Etické hackování, Ethical Hacking
Kód | Zakončení | Kredity | Rozsah | Jazyk výuky |
---|---|---|---|---|
BI-EHA | Z,ZK | 5 | 2+2 |
- Přednášející:
- Jakub Růžička (gar.), Jan Kuběna
- Cvičící:
- Jakub Růžička (gar.), Jakub Ács, Simona Buchovecká, Jan Kuběna, Tomáš Stefan
- Předmět zajišťuje:
- katedra počítačových systémů
- Anotace:
-
Kurz studentům nabízí profesní a akademický úvod do počítačové a informační bezpečnosti prostřednictvím výuky etického hackování, které umožňuje zlepšení obrany založené na vcítení se do role útočníka při objevování zranitelností, praktickou zkušenost s různými typy útoků a usnadňuje propojení teorie a praxe v důležitých oblastech digitální gramotnosti. Mohou jej užikovat (budoucí) odborníci na počítačovou bezpečnost, (informovaní) manažeři /veřejní činitelé /další osoby s rozhodovací pravomocí, (znalí) uživatelé a v neposlední řadě programátoři /vývojaři.
Tento kurz je vyučován v anglickém jazyce.
- Požadavky:
-
Podívejte se prosím na slidy 08 až 13 pod odkazem bit.ly/ethhacking.
- Osnova přednášek:
-
1. INTRODUCTION & PREREQUISITES: Introduction to Computer & Information Security; Introduction to Ethical Hacking & Penetration Testing; Law & Ethics of Offensive Security; Computer Science & Computer Fundamentals; Communication Protocols; Networking Technologies; Web Technologies; Introduction to Kali Linux; Introduction to Linux Command Line; Introduction to Python Programming
2. FOOTPRINTING, INTELLIGENCE GATHERING & THREAT MODELING: Active & Passive Reconnaissance; Physical Security; Social Engineering; Network Analysis; Intrusion Detection, Firewalls & Antiviruses
3. Software, Database, Wireless, Web Application, OS & Mobile Security; Architecture & Security of Popular Operating Systems: Linux, Windows, OS X, Android, iOS, Chrome OS, BSD; Viruses, Worms, Rootkits, Trojans, Backdoors, Bots, Ransomware, Spyware, Adware & Other Malware; Host Attacks, Network Attacks, Spoofing, Denial of Service (Part 01)
4. VULNERABILITY ANALYSIS, EXPLOITATION, POST EXPLOITATION: Active & Passive Attacks; Software, Database, Wireless, Web Application, OS & Mobile Security; Architecture & Security of Popular Operating Systems: Linux, Windows, OS X, Android, iOS, Chrome OS, BSD; Viruses, Worms, Rootkits, Trojans, Backdoors, Bots, Ransomware, Spyware, Adware & Other Malware; Host Attacks, Network Attacks, Spoofing, Denial of Service (Part 02)
5. VULNERABILITY ANALYSIS, EXPLOITATION, POST EXPLOITATION: Active & Passive Attacks; Software, Database, Wireless, Web Application, OS & Mobile Security; Architecture & Security of Popular Operating Systems: Linux, Windows, OS X, Android, iOS, Chrome OS, BSD; Viruses, Worms, Rootkits, Trojans, Backdoors, Bots, Ransomware, Spyware, Adware & Other Malware; Host Attacks, Network Attacks, Spoofing, Denial of Service (Part 03)
6. VULNERABILITY ANALYSIS, EXPLOITATION, POST EXPLOITATION: Active & Passive Attacks; Software, Database, Wireless, Web Application, OS & Mobile Security; Architecture & Security of Popular Operating Systems: Linux, Windows, OS X, Android, iOS, Chrome OS, BSD; Viruses, Worms, Rootkits, Trojans, Backdoors, Bots, Ransomware, Spyware, Adware & Other Malware; Host Attacks, Network Attacks, Spoofing, Denial of Service (Part 04)
7. VULNERABILITY ANALYSIS, EXPLOITATION, POST EXPLOITATION: Applied Cryptography, Password Cracking; Black Box & White Box Testing; Source Code Auditing, Fuzzing; Digital & Computer Forensics; Steganography
8. VULNERABILITY ANALYSIS, EXPLOITATION, POST EXPLOITATION: Hardware Security, Firmware, Booting; Malware Analysis, C/C++, Assembly; Debugging, Disassembly, Reverse Engineering
9. REPORTING & MEASURES, BUSINESS, MACRO & MICRO-LEVEL CYBERSECURITY: Writing a Penetration Testing Report; Disaster Recovery, Incident Response; Standards (and Their Shortcomings), Regulatory Compliance, Security Policies, Security Management and Security Metrics; History of Computer Security, Milestones and Famous Hacks, Attacks & Malware, Economics of Cybercrime, Cyberwarfare, Critical Infrastructure Security, Privacy & Surveillance
10. APPLICATIONS & GETTING OUT OF YOUR COMFORT ZONE: Cloud Computing Security; Peer-to-Peer Network Security; Programming Languages Security; Embedded Device & Internet of Things Security; Augmented Reality & Virtual Reality Security; Point of Sale Security; E-commerce Payment Systems Security; Cryptocurrencies Security Deep Web & Dark Web; Hacking Satellites; Hacking Cars, Drones, Planes, Trains, ...; Hacking Washing Machines, Fridges, ...; Quantum Computing; Artificial Intelligence; Big Data; Bioengineering & Biohacking; 3D Printing; Game Hacking; GPU malware; (...)
11. COURSE REVIEW & FINAL PROJECT CONSULTATION: research around the infrastructure of an organization and possible attack vectors (background and theory); vulnerability analysis and exploitation (analyses, assessment, documentation, methodology, tools used, program code, raw data); suggested measures (technical as well as regulatory /policies); executive summary, presentation, answers to questions
12. RESERVE: very likely needed because of guest lectures /workshops /trips 'into the field' /holidays /...
Poznámka: Navzdory tomu, že se budeme snažit uzpůsobit kontinuitu našich setkání typické posloupnosti kroků penetračního testu (pentest-standard.org), obsah kurzu a pořadí jeho sekcí /výukových bloků se může změnit na základě tempa, pokročilosti a dalších požadavků studijní skupiny.
- Osnova cvičení:
-
Lekce se prolínají se cvičeními.
- Cíle studia:
-
Po absolvování kurzu budou studenti:
* seznámeni s (teorií i praxí) běžně se vyskytujících zranitelností v jejich interdisciplinární podstatě
* schopni provádět základní penetrační testování (dle pentest-standard.org) pomocí dostupných softwarových nástrojů a jejich vlastního programového kódu
* seznámeni s širším kontextem kybernetické bezpečnosti (makro úroveň) a širokou škálou souvisejících témat pro další samostatné vzdělávání a/nebo profesní/akademickou specializaci
* obezřetnějšími uživateli a vývojáři (mikro úroveň) v oblasti ICT
* vnímat etické hackování jako nástroj pro objevování a řešení problému (nikoliv jejich vytváření)
- Studijní materiály:
-
[1] P. Engebretson, The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy, 2nd edition. Amsterdam; Boston: Syngress, 2013.
[2] G. Weidman, Penetration Testing: A Hands-On Introduction to Hacking, 1st edition. San Francisco: No Starch Press, 2014.
[3] D. Regalado et al., Gray Hat Hacking The Ethical Hacker's Handbook, 4th edition. McGraw-Hill Education, 2015.
[4] P. Kim, The Hacker Playbook 2: Practical Guide To Penetration Testing. CreateSpace Independent Publishing Platform, 2015.
[5] T. J. O'Connor, Violent Python: A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers, 1st edition. Amsterdam; Boston: Syngress, 2012.
[6] J. Seitz, Black Hat Python: Python Programming for Hackers and Pentesters, 1st edition. San Francisco: No Starch Press, 2014.
[7] J. Seitz, Gray Hat Python: Python Programming for Hackers and Reverse Engineers, 1st edition. San Francisco: No Starch Press, 2009.
[8] D. Kennedy et al., Metasploit: The Penetration Tester's Guide, 1st edition. San Francisco: No Starch Press, 2011.
[9] C. P. Paulino, Nmap 6: Network Exploration and Security Auditing Cookbook. Birmingham, UK: Packt Publishing, 2012.
[10] C. Sanders, Practical Packet Analysis: Using Wireshark to Solve Real-World Network Problems, 2nd edition. San Francisco, CA: No Starch Press, 2011.
[11] T. Heriyanto et al., Kali Linux: Assuring Security By Penetration Testing. Birmingham, UK: Packt Publishing, 2014
- Poznámka:
-
Tento kurz je vyučován v anglickém jazyce.
- Další informace:
- bit.ly/ethhacking
- Rozvrh na zimní semestr 2017/2018:
- Rozvrh není připraven
- Rozvrh na letní semestr 2017/2018:
-
06:00–08:0008:00–10:0010:00–12:0012:00–14:0014:00–16:0016:00–18:0018:00–20:0020:00–22:0022:00–24:00
Po Út St Čt Pá - Předmět je součástí následujících studijních plánů:
-
- Informační technologie - verze pro ty, kteří se zapsali v roce 2012 (volitelný předmět)
- Informatika, plán pro fázi studia bez oboru - verze pro ty, kteří se zapsali v roce 2013 (volitelný předmět)
- Web a multimedia - verze pro ty, kteří se zapsali v roce 2013 (volitelný předmět)
- Teoretická informatika - verze pro ty, kteří se zapsali v roce 2013 (volitelný předmět)
- Informační technologie - verze pro ty, kteří se zapsali v roce 2013 (volitelný předmět)
- Softwarové inženýrství - verze pro ty, kteří se zapsali v roce 2013 (volitelný předmět)
- Informační systémy a management - verze pro ty, kteří se zapsali v roce 2013 (volitelný předmět)
- Informatika, plán pro fázi studia bez oboru - verze pro ty, kteří se zapsali v roce 2014 (volitelný předmět)
- Web a multimedia - verze pro ty, kteří se zapsali v roce 2014 (volitelný předmět)
- Teoretická informatika - verze pro ty, kteří se zapsali v roce 2014 (volitelný předmět)
- Informační technologie - verze pro ty, kteří se zapsali v roce 2014 (volitelný předmět)
- Počítačové inženýrství - verze pro ty, kteří se zapsali v roce 2014 (volitelný předmět)
- Softwarové inženýrství - verze pro ty, kteří se zapsali v roce 2014 (volitelný předmět)
- Informační systémy a management - verze pro ty, kteří se zapsali v roce 2014 (volitelný předmět)
- Bc. program Informatika, studijní plán pro fázi studia bez oboru, verze 2015, 2016, 2017 a 2018 (volitelný předmět)
- Bc. obor Bezpečnost a informační technologie, verze 2015, 2016, 2017 a 2018 (volitelný předmět)
- Bc. obor Teoretická informatika, verze 2015, 2016, 2017 a 2018 (volitelný předmět)
- Bc.obor Počítačové inženýrství, verze 2015, 2016, 2017 a 2018 (volitelný předmět)
- Bakalářský obor Informační systémy a management, verze 2015, 2016, 2017 a 2018 (volitelný předmět)
- Bakalářský obor Znalostní inženýrství, verze 2015, 2016 a 2017 (volitelný předmět)
- Bakalářský obor WSI, zaměření Softwarové inženýrství, verze 2015, 2016, 2017 a 2018 (volitelný předmět)
- Bakalářský obor WSI, zaměření Webové inženýrství, verze 2015, 2016, 2017 a 2018 (volitelný předmět)
- Bakalářský obor WSI, zaměření Počítačová grafika, verze 2015, 2016, 2017 a 2018 (volitelný předmět)
- Bakalářský obor Znalostní inženýrství, verze 2018 (volitelný předmět)