460-4122/03 – Počítačová obrana a útok (POU)
Garantující katedra | Katedra informatiky | Kredity | 6 |
Garant předmětu | prof. Ing. Ivan Zelinka, Ph.D. | Garant verze předmětu | prof. Ing. Ivan Zelinka, Ph.D. |
Úroveň studia | pregraduální nebo graduální | Povinnost | povinný |
Ročník | 1 | Semestr | letní |
| | Jazyk výuky | čeština |
Rok zavedení | 2018/2019 | Rok zrušení | |
Určeno pro fakulty | FEI | Určeno pro typy studia | navazující magisterské |
Cíle předmětu vyjádřené dosaženými dovednostmi a kompetencemi
Výuka je rozdělena do několika bloků, které jsou tematicky zaměřeny do těchto oblastí: teoretický úvod, kde budou vysvětleny základní pojmy z oblasti počítačové bezpečnosti, srovnání operačních systémů a vysvětlení možností jak zneužít chyby těchto systémů, popis chování konkrétních útoků a jejich modifikací (zaměření na 2 konkrétní typy – ransomware a denial of service), tvorba sítě internetových robotů a obrana proti útokům z těchto sítí, doporučené chování uživatele v prostředí internetu, které bude doplněné o případy užití z reálného světa, forenzní vyšetřovací techniky, metody penetračního testování.
Vyučovací metody
Přednášky
Cvičení (v učebně)
Projekt
Anotace
V rámci předmětu se bude probírat širší spektrum technik obrany počítačových systémů a útoků na ně. Budou zmíněny jak historicky klasické techniky, tak moderní postupy a algoritmy. Předmět bude obsahovat jak útoky cílené (tedy řízené člověkem - hacking), tak útoky pomocí spyware, botnetů atp. Součástí kurzu budou i základy digitální forenzní analýzy a penetračního testování. Student by měl mít po absolvování kurzu ucelené znalosti z výše zmíněných oblastí, včetně možnosti aplikací protiopatření, zvyšujících bezpečnost počítačových systémů.
Součástí kurzu budou i samostatné úkoly plynoucí z přednášek (příp. cvičení). Jejich kontrola a prezentace bude součástí přednášek.
Povinná literatura:
Doporučená literatura:
Další studijní materiály
Forma způsobu ověření studijních výsledků a další požadavky na studenta
Kontrola je založena na vypracovávání protokolů předmětu, pomocí kterých student prokazuje nejen pochopení informací z přednášek, ale i schopnost jejich implementace v daném programovém prostředí. K získání zápočtu je nutno odevzdat cvičícímu všechny požadované protokoly a mít alespoň 80% fyzické účasti na laboratořích. Zápočet je podmínkou NUTNOU k připuštění ke zkoušce. Zkouška probíhá ústní formou.
E-learning
Další požadavky na studenta
Je požadována schopnost tvořit programy v některém z používaných programovacích jazyků a aplikovat získané znalosti do tvorby algoritmů.
Další požadavky na studenta nejsou kladeny.
Prerekvizity
Předmět nemá žádné prerekvizity.
Korekvizity
Předmět nemá žádné korekvizity.
Osnova předmětu
Přednášky:
1. Úvod do problematiky
2. Srovnání operačních systémů a dobře známých zranitelných míst
3. Rozdělení počítačových útoků
4. Evoluce vyděračského softwaru a obrana proti němu (CryptoLocker, CryptoWall, CTB Locker, etc.)
5. Síť internetových robotů (botnet) a počítačové útoky typu zamezení použití služby (DOS, DDOS)
6. Analýza kódu viru, ladící metody a nástroje
7. Základní techniky pro snížení šance detekce viru
8. Tvorba antiviru, imunizační technologie
9. Hledání a zneužívání chyb v software
10. Penetrační testovaní softwaru
11. Identita uživatele, analýza chování uživatele a analýza sociálních sítí
12. Forenzní vyšetřovací techniky 1: manipulace se zabaveným zařízením
13. Forenzní vyšetřovací techniky 2: rekonstrukce uživatelských aktivit
Cvičení v PC učebnách
1. File inclusion: Úvod do webových útoků a seznámení se s DVWA aplikací, kterou budeme užívat v několika následujících cvičeních. U každé úrovně zabezpečení DVWA vyzkoušejte útok file inclusion.
2. SQL Injection: Útok na databáze - studenti z DB vytáhnout hesla, která budou v následujícím cvičení louskat. Proveďte praktický test útoku SQL Injection ve webové aplikaci DVWA.
3. Password cracking: Prolomení hesla za použití hrubé síly či slovníkového útoku. Proveďte praktický test prolomení hesel.
4. XSS a Session hijacking: Cvičení ukazující zajímavý webový útok - ukradení cizí relace. Pokuste se ukrást session uživatele, který navštíví stránku s knihou návštěv v aplikaci DVWA.
5. Drive-by download: Také zajímavý útok - kombinace škodlivého kódu a jeho aktivace přes JavaScript. Seznamte se s WSH, především se podívejte na možnosti vzdálené komunikace a přístupu k shellu z JavaScriptu.
6. Denial of service: DoS útok a seznámení se s analýzou provozu na síti. V aplikaci Wireshark si prohlédněte legitimní provoz, spusťte DoS útok a znova si prohlédněte provoz přes Wireshark.
7. Google hacking: Úvod do hackování - získávání užitečných informací za použití vyhledávačů. Nalezněte a popište 5 zajímavých vyhledávacích termínů.
8. Hacking: Praktický test jednoduchého hackování. Seznámíte se základními technikami hackování pomocí projektu www.hackthissite.org.
9. Exploitace, Metasploit framework: Exploitace zranitelnosti za použití Metasploit frameworku. Pomocí Metasploit frameworku připravte útočníkovo prostředí, aby byl útočník schopen provést exploitaci přes zranitelnost v Adobe Flash playeru.
10. Penetrační testování: Závěrečné cvičení, kde studenti rekapitulují získané vědomosti. Fiktivní firma Vás požádala o provedení bezpečnostního auditu či penetračního testování. V teoretické rovině audit simulujte a sepište užité postupy a nástroje.
11. Studentské prezentace
Součástí kurzu budou i samostatné úkoly plynoucí z přednášek (příp. cvičení). Jejich kontrola a prezentace bude součástí přednášek.
Podmínky absolvování předmětu
Výskyt ve studijních plánech
Výskyt ve speciálních blocích
Hodnocení Výuky