460-4122/03 – Počítačová obrana a útok (POU)

Garantující katedraKatedra informatikyKredity6
Garant předmětuprof. Ing. Ivan Zelinka, Ph.D.Garant verze předmětuprof. Ing. Ivan Zelinka, Ph.D.
Úroveň studiapregraduální nebo graduálníPovinnostpovinný
Ročník1Semestrletní
Jazyk výukyčeština
Rok zavedení2018/2019Rok zrušení
Určeno pro fakultyFEIUrčeno pro typy studianavazující magisterské
Výuku zajišťuje
Os. čís.JménoCvičícíPřednášející
PLU042 Ing. Jan Plucar, Ph.D.
SZC0025 Ing. Miloslav Szczypka
ZEL01 prof. Ing. Ivan Zelinka, Ph.D.
Rozsah výuky pro formy studia
Forma studiaZp.zak.Rozsah
prezenční Zápočet a zkouška 2+2
kombinovaná Zápočet a zkouška 10+8

Cíle předmětu vyjádřené dosaženými dovednostmi a kompetencemi

Výuka je rozdělena do několika bloků, které jsou tematicky zaměřeny do těchto oblastí: teoretický úvod, kde budou vysvětleny základní pojmy z oblasti počítačové bezpečnosti, srovnání operačních systémů a vysvětlení možností jak zneužít chyby těchto systémů, popis chování konkrétních útoků a jejich modifikací (zaměření na 2 konkrétní typy – ransomware a denial of service), tvorba sítě internetových robotů a obrana proti útokům z těchto sítí, doporučené chování uživatele v prostředí internetu, které bude doplněné o případy užití z reálného světa, forenzní vyšetřovací techniky, metody penetračního testování.

Vyučovací metody

Přednášky
Cvičení (v učebně)
Projekt

Anotace

V rámci předmětu se bude probírat širší spektrum technik obrany počítačových systémů a útoků na ně. Budou zmíněny jak historicky klasické techniky, tak moderní postupy a algoritmy. Předmět bude obsahovat jak útoky cílené (tedy řízené člověkem - hacking), tak útoky pomocí spyware, botnetů atp. Součástí kurzu budou i základy digitální forenzní analýzy a penetračního testování. Student by měl mít po absolvování kurzu ucelené znalosti z výše zmíněných oblastí, včetně možnosti aplikací protiopatření, zvyšujících bezpečnost počítačových systémů. Součástí kurzu budou i samostatné úkoly plynoucí z přednášek (příp. cvičení). Jejich kontrola a prezentace bude součástí přednášek.

Povinná literatura:

1. Diogenes Y., Ozkaya E., Cybersecurity – Attack and Defense Strategies: Counter modern threats and employ state-of-the-art tools and techniques to protect your organization against cybercriminals, Packt Publishing, 2019, ISBN 978-1838827793

Doporučená literatura:

[1] Velu V. K., Beggs R., Mastering Kali Linux for Advanced Penetration Testing: Secure your network with Kali Linux, Packt Publishing, 2019, ISBN 978-1789340563 [2] Anson S., Applied Incident Response, Wiley, 2020, ISBN 978-1119560265 [3] Roberts J. S., Brown R., Intelligence-Driven Incident Response: Outwitting the Adversary, O'Reilly Media, 2017, ISBN 978-1491934944

Forma způsobu ověření studijních výsledků a další požadavky na studenta

Kontrola je založena na vypracovávání protokolů předmětu, pomocí kterých student prokazuje nejen pochopení informací z přednášek, ale i schopnost jejich implementace v daném programovém prostředí. K získání zápočtu je nutno odevzdat cvičícímu všechny požadované protokoly a mít alespoň 80% fyzické účasti na laboratořích. Zápočet je podmínkou NUTNOU k připuštění ke zkoušce. Zkouška probíhá ústní formou.

E-learning

Další požadavky na studenta

Je požadována schopnost tvořit programy v některém z používaných programovacích jazyků a aplikovat získané znalosti do tvorby algoritmů. Další požadavky na studenta nejsou kladeny.

Prerekvizity

Předmět nemá žádné prerekvizity.

Korekvizity

Předmět nemá žádné korekvizity.

Osnova předmětu

Přednášky: 1. Úvod do problematiky 2. Srovnání operačních systémů a dobře známých zranitelných míst 3. Rozdělení počítačových útoků 4. Evoluce vyděračského softwaru a obrana proti němu (CryptoLocker, CryptoWall, CTB Locker, etc.) 5. Síť internetových robotů (botnet) a počítačové útoky typu zamezení použití služby (DOS, DDOS) 6. Analýza kódu viru, ladící metody a nástroje 7. Základní techniky pro snížení šance detekce viru 8. Tvorba antiviru, imunizační technologie 9. Hledání a zneužívání chyb v software 10. Penetrační testovaní softwaru 11. Identita uživatele, analýza chování uživatele a analýza sociálních sítí 12. Forenzní vyšetřovací techniky 1: manipulace se zabaveným zařízením 13. Forenzní vyšetřovací techniky 2: rekonstrukce uživatelských aktivit Cvičení v PC učebnách 1. File inclusion: Úvod do webových útoků a seznámení se s DVWA aplikací, kterou budeme užívat v několika následujících cvičeních. U každé úrovně zabezpečení DVWA vyzkoušejte útok file inclusion. 2. SQL Injection: Útok na databáze - studenti z DB vytáhnout hesla, která budou v následujícím cvičení louskat. Proveďte praktický test útoku SQL Injection ve webové aplikaci DVWA. 3. Password cracking: Prolomení hesla za použití hrubé síly či slovníkového útoku. Proveďte praktický test prolomení hesel. 4. XSS a Session hijacking: Cvičení ukazující zajímavý webový útok - ukradení cizí relace. Pokuste se ukrást session uživatele, který navštíví stránku s knihou návštěv v aplikaci DVWA. 5. Drive-by download: Také zajímavý útok - kombinace škodlivého kódu a jeho aktivace přes JavaScript. Seznamte se s WSH, především se podívejte na možnosti vzdálené komunikace a přístupu k shellu z JavaScriptu. 6. Denial of service: DoS útok a seznámení se s analýzou provozu na síti. V aplikaci Wireshark si prohlédněte legitimní provoz, spusťte DoS útok a znova si prohlédněte provoz přes Wireshark. 7. Google hacking: Úvod do hackování - získávání užitečných informací za použití vyhledávačů. Nalezněte a popište 5 zajímavých vyhledávacích termínů. 8. Hacking: Praktický test jednoduchého hackování. Seznámíte se základními technikami hackování pomocí projektu www.hackthissite.org. 9. Exploitace, Metasploit framework: Exploitace zranitelnosti za použití Metasploit frameworku. Pomocí Metasploit frameworku připravte útočníkovo prostředí, aby byl útočník schopen provést exploitaci přes zranitelnost v Adobe Flash playeru. 10. Penetrační testování: Závěrečné cvičení, kde studenti rekapitulují získané vědomosti. Fiktivní firma Vás požádala o provedení bezpečnostního auditu či penetračního testování. V teoretické rovině audit simulujte a sepište užité postupy a nástroje. 11. Studentské prezentace Součástí kurzu budou i samostatné úkoly plynoucí z přednášek (příp. cvičení). Jejich kontrola a prezentace bude součástí přednášek.

Podmínky absolvování předmětu

Prezenční forma (platnost od: 2018/2019 zimní semestr)
Název úlohyTyp úlohyMax. počet bodů
(akt. za podúlohy)
Min. počet bodů
Zápočet a zkouška Zápočet a zkouška 100 (100) 51
        Zápočet Zápočet 45  21
        Zkouška Zkouška 55  30
Rozsah povinné účasti: K získání zápočtu: 80% účasti v laboratořích, odevzdání všech protokolů, absolvování zkoušky podle podmínek přednášejícího.

Zobrazit historii

Výskyt ve studijních plánech

Akademický rokProgramObor/spec.Spec.ZaměřeníFormaJazyk výuky Konz. stř.RočníkZLTyp povinnosti
2021/2022 (N0612A140004) Informační a komunikační bezpečnost IKB P čeština Ostrava 1 povinný stu. plán
2021/2022 (N2647) Informační a komunikační technologie (2612T025) Informatika a výpočetní technika P čeština Ostrava 1 volitelný odborný stu. plán
2020/2021 (N0612A140004) Informační a komunikační bezpečnost IKB P čeština Ostrava 1 povinný stu. plán
2020/2021 (N2647) Informační a komunikační technologie (1801T064) Informační a komunikační bezpečnost P čeština Ostrava 1 povinný stu. plán
2020/2021 (N2647) Informační a komunikační technologie (2612T025) Informatika a výpočetní technika P čeština Ostrava 1 volitelný odborný stu. plán
2019/2020 (N2647) Informační a komunikační technologie (1801T064) Informační a komunikační bezpečnost P čeština Ostrava 1 povinný stu. plán
2019/2020 (N0612A140004) Informační a komunikační bezpečnost IKB P čeština Ostrava 1 povinný stu. plán
2018/2019 (N2647) Informační a komunikační technologie (1801T064) Informační a komunikační bezpečnost P čeština Ostrava 1 povinný stu. plán

Výskyt ve speciálních blocích

Název blokuAkademický rokForma studiaJazyk výuky RočníkZLTyp blokuVlastník bloku