• A
  • A
  • A
  • АБB
  • АБB
  • АБB
  • А
  • А
  • А
  • А
  • А
Обычная версия сайта
2024/2025

Технологии пентестинга

Статус: Маго-лего
Когда читается: 1, 2 модуль
Охват аудитории: для всех кампусов НИУ ВШЭ
Язык: русский
Кредиты: 6

Программа дисциплины

Аннотация

Умение смотреть на информационную систему с точки зрения потенциального злоумышленника позволяет оперативно находить и устранять существующие уязвимости. Пентестинг представляет собой имитацию деятельности злоумышленника, направленную на тестирование способности реализованного комплекса мер по защите информации противостоять различным атакам. Основной задачей курса является формирование у студентов знаний и навыков в области технологий пентестинга, а также закрепление и углубление знаний в области сетевых технологий, операционных систем, технологий защиты информации и других смежных областей. Во время прохождения данного курса предусмотрено изучение распространённых уязвимостей компьютерных систем и основных методов и инструментов пентестинга для разных элементов защищаемой системы.
Цель освоения дисциплины

Цель освоения дисциплины

  • Формирование у студентов знаний и навыков в области технологий пентестинга
  • Закрепление и углубление знаний в области сетевых технологий, операционных систем, технологий защиты информации
Планируемые результаты обучения

Планируемые результаты обучения

  • Называет основные понятия и задачи пентестинга
  • Называет основные методы и инструменты для реализации анализа системы на наличие уязвимостей
  • Знает методологии и программное обеспечение для пентестинга
  • Анализирует типовые уязвимости операционных систем
  • Знает распространённые виды атак на операционные системы
  • Владеет навыками администрирования и аудита операционных систем
  • Называет основные сетевые протоколы и их уязвимости
  • Владеет средствами обнаружения атак на сетевые сервисы и сетевое оборудование
  • Анализирует типовые уязвимости СУБД
  • Знает распространённые виды атак на СУБД
  • Реализует программные средства для тестирования на проникновение разных элементов информационных систем и сетей
  • Реализует тестирование систем на проникновение для различных сценариев на практике
Содержание учебной дисциплины

Содержание учебной дисциплины

  • 1. Введение в пентестестинг
  • 2. Инструменты пентестинга
  • 3. Уязвимости операционных систем
  • 4. Уязвимости сетей
  • 5. Уязвимости систем управления базами данных
  • 6. Тестирование на проникновение
Элементы контроля

Элементы контроля

  • блокирующий Практическая работа
  • неблокирующий Научная публикация
  • неблокирующий Экзамен
Промежуточная аттестация

Промежуточная аттестация

  • 2024/2025 2nd module
    0.16 * Научная публикация + 0.48 * Практическая работа + 0.2 * Практическая работа + 0.16 * Экзамен
Список литературы

Список литературы

Рекомендуемая основная литература

  • Аудит безопасности информационных систем - 978-5-4461-0662-2 - Скабцов Н. - 2018 - Санкт-Петербург: Питер - https://ibooks.ru/bookshelf/356717 - 356717 - iBOOKS
  • Нестеров, С. А. Основы информационной безопасности : учебник для вузов / С. А. Нестеров. — Санкт-Петербург : Лань, 2021. — 324 с. — ISBN 978-5-8114-6738-9. — Текст : электронный // Лань : электронно-библиотечная система. — URL: https://e.lanbook.com/book/165837 (дата обращения: 00.00.0000). — Режим доступа: для авториз. пользователей.

Рекомендуемая дополнительная литература

  • Масалков, А. С. Особенности киберпреступлений: инструменты нападения и защиты информации / А. С. Масалков. — Москва : ДМК Пресс, 2018. — 226 с. — ISBN 978-5-97060-651-3. — Текст : электронный // Лань : электронно-библиотечная система. — URL: https://e.lanbook.com/book/105842 (дата обращения: 00.00.0000). — Режим доступа: для авториз. пользователей.

Авторы

  • Уймин Антон Григорьевич
  • Евсютин Олег Олегович