Popis předmětu - B4M36BSY
B4M36BSY | Bezpečnost systémů | ||
---|---|---|---|
Role: | PO | Rozsah výuky: | 2P+2C |
Katedra: | 13136 | Jazyk výuky: | CS |
Garanti: | Pevný T. | Zakončení: | Z,ZK |
Přednášející: | García S., Pevný T. | Kreditů: | 6 |
Cvičící: | Osob je mnoho | Semestr: | Z |
Webová stránka:
https://cybersecurity.bsy.fel.cvut.cz/Anotace:
Cílem tohoto předmětu je naučit studenty základy kybernetické bezpečnosti .Výuka probíhá kombinací přednášek a praktických cvičení, která zajišťuje studentům vysokou interaktivitu. Každý nový koncept je doplněn praktickými cvičeními, což studentům umožňuje ihned aplikovat naučené poznatky. V průběhu celého semestru jsou do kurzu integrovány jak útočné, tak obranné techniky. V realistických scénářích přístupných prostřednictvím testovacího prostředí si studenti procvičí širokou škálu dovedností jak z penetračního testování, tak z metod detekce útoků: vyhledávání zařízení v síti, port scanning, využití zranitelností a exploitů, eskalace práv, lateral movement, exfiltraci dat, analýzu malwaru, forenzní analýzu bezpečnosti sítě, zpětnou analýzu binárních souborů, analýzu systémových logů, systémy detekce útoků, honeypoty a aplikace strojového učení a umělé inteligence v kybernetické bezpečnosti. Výuka probíhá v angličtině. Vyučující hovoří anglicky, česky, španělsky, řecky a bosensky.Cíle studia:
Po úspěšném absolvování předmětu budou studenti připraveni na juniorské pozice v oblasti penetračního testování nebo budou moci pokračovat jako výzkumní pracovníci v oblasti kybernetické bezpečnosti s odbornými znalostmi v oblasti umělé inteligence.Obsah:
• Základní koncepty v kybernetické bezpečnosti, opakování síťových protokolů a jejich vlastností • Vyhledávání zařízení v síti, port scanning, základní analýza síťového provozu • Útoky na zařízení v síti, zranitelnosti, exploity • Detekce útoků, omezení přístupu uživatelů, lokální IDS nástroje • Virtualizace, sandboxing, honeypoty, threat intelligence • Eskalace práv, metody získání tvrvalého přístupu, side-channel útoky • Binární exploity, Bezpečný kód • Statická a dynamická analýza kódu, zpětná analýza binárních souborů • Malware, C&C kanály, DoS útoky • Detekce malware, analýza packetů, netflows, strojové učení v kybernetické bezpečnosti • Webové útoky, bezpečnost prohlížečů, aplikace využívající kryptografii • Bezpečnosti mobilních zařízeníOsnovy přednášek:
1. | Základní koncepty v kybernetické bezpečnosti, opakování síťových protokolů a jejich vlastností | |
2. | Vyhledávání zařízení v síti, port scanning, základní analýza síťového provozu | |
3. | Útoky na zařízení v síti, zranitelnosti, exploity | |
4. | Detekce útoků, omezení přístupu uživatelů, lokální IDS nástroje | |
5. | Virtualizace, sandboxing, honeypoty, threat intelligence | |
6. | Eskalace práv, metody získání tvrvalého přístupu, side-channel útoky | |
7. | Binární exploity, Bezpečný kód | |
8. | Statická a dynamická analýza kódu, zpětná analýza binárních souborů | |
9. | Malware, C&C kanály, DoS útoky | |
10. | Detekce malware, analýza packetů, netflows, strojové učení v kybernetické bezpečnosti | |
11. | Webové útoky, bezpečnost prohlížečů, aplikace využívající kryptografii | |
12. | Bezpečnosti mobilních zařízení |
Osnovy cvičení:
Přednášky a cvičení probíhají dohromady.Literatura:
• Zalewski, M. (2005) Silence on the wire: a field guide to passive reconnaissance and indirect attacks • Lyon, G. F. (2008) Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning • Sanders, C. (2020) Intrusion Detection Honeypots: Detection Through Deception. Applied Network Defense. • Chappel, L. (2012) Wireshark Network Analysis. • Anderson, R. (2020) Security Engineering: A Guide to Building Dependable Distributed Systems • Stuttard, D., & Pinto, M. (2011). The web application hacker's handbook: Finding and exploiting security flaws. John Wiley & Sons.Požadavky:
• Základní znalost ovládání systému Linux. Měli byste být schopni dokončit alespoň první polovinu úrovní Bandit challenge (https://overthewire.org/wargames/bandit/ ). • Základní znalost práce s internetem a počítačových sítí • Znalost používání nástroje SSH (připojení, kopírování souborů atd.) Potřebné vybavení pro předmět • Vlastní počítač pro praktická cvičení v hodinách • Zařízení umožňující připojení k internetu, využití nástroje SSH a instalaci dalších nástrojů • Nainstalovaný klient SSH • Nainstalovaný nástroj Wireshark (https://www.wireshark.org/download.html) V rámci předmětu bude k dispozici • Podrobné studijní materiály ke každé hodině obsahující veškerou teorii i příkazy a popis nástrojů použitých v hodině • Živý video přenos a záznamy z každé hodiny, záznamy z předchozích let • Přístup do uzavřeného testovacího prostředí umožnňující praktické cvičení probíraných konceptů • Přístup ke komunikační platformě pro pokládání dotazů a komunikaci s vyučujícímiKlíčová slova:
počítačová bezpečnost, penetrační testování, analýza malwaru a síťového provozuPředmět je zahrnut do těchto studijních plánů:
Plán | Obor | Role | Dop. semestr |
MPOI2_2018 | Kybernetická bezpečnost | PO | 1 |
MPOI6_2018 | Softwarové inženýrství | PO | 3 |
Stránka vytvořena 5.12.2024 17:51:00, semestry: Z/2025-6, Z,L/2024-5, připomínky k informační náplni zasílejte správci studijních plánů | Návrh a realizace: I. Halaška (K336), J. Novák (K336) |