Copyright 2017 - Studia podyplomowe IT PW Ochrona Informacji w Sieciach i Systemach Teleinformatycznych: Projektowanie i Audyt Zabezpieczeń

Bloki tematyczne:

P-T-ASBO - 1. Wprowadzenie oraz Rekonesans (4w+2c).

Metodyki testowania bezpieczeństwa środowisk teleinformatycznych. Fazy przeprowadzania testów, cele i narzędzia w poszczególnych fazach. Podstawy rekonesansu systemów teleinformatycznych. Narzędzia wykorzystywane do wykonywania rekonesansu i dostarczane przez nie informacje.

Ćwiczenia laboratoryjne obejmują: zapoznanie się ze środowiskiem laboratoryjnym wykorzystywanym na przedmiocie, obsługę właściwego oprogramowania, wykonanie rekonesansu z użyciem omawianych na wykładzie narzędzi, analizę metadanych oraz omówienie uzyskanych wyników.

 

P-T-ASBO - 2. Skanowanie (3w+3c)

Podstawowe wiadomości, przydatne pod kątem skanowania, o protokołach  IP/ICMP/UDP/TCP i innych. Podstawy skanowania systemów teleinformatycznych. Zaprezentowanie technik podstawowych oraz zaawansowanych. Narzędzia do wykonywania skanowania. Wyszukiwanie podatności i narzędzia do wykonywania automatycznych testów bezpieczeństwa. Wykrywanie, zapobieganie oraz utrudnianie skanowania.

Bezpieczeństwo haseł, sposoby przechowywania haseł w systemach, odzyskiwanie hasła ze skrótu. Właściwości funkcji skrótu. Metoda słownikowa, brute force, tablice tęczowe. 

Ćwiczenia laboratoryjne obejmują: obsługę właściwego oprogramowania, wykonanie skanowania sieciowego, wykorzystanie narzędzi do wykonywania automatycznych testów bezpieczeństwa, omówienie uzyskanych wyników.

 

P-T-ASBO - 3. Uzyskiwanie i utrzymanie dostępu, bezpieczeństwo testów penetracyjnych (3w+3c)

Narzędzia do wykorzystywania podatności. Narzędzia i techniki służące do utrzymania dostępu. Ataki ukierunkowane na różne technologie. Zagadnienia związane z bezpieczeństwem przeprowadzanych testów penetracyjnych.

Ćwiczenia laboratoryjne obejmują: wykorzystanie podatności z użyciem dostępnych narzędzi, wykorzystanie narzędzi do utrzymania dostępu.

 

P-T-ASBO - 4. Bezpieczeństwo sieci bezprzewodowych, bezpieczeństwo haseł i dokumentowanie (4w+2c)

Zabezpieczenia i ataki na sieci WiFi. Bezpieczeństwo haseł, sposoby przechowywania haseł w systemach, odzyskiwanie hasła ze skrótu. Właściwości funkcji skrótu. Sposoby raportowania wyników przeprowadzonych testów bezpieczeństwa.

Ćwiczenia laboratoryjne obejmują: Wykonanie ataków umożliwiających pozyskanie haseł.

 

P-T-ASBO - 5. Bezpieczeństwo aplikacji WEB i ataki DoS (5w+4c)

Zagrożenia dotyczące aplikacji WEB. Specyficzne zagrożenia w zależności od użytej technologii. Bezpieczeństwo po stronie klienta. Bezpieczeństwo przeglądarki. Bezpieczeństwo po stronie serwera. Klasy ataków: ataki SQLi, ataki przejęcia sesji, XSS, CSRF, ataki na poufność, inne typy ataków. Najbardziej krytyczne podatności aplikacji WEB, najczęstsze błędy – OWASP TOP10. Wyszukiwanie podatności w aplikacjach web. Automatycznie wyszukiwanie podatności. Rodzaje i techniki ataków DoS. Narzędzia wykorzystywane do ataków DoS.

Ćwiczenia laboratoryjne obejmują: wykonanie audytu aplikacji web z uwzględnieniem różnych scenariuszy, stworzenie prostego narzędzia do wykorzystywania podatności, wykonanie ataków DoS.

 

P-T-ASBO - 6. Bezpieczeństwo oprogramowania, środowiska serwerowego oraz usług sieciowych (7w+4c)

Bezpieczeństwo systemu operacyjnego (Linux). Utwardzanie systemu: konfiguracja systemu, prawa dostępu, techniki zapobiegania atakom, separacja procesów. Przykłady podatności w implementacjach systemów teleinformatycznych. Ataki przepełnienia bufora. Bezpieczeństwo systemu Android. Pojęcia dekompilacji i zaciemniania kodu.

Ćwiczenia laboratoryjne obejmują: konfigurację środowiska serwerowego w celu poprawienia jego bezpieczeństwa, wykonanie ataków na system Android i ataków przepełnienia bufora, przeprowadzenie zaciemniania kodu.

 

P-T-ASBO - 7. Kompleksowe testy penetracyjne (8c)

Ćwiczenia laboratoryjne obejmują: przeprowadzenie kompleksowych testów bezpieczeństwa, raportowanie, rozwiązywanie przykładowych problemów oraz zadań, analiza przypadków.

 

Uzyskane umiejętności:

  • rozpoznawanie zagrożeń bezpieczeństwa związanych z konfiguracją sieci i zastosowanym oprogramowaniem,
  • zapoznanie się z metodami neutralizacji powyższych zagrożeń,
  • znajomość podstaw przeprowadzania testów bezpieczeństwa w środowisku sieciowym,
  • umiejętność obsługi oraz rozwijania narzędzi do przeprowadzania testów penetracyjnych,
  • opanowanie zasad procesu dokumentowania testów bezpieczeństwa.