Moodle FEL ČVUT
Bezpečnost systémů
B241 - Zimní 24/25
Bezpečnost systémů - B4M36BSY
Kredity | 6 |
Semestry | zimní |
Zakončení | zápočet a zkouška |
Jazyk výuky | čeština |
Rozsah výuky | 2P+2C |
Anotace
Cílem tohoto předmětu je naučit studenty základy kybernetické bezpečnosti .Výuka probíhá kombinací přednášek a praktických cvičení, která zajišťuje studentům vysokou interaktivitu. Každý nový koncept je doplněn praktickými cvičeními, což studentům umožňuje ihned aplikovat naučené poznatky. V průběhu celého semestru jsou do kurzu integrovány jak útočné, tak obranné techniky. V realistických scénářích přístupných prostřednictvím testovacího prostředí si studenti procvičí širokou škálu dovedností jak z penetračního testování, tak z metod detekce útoků: vyhledávání zařízení v síti, port scanning, využití zranitelností a exploitů, eskalace práv, lateral movement, exfiltraci dat, analýzu malwaru, forenzní analýzu bezpečnosti sítě, zpětnou analýzu binárních souborů, analýzu systémových logů, systémy detekce útoků, honeypoty a aplikace strojového učení a umělé inteligence v kybernetické bezpečnosti.
Výuka probíhá v angličtině. Vyučující hovoří anglicky, česky, španělsky, řecky a bosensky.
Výuka probíhá v angličtině. Vyučující hovoří anglicky, česky, španělsky, řecky a bosensky.
Cíle studia
Po úspěšném absolvování předmětu budou studenti připraveni na juniorské pozice v oblasti penetračního testování nebo budou moci pokračovat jako výzkumní pracovníci v oblasti kybernetické bezpečnosti s odbornými znalostmi v oblasti umělé inteligence.
Osnovy přednášek
1. Základní koncepty v kybernetické bezpečnosti, opakování síťových protokolů a jejich vlastností
2. Vyhledávání zařízení v síti, port scanning, základní analýza síťového provozu
3. Útoky na zařízení v síti, zranitelnosti, exploity
4. Detekce útoků, omezení přístupu uživatelů, lokální IDS nástroje
5. Virtualizace, sandboxing, honeypoty, threat intelligence
6. Eskalace práv, metody získání tvrvalého přístupu, side-channel útoky
7. Binární exploity, Bezpečný kód
8. Statická a dynamická analýza kódu, zpětná analýza binárních souborů
9. Malware, C&C kanály, DoS útoky
10. Detekce malware, analýza packetů, netflows, strojové učení v kybernetické bezpečnosti
11. Webové útoky, bezpečnost prohlížečů, aplikace využívající kryptografii
12. Bezpečnosti mobilních zařízení
2. Vyhledávání zařízení v síti, port scanning, základní analýza síťového provozu
3. Útoky na zařízení v síti, zranitelnosti, exploity
4. Detekce útoků, omezení přístupu uživatelů, lokální IDS nástroje
5. Virtualizace, sandboxing, honeypoty, threat intelligence
6. Eskalace práv, metody získání tvrvalého přístupu, side-channel útoky
7. Binární exploity, Bezpečný kód
8. Statická a dynamická analýza kódu, zpětná analýza binárních souborů
9. Malware, C&C kanály, DoS útoky
10. Detekce malware, analýza packetů, netflows, strojové učení v kybernetické bezpečnosti
11. Webové útoky, bezpečnost prohlížečů, aplikace využívající kryptografii
12. Bezpečnosti mobilních zařízení
Osnovy cvičení
Přednášky a cvičení probíhají dohromady.
Literatura
• Zalewski, M. (2005) Silence on the wire: a field guide to passive reconnaissance and indirect attacks
• Lyon, G. F. (2008) Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning
• Sanders, C. (2020) Intrusion Detection Honeypots: Detection Through Deception. Applied Network Defense.
• Chappel, L. (2012) Wireshark Network Analysis.
• Anderson, R. (2020) Security Engineering: A Guide to Building Dependable Distributed Systems
• Stuttard, D., & Pinto, M. (2011). The web application hacker's handbook: Finding and exploiting security flaws. John Wiley & Sons.
• Lyon, G. F. (2008) Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning
• Sanders, C. (2020) Intrusion Detection Honeypots: Detection Through Deception. Applied Network Defense.
• Chappel, L. (2012) Wireshark Network Analysis.
• Anderson, R. (2020) Security Engineering: A Guide to Building Dependable Distributed Systems
• Stuttard, D., & Pinto, M. (2011). The web application hacker's handbook: Finding and exploiting security flaws. John Wiley & Sons.
Požadavky
• Základní znalost ovládání systému Linux. Měli byste být schopni dokončit alespoň první polovinu úrovní Bandit challenge (https://overthewire.org/wargames/bandit/ ).
• Základní znalost práce s internetem a počítačových sítí
• Znalost používání nástroje SSH (připojení, kopírování souborů atd.)
Potřebné vybavení pro předmět
• Vlastní počítač pro praktická cvičení v hodinách
• Zařízení umožňující připojení k internetu, využití nástroje SSH a instalaci dalších nástrojů
• Nainstalovaný klient SSH
• Nainstalovaný nástroj Wireshark (https://www.wireshark.org/download.html)
V rámci předmětu bude k dispozici
• Podrobné studijní materiály ke každé hodině obsahující veškerou teorii i příkazy a popis nástrojů použitých v hodině
• Živý video přenos a záznamy z každé hodiny, záznamy z předchozích let
• Přístup do uzavřeného testovacího prostředí umožnňující praktické cvičení probíraných konceptů
• Přístup ke komunikační platformě pro pokládání dotazů a komunikaci s vyučujícími
• Základní znalost práce s internetem a počítačových sítí
• Znalost používání nástroje SSH (připojení, kopírování souborů atd.)
Potřebné vybavení pro předmět
• Vlastní počítač pro praktická cvičení v hodinách
• Zařízení umožňující připojení k internetu, využití nástroje SSH a instalaci dalších nástrojů
• Nainstalovaný klient SSH
• Nainstalovaný nástroj Wireshark (https://www.wireshark.org/download.html)
V rámci předmětu bude k dispozici
• Podrobné studijní materiály ke každé hodině obsahující veškerou teorii i příkazy a popis nástrojů použitých v hodině
• Živý video přenos a záznamy z každé hodiny, záznamy z předchozích let
• Přístup do uzavřeného testovacího prostředí umožnňující praktické cvičení probíraných konceptů
• Přístup ke komunikační platformě pro pokládání dotazů a komunikaci s vyučujícími