2023/2024![Цель освоения дисциплины](/f/src/global/i/edu/objectives.svg)
![Планируемые результаты обучения](/f/src/global/i/edu/results.svg)
![Содержание учебной дисциплины](/f/src/global/i/edu/sections.svg)
![Элементы контроля](/f/src/global/i/edu/controls.svg)
![Промежуточная аттестация](/f/src/global/i/edu/intermediate_certification.svg)
![Список литературы](/f/src/global/i/edu/library.svg)
Технологии детектирования атак и управления инцидентами
Лучший по критерию «Полезность курса для Вашей будущей карьеры»
Лучший по критерию «Полезность курса для расширения кругозора и разностороннего развития»
Лучший по критерию «Новизна полученных знаний»
Статус:
Маго-лего
Когда читается:
2, 3 модуль
Охват аудитории:
для своего кампуса
Язык:
русский
Кредиты:
6
Контактные часы:
60
Программа дисциплины
Аннотация
Возможные атаки на компьютерные системы представляют серьёзную проблему при разработке комплекса мер по защиты информации. Данный курс направлен на формирование у студентов знаний и навыков в области защиты от компьютерных атак. Программа курса предусматривает изучение видов компьютерных атак, принципов организации и проведения компьютерных атак злоумышленниками, различных способов защиты от таких атак, а также устройства систем обнаружения атак и особенностей их применения на практике. При обучении предусмотрен контроль знаний студентов в виде лабораторных работ, домашнего задания и экзамена.
Цель освоения дисциплины
- Сформировать у студентов понимание принципов детектирования атак, познакомить с основными типами уязвимостей и способами их обнаружений, методологией тестирования на проникновение, лучшими практиками управления инцидентами.
Планируемые результаты обучения
- Выделяет типовые индикаторы присутствия хакера и анализирует типовые индикаторы присутствия хакера.
- Анализирует журналы приложений для выявления подозрительной активности и выявления присутствия хакера.
- Называет перечень действий, которые нельзя делать пентестеру при оказании услуг.
- Воспроизводит, что включает в себя три части отчета пентестера: общие выводы, детализированные результаты, рекомендации по устранению.
- Обосновывает выбор методологии проведения пентеста.
- Воспроизводит основные методы и инструменты OSINT и умеет пользоваться основными инструментами и сервисами.
- Использует основные автоматизированные инструменты пентестера.
- Использует инструменты автоматизированного и ручного выявления уязвимостей веб-приложений.
- Идентифицирует и использует уязвимости в низковисящих фруктах для проникновения в сеть.
- Использует инструменты внутреннего тестирования на проникновения.
- Использует инструменты статического (декомпиляторы, статические анализаторы кода) и динамического (дебаггеры, эмуляторы и пакетные снифферы) анализа мобильных приложений.
- В рамках тестирования на проникновение и под руководством преподавателя может провести основные этапы фишинговой атаки на компанию, сформировать отчет и рекомендации по защиты от фишинговой атаки.
- Обходит ограничения на подключение к сети и атаки на LAN и WiFi сети.
- Анализирует трафик с целью получения необходимой информации.
- Использует утилиты по записи трафика, подбору пароля к WiFi.
- Выбирает оптимальное решение для компании по тестированию эффективности кибербезопасности.
- Воспроизводит этапы работ, состав команды, приводит примеры инструментов, описывает типовую инфраструктуру.
- Объясняет как реализуется методология расследования киберпреступлений, включая сбор и анализ цифровых доказательств, идентификация потенциальных подозреваемых и принятие мер к пресечению и предотвращению преступлений.
- Использует открытые источники информации (OSINT) для сбора и анализа данных в ходе расследования киберпреступлений.
- Анализирует и идентифицирует цифровые следы, оставленные преступниками в ходе выполнения этих видов атак.
- На практике производит детектирование атак на внутреннюю инфраструктуру компании.
- Выполняет подготовку к расследованию инцидентов.
- Анализирует лог файлы в Windows.
- Выполняет настройки журналирования syslog, auditd.
- Анализирует лог файлы в Unix.
Содержание учебной дисциплины
- Раздел 1. Детектирование атак
- Раздел 2. Законодательное обеспечение пентеста
- Раздел 3. Введение в тестирование на проникновение
- Раздел 4. Тестирование внешнего периметра и веб-ресурсов
- Раздел 5. Внутреннее тестирование на проникновение
- Раздел 6. Тестирование мобильных приложений
- Раздел 7. Тестирование на проникновение с использованием методов социальной инженерии
- Раздел 8. Статический и динамический анализ исходного кода
- Раздел 9. Тестирование на проникновение LAN и WiFi-сетей
- Раздел 10. Основы Red Teaming
- Раздел 11. Тестирование технологий: Docker & k8s. Атаки на интерфейсы управления.
- Раздел 12. Теории и практики расследования киберпреступлений
- Раздел 13. Threat intelligence - продвинутое (превентивное) нахождение уязвимостей
- Раздел 14. Практика детектирования атак
Элементы контроля
- Тесты и задания с самопроверкой
- Домашние задания с проверкой преподавателем1. Создайте Google Документ, выполните все предлагаемые этапы задания: ● Выберите организацию для анализа ● Выполните поиск диапазонов IP-адресов организации ● Найдите доступные в интернете хосты ● Найдите доступные сетевые устройства ● Найдите поддомены организации ● Выполните сбор скриншотов об анализируемой организации ● Найдите скомпрометированные учётные записи или проверьте свой адрес электронной почты на утечки ● Подготовьте краткий отчёт по сбору данных в Google Документе 2. Загрузите файл на Google Диск и прикрепите ссылку на файл с выполненным заданием в LMS. Важно: убедитесь, что по ссылке есть доступ. Название файла должно содержать фамилию и имя студента и номер ДЗ.
- ЭкзаменИтоговый экзамен по дисциплине проводится в форме выполнения итоговой работы по расследованию инцидентов на полигоне киберучений. Студентам предоставляется задание, связанное с расследованием и управлением инцидентами. Итоговая работа, может включать в себя элементы всех тем курса. Результатом работы студента должен являться отчет по расследованию инцидента, созданный через Google Документы/Таблицы/Презентации или MS Word/Excel/PowerPoint. Название файла должно содержать номер группы, фамилию, имя и название занятия. Студент выполняет итоговое задание до заключительного вебинара по дисциплине и загружает в ЛМС. Преподаватель проверяет работы. На вебинаре преподаватель даёт студентам обратную связь и выставляет оценку.
Промежуточная аттестация
- 2023/2024 учебный год 3 модуль0.4 * Домашние задания с проверкой преподавателем + 0.2 * Тесты и задания с самопроверкой + 0.4 * Экзамен
Список литературы
Рекомендуемая основная литература
- Бирюков, А. А. Информационная безопасность: защита и нападение / А. А. Бирюков. — 2-е изд. — Москва : ДМК Пресс, 2017. — 434 с. — ISBN 978-5-97060-435-9. — Текст : электронный // Лань : электронно-библиотечная система. — URL: https://e.lanbook.com/book/93278 (дата обращения: 00.00.0000). — Режим доступа: для авториз. пользователей.
- Диогенес, Ю. Кибербезопасность. стратегия атак и обороны / Ю. Диогенес, Э. Озкайя , перевод с английского Д. А. Беликова. — Москва : ДМК Пресс, 2020. — 326 с. — ISBN 978-5-97060-709-1. — Текст : электронный // Лань : электронно-библиотечная система. — URL: https://e.lanbook.com/book/131717 (дата обращения: 00.00.0000). — Режим доступа: для авториз. пользователей.
Рекомендуемая дополнительная литература
- Булычёв, Г. Г. Программно-аппаратные средства защиты информации : учебно-методическое пособие / Г. Г. Булычёв. — Москва : РТУ МИРЭА, 2022 — Часть 2 — 2022. — 177 с. — ISBN 978-5-7339-1653-8. — Текст : электронный // Лань : электронно-библиотечная система. — URL: https://e.lanbook.com/book/310784 (дата обращения: 00.00.0000). — Режим доступа: для авториз. пользователей.