасность | 1. Вводная лекция. Введение в информационную безопасность | ||
+ | |||
2. Уязвимости типа injection | 2. Уязвимости типа injection | ||
3. Контроль доступа | 3. Контроль доступа | ||
Строка 45: | Строка 45: | ||
12. Нахождение инфраструктурных уязвимостей и их эксплуатация с/без применения специализированных инструментов | 12. Нахождение инфраструктурных уязвимостей и их эксплуатация с/без применения специализированных инструментов | ||
13. Инструменты для нахождения бинарных уязвимостей. Эксплуатация бинарных уязвимостей | 13. Инструменты для нахождения бинарных уязвимостей. Эксплуатация бинарных уязвимостей | ||
− | |||
=== Домашние задания === | === Домашние задания === | ||
Строка 51: | Строка 50: | ||
'''Домашнее задание 1''' | '''Домашнее задание 1''' | ||
Установка и настройка окружения, необходимого ПО и тестовых стендов | Установка и настройка окружения, необходимого ПО и тестовых стендов | ||
− | |||
Дедлайн: до следующего занятия | Дедлайн: до следующего занятия | ||
'''Домашнее задание 2''' | '''Домашнее задание 2''' | ||
Эксплуатация уязвимости типа injection | Эксплуатация уязвимости типа injection | ||
− | Дедлайн | + | Дедлайн: |
'''Домашнее задание 3''' | '''Домашнее задание 3''' | ||
Эксплуатация уязвимости контроля доступа | Эксплуатация уязвимости контроля доступа | ||
− | + | Дедлайн: | |
'''Домашнее задание 4''' | '''Домашнее задание 4''' | ||
Эксплуатация криптографической уязвимости | Эксплуатация криптографической уязвимости | ||
+ | Дедлайн: | ||
'''Домашнее задание 5''' | '''Домашнее задание 5''' | ||
Эксплуатация уязвимостей в мобильном приложении | Эксплуатация уязвимостей в мобильном приложении | ||
− | + | Дедлайн: | |
'''Домашнее задание 6''' | '''Домашнее задание 6''' | ||
Эксплуатация уязвимости в стороннем компоненте | Эксплуатация уязвимости в стороннем компоненте | ||
− | + | Дедлайн: | |
'''Домашнее задание 7''' | '''Домашнее задание 7''' | ||
Безопасность сетевой инфраструктуры | Безопасность сетевой инфраструктуры | ||
− | + | Дедлайн: | |
'''Домашнее задание 8''' | '''Домашнее задание 8''' | ||
Безопасность ОС Linux | Безопасность ОС Linux | ||
− | + | Дедлайн: | |
'''Домашнее задание 9''' | '''Домашнее задание 9''' | ||
Безопасность ОС Windows | Безопасность ОС Windows | ||
− | + | Дедлайн: | |
'''Домашнее задание 10''' | '''Домашнее задание 10''' | ||
Безопасность облачных технологий | Безопасность облачных технологий | ||
+ | Дедлайн: | ||
'''Домашнее задание 11''' | '''Домашнее задание 11''' | ||
Сбор информации о компании X из открытых источников и с помощью утилит сканирования. | Сбор информации о компании X из открытых источников и с помощью утилит сканирования. | ||
− | + | Дедлайн: | |
'''Домашнее задание 12''' | '''Домашнее задание 12''' | ||
Сбор информации о потенциально уязвимых windows/linux хостах. Эксплуатация уязвимостей. Фиксирование факта компрометации системы. | Сбор информации о потенциально уязвимых windows/linux хостах. Эксплуатация уязвимостей. Фиксирование факта компрометации системы. | ||
− | + | Дедлайн: | |
'''Домашнее задание 13''' | '''Домашнее задание 13''' | ||
Эмуляция атаки типа Buffer overflow, написание шелла. | Эмуляция атаки типа Buffer overflow, написание шелла. | ||
+ | Дедлайн: | ||
− | + | === Экзамен === | |
− | Экзамен состоит из 2 частей: теория и практика. | + | Экзамен состоит из 2 частей: теория и практика. Ответ на теоретический вопрос - устно. Практика - демонстрация выполнения задания в режиме реального времени. |
− | Ответ на теоретический вопрос - устно. | + | Проходит в аудитории. Можно пользоваться ноутбуком, интернетом и материалами с курса. |
− | Практика - в режиме реального времени | + | Вопросы выдаются в конце курса. Экзамен проходит после окончания всех модулей. |
− | Проходит в аудитории. | + | |
− | Можно пользоваться ноутбуком, интернетом и материалами с курса. | + | |
− | Вопросы выдаются в конце курса. | + | |
− | Экзамен проходит после окончания всех модулей. | + | |
− | + | === Итоговая оценка за курс === | |
Итог = Округление(0.7 * (среднее за дз) + 0.3 * экзамен), | Итог = Округление(0.7 * (среднее за дз) + 0.3 * экзамен), | ||
− | где ДЗ — средняя оценка за все домашние задания, Э — оценка за экзамен. | + | где ДЗ — средняя оценка за все домашние задания, Э — оценка за экзамен. Округление арифметическое. |
− | Округление арифметическое. | + |
Версия 15:01, 27 августа 2020
Содержание
О курсе
Курс по выбору для студентов для студентов 3 и 4 курса в 1-2 модулях.
Полезные ссылки
Телеграм-чат курса:
Гитхаб курса:
Anytask курса:
План курса
Лекции:
1. Вводная лекция. Введение в информационную безопасность
2. Уязвимости типа injection 3. Контроль доступа 4. Криптографические уязвимости 5. Уязвимости в мобильных приложениях 6. Уязвимости в сторонних компонентах 7. Безопасность сетевой инфраструктуры 8. Безопасность ОС Linux 9. Безопасность ОС Windows 10. Безопасность облачных технологий 11. Разведка и сбор информации о цели 12. Инфраструктурные уязвимости и их эксплуатация 13. Эксплуатация бинарных уязвимостей
Семинары:
1. Установка и настройка окружения, необходимого ПО и тестовых стендов 2. Нахождение и эксплуатация уязвимостей типа injection 3. Нахождение и эксплуатация уязвимостей контроля доступа 4. Эксплуатация криптографических уязвимостей 5. Нахождение и эксплуатация уязвимостей в мобильных приложениях 6. Нахождение и эксплуатация уязвимостей в сторонних компонентах 7. Нахождение и эксплуатация уязвимостей сетевых протоколов. Защита от атак 8. Эксплуатация уязвимостей в ОС Linux 9. Эксплуатация уязвимостей в ОС Windows и домене Windows 10. Нахождение и эксплуатация уязвимостей в современных облачных инфраструктурах. Защита от атак 11. Приёмы, сервисы и утилиты для получения информации о цели. Сбор расширенной информации 12. Нахождение инфраструктурных уязвимостей и их эксплуатация с/без применения специализированных инструментов 13. Инструменты для нахождения бинарных уязвимостей. Эксплуатация бинарных уязвимостей
Домашние задания
Домашнее задание 1 Установка и настройка окружения, необходимого ПО и тестовых стендов Дедлайн: до следующего занятия
Домашнее задание 2 Эксплуатация уязвимости типа injection Дедлайн:
Домашнее задание 3 Эксплуатация уязвимости контроля доступа Дедлайн:
Домашнее задание 4 Эксплуатация криптографической уязвимости Дедлайн:
Домашнее задание 5 Эксплуатация уязвимостей в мобильном приложении Дедлайн:
Домашнее задание 6 Эксплуатация уязвимости в стороннем компоненте Дедлайн:
Домашнее задание 7 Безопасность сетевой инфраструктуры Дедлайн:
Домашнее задание 8 Безопасность ОС Linux Дедлайн:
Домашнее задание 9 Безопасность ОС Windows Дедлайн:
Домашнее задание 10 Безопасность облачных технологий Дедлайн:
Домашнее задание 11 Сбор информации о компании X из открытых источников и с помощью утилит сканирования. Дедлайн:
Домашнее задание 12 Сбор информации о потенциально уязвимых windows/linux хостах. Эксплуатация уязвимостей. Фиксирование факта компрометации системы. Дедлайн:
Домашнее задание 13 Эмуляция атаки типа Buffer overflow, написание шелла. Дедлайн:
Экзамен
Экзамен состоит из 2 частей: теория и практика. Ответ на теоретический вопрос - устно. Практика - демонстрация выполнения задания в режиме реального времени. Проходит в аудитории. Можно пользоваться ноутбуком, интернетом и материалами с курса. Вопросы выдаются в конце курса. Экзамен проходит после окончания всех модулей.
Итоговая оценка за курс
Итог = Округление(0.7 * (среднее за дз) + 0.3 * экзамен), где ДЗ — средняя оценка за все домашние задания, Э — оценка за экзамен. Округление арифметическое.