Прикладная статистика в машинном обучении 20/21 — различия между версиями
м (Наведена красота в формуле оценки.) |
Kris ros (обсуждение | вклад) |
||
Строка 4: | Строка 4: | ||
'''Лектор:''' Демешев Борис Борисович | '''Лектор:''' Демешев Борис Борисович | ||
+ | |||
+ | Лекции проходят по пятницам (09:30 - 10:50) онлайн: https://zoom.us/j/91592597073 | ||
'''Семинарист:''' Владимир Омелюсик | '''Семинарист:''' Владимир Омелюсик | ||
+ | |||
+ | Семинары проходят по вторникам в 13:00 - 14:20 в ауд. G115 и в 14:40 - 16:00 в D504 | ||
=== Полезные ссылки === | === Полезные ссылки === | ||
Строка 15: | Строка 19: | ||
Anytask курса: | Anytask курса: | ||
− | === Семинары === | + | == План курса == |
+ | |||
+ | === Лекции === | ||
+ | |||
+ | 1. Вводная лекция. Введение в информационную безопасность | ||
+ | |||
+ | 2. Уязвимости типа injection | ||
+ | |||
+ | 3. Контроль доступа | ||
+ | |||
+ | 4. Криптографические уязвимости | ||
+ | |||
+ | 5. Уязвимости в мобильных приложениях | ||
+ | |||
+ | 6. Уязвимости в сторонних компонентах | ||
+ | |||
+ | 7. Безопасность сетевой инфраструктуры | ||
+ | |||
+ | 8. Безопасность ОС Linux | ||
+ | |||
+ | 9. Безопасность ОС Windows | ||
+ | |||
+ | 10. Безопасность облачных технологий | ||
+ | |||
+ | 11. Разведка и сбор информации о цели | ||
+ | |||
+ | 12. Инфраструктурные уязвимости и их эксплуатация | ||
+ | |||
+ | 13. Эксплуатация бинарных уязвимостей | ||
+ | |||
+ | === Семинары === | ||
+ | |||
+ | 1. Установка и настройка окружения, необходимого ПО и тестовых стендов | ||
+ | |||
+ | 2. Нахождение и эксплуатация уязвимостей типа injection | ||
+ | |||
+ | 3. Нахождение и эксплуатация уязвимостей контроля доступа | ||
+ | |||
+ | 4. Эксплуатация криптографических уязвимостей | ||
+ | |||
+ | 5. Нахождение и эксплуатация уязвимостей в мобильных приложениях | ||
+ | |||
+ | 6. Нахождение и эксплуатация уязвимостей в сторонних компонентах | ||
+ | |||
+ | 7. Нахождение и эксплуатация уязвимостей сетевых протоколов. Защита от атак | ||
+ | |||
+ | 8. Эксплуатация уязвимостей в ОС Linux | ||
− | + | 9. Эксплуатация уязвимостей в ОС Windows и домене Windows | |
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | 10. Нахождение и эксплуатация уязвимостей в современных облачных инфраструктурах. Защита от атак | |
− | + | 11. Приёмы, сервисы и утилиты для получения информации о цели. Сбор расширенной информации | |
− | + | ||
− | + | ||
− | + | ||
+ | 12. Нахождение инфраструктурных уязвимостей и их эксплуатация с/без применения специализированных инструментов | ||
− | + | 13. Инструменты для нахождения бинарных уязвимостей. Эксплуатация бинарных уязвимостей | |
− | + | === Домашние задания === | |
− | + | '''Домашнее задание 1''' | |
− | + | ||
− | + | ||
− | + | ||
− | + | ||
+ | Дедлайн: | ||
===Отчётность по курсу и критерии оценки=== | ===Отчётность по курсу и критерии оценки=== |
Версия 10:47, 3 сентября 2020
Содержание
О курсе
Курс читается для студентов 3-го курса в 1-2 модулях.
Лектор: Демешев Борис Борисович
Лекции проходят по пятницам (09:30 - 10:50) онлайн: https://zoom.us/j/91592597073
Семинарист: Владимир Омелюсик
Семинары проходят по вторникам в 13:00 - 14:20 в ауд. G115 и в 14:40 - 16:00 в D504
Полезные ссылки
Телеграм-чат курса:
Гитхаб курса:
Anytask курса:
План курса
Лекции
1. Вводная лекция. Введение в информационную безопасность
2. Уязвимости типа injection
3. Контроль доступа
4. Криптографические уязвимости
5. Уязвимости в мобильных приложениях
6. Уязвимости в сторонних компонентах
7. Безопасность сетевой инфраструктуры
8. Безопасность ОС Linux
9. Безопасность ОС Windows
10. Безопасность облачных технологий
11. Разведка и сбор информации о цели
12. Инфраструктурные уязвимости и их эксплуатация
13. Эксплуатация бинарных уязвимостей
Семинары
1. Установка и настройка окружения, необходимого ПО и тестовых стендов
2. Нахождение и эксплуатация уязвимостей типа injection
3. Нахождение и эксплуатация уязвимостей контроля доступа
4. Эксплуатация криптографических уязвимостей
5. Нахождение и эксплуатация уязвимостей в мобильных приложениях
6. Нахождение и эксплуатация уязвимостей в сторонних компонентах
7. Нахождение и эксплуатация уязвимостей сетевых протоколов. Защита от атак
8. Эксплуатация уязвимостей в ОС Linux
9. Эксплуатация уязвимостей в ОС Windows и домене Windows
10. Нахождение и эксплуатация уязвимостей в современных облачных инфраструктурах. Защита от атак
11. Приёмы, сервисы и утилиты для получения информации о цели. Сбор расширенной информации
12. Нахождение инфраструктурных уязвимостей и их эксплуатация с/без применения специализированных инструментов
13. Инструменты для нахождения бинарных уязвимостей. Эксплуатация бинарных уязвимостей
Домашние задания
Домашнее задание 1
Дедлайн:
Отчётность по курсу и критерии оценки
Домашние задания
Тесты
Коллоквиум
Экзамен
Итоговая оценка за курс
Итоговая оценка за курс рассчитывается по следующей формуле: Итог = 0.3 × ДЗ + 0.3 × КР + 0.2 × К + 0.2 × Э,
где
ДЗ — усреднённая оценка за все домашние задания,
КР — оценка за контрольную работу,
Э — оценка за экзамен,
К — усреднённая оценка за все квизы на семинарах.
Округление арифметическое, округляется только итоговая оценка.
Возможность получить автомат