Popis předmětu - B4M36BSY

Přehled studia | Přehled oborů | Všechny skupiny předmětů | Všechny předměty | Seznam rolí | Vysvětlivky               Návod
B4M36BSY Bezpečnost systémů
Role:PO Rozsah výuky:2P+2C
Katedra:13136 Jazyk výuky:CS
Garanti:Pevný T. Zakončení:Z,ZK
Přednášející:García S., Pevný T. Kreditů:6
Cvičící:Osob je mnoho Semestr:Z

Webová stránka:

https://cybersecurity.bsy.fel.cvut.cz/

Anotace:

Cílem tohoto předmětu je naučit studenty základy kybernetické bezpečnosti .Výuka probíhá kombinací přednášek a praktických cvičení, která zajišťuje studentům vysokou interaktivitu. Každý nový koncept je doplněn praktickými cvičeními, což studentům umožňuje ihned aplikovat naučené poznatky. V průběhu celého semestru jsou do kurzu integrovány jak útočné, tak obranné techniky. V realistických scénářích přístupných prostřednictvím testovacího prostředí si studenti procvičí širokou škálu dovedností jak z penetračního testování, tak z metod detekce útoků: vyhledávání zařízení v síti, port scanning, využití zranitelností a exploitů, eskalace práv, lateral movement, exfiltraci dat, analýzu malwaru, forenzní analýzu bezpečnosti sítě, zpětnou analýzu binárních souborů, analýzu systémových logů, systémy detekce útoků, honeypoty a aplikace strojového učení a umělé inteligence v kybernetické bezpečnosti. Výuka probíhá v angličtině. Vyučující hovoří anglicky, česky, španělsky, řecky a bosensky.

Cíle studia:

Po úspěšném absolvování předmětu budou studenti připraveni na juniorské pozice v oblasti penetračního testování nebo budou moci pokračovat jako výzkumní pracovníci v oblasti kybernetické bezpečnosti s odbornými znalostmi v oblasti umělé inteligence.

Obsah:

• Základní koncepty v kybernetické bezpečnosti, opakování síťových protokolů a jejich vlastností • Vyhledávání zařízení v síti, port scanning, základní analýza síťového provozu • Útoky na zařízení v síti, zranitelnosti, exploity • Detekce útoků, omezení přístupu uživatelů, lokální IDS nástroje • Virtualizace, sandboxing, honeypoty, threat intelligence • Eskalace práv, metody získání tvrvalého přístupu, side-channel útoky • Binární exploity, Bezpečný kód • Statická a dynamická analýza kódu, zpětná analýza binárních souborů • Malware, C&C kanály, DoS útoky • Detekce malware, analýza packetů, netflows, strojové učení v kybernetické bezpečnosti • Webové útoky, bezpečnost prohlížečů, aplikace využívající kryptografii • Bezpečnosti mobilních zařízení

Osnovy přednášek:

1. Základní koncepty v kybernetické bezpečnosti, opakování síťových protokolů a jejich vlastností
2. Vyhledávání zařízení v síti, port scanning, základní analýza síťového provozu
3. Útoky na zařízení v síti, zranitelnosti, exploity
4. Detekce útoků, omezení přístupu uživatelů, lokální IDS nástroje
5. Virtualizace, sandboxing, honeypoty, threat intelligence
6. Eskalace práv, metody získání tvrvalého přístupu, side-channel útoky
7. Binární exploity, Bezpečný kód
8. Statická a dynamická analýza kódu, zpětná analýza binárních souborů
9. Malware, C&C kanály, DoS útoky
10. Detekce malware, analýza packetů, netflows, strojové učení v kybernetické bezpečnosti
11. Webové útoky, bezpečnost prohlížečů, aplikace využívající kryptografii
12. Bezpečnosti mobilních zařízení

Osnovy cvičení:

Přednášky a cvičení probíhají dohromady.

Literatura:

• Zalewski, M. (2005) Silence on the wire: a field guide to passive reconnaissance and indirect attacks • Lyon, G. F. (2008) Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning • Sanders, C. (2020) Intrusion Detection Honeypots: Detection Through Deception. Applied Network Defense. • Chappel, L. (2012) Wireshark Network Analysis. • Anderson, R. (2020) Security Engineering: A Guide to Building Dependable Distributed Systems • Stuttard, D., & Pinto, M. (2011). The web application hacker's handbook: Finding and exploiting security flaws. John Wiley & Sons.

Požadavky:

• Základní znalost ovládání systému Linux. Měli byste být schopni dokončit alespoň první polovinu úrovní Bandit challenge (https://overthewire.org/wargames/bandit/ ). • Základní znalost práce s internetem a počítačových sítí • Znalost používání nástroje SSH (připojení, kopírování souborů atd.) Potřebné vybavení pro předmět • Vlastní počítač pro praktická cvičení v hodinách • Zařízení umožňující připojení k internetu, využití nástroje SSH a instalaci dalších nástrojů • Nainstalovaný klient SSH • Nainstalovaný nástroj Wireshark (https://www.wireshark.org/download.html) V rámci předmětu bude k dispozici • Podrobné studijní materiály ke každé hodině obsahující veškerou teorii i příkazy a popis nástrojů použitých v hodině • Živý video přenos a záznamy z každé hodiny, záznamy z předchozích let • Přístup do uzavřeného testovacího prostředí umožnňující praktické cvičení probíraných konceptů • Přístup ke komunikační platformě pro pokládání dotazů a komunikaci s vyučujícími

Klíčová slova:

počítačová bezpečnost, penetrační testování, analýza malwaru a síťového provozu

Předmět je zahrnut do těchto studijních plánů:

Plán Obor Role Dop. semestr
MPOI2_2018 Kybernetická bezpečnost PO 1
MPOI6_2018 Softwarové inženýrství PO 3


Stránka vytvořena 5.12.2024 17:51:00, semestry: Z/2025-6, Z,L/2024-5, připomínky k informační náplni zasílejte správci studijních plánů Návrh a realizace: I. Halaška (K336), J. Novák (K336)