Logo ČVUT
Loading...
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE
STUDIJNÍ PLÁNY
2016/2017

Etické hackování, Ethical Hacking

Přihlášení do KOSu pro zápis předmětu Zobrazit rozvrh
Kód Zakončení Kredity Rozsah Jazyk výuky
BI-EHA Z,ZK 5 2+2
Přednášející:
Jakub Růžička (gar.)
Cvičící:
Jakub Růžička (gar.)
Předmět zajišťuje:
katedra počítačových systémů
Anotace:

Kurz studentům nabízí profesní a akademický úvod do počítačové a informační bezpečnosti prostřednictvím výuky etického hackování, které umožňuje zlepšení obrany založené na vcítení se do role útočníka při objevování zranitelností, praktickou zkušenost s různými typy útoků a usnadňuje propojení teorie a praxe v důležitých oblastech digitální gramotnosti. Mohou jej užikovat (budoucí) odborníci na počítačovou bezpečnost, (informovaní) manažeři /veřejní činitelé /další osoby s rozhodovací pravomocí, (znalí) uživatelé a v neposlední řadě programátoři /vývojaři.

Tento kurz je vyučován v anglickém jazyce.

Požadavky:

Podívejte se prosím na slidy 08 až 13 pod odkazem bit.ly/ethhacking.

Osnova přednášek:

1. INTRODUCTION & PREREQUISITES: Introduction to Computer & Information Security; Introduction to Ethical Hacking & Penetration Testing; Law & Ethics of Offensive Security; Computer Science & Computer Fundamentals; Communication Protocols; Networking Technologies; Web Technologies; Introduction to Kali Linux; Introduction to Linux Command Line; Introduction to Python Programming

2. FOOTPRINTING, INTELLIGENCE GATHERING & THREAT MODELING: Active & Passive Reconnaissance; Physical Security; Social Engineering; Network Analysis; Intrusion Detection, Firewalls & Antiviruses

3. Software, Database, Wireless, Web Application, OS & Mobile Security; Architecture & Security of Popular Operating Systems: Linux, Windows, OS X, Android, iOS, Chrome OS, BSD; Viruses, Worms, Rootkits, Trojans, Backdoors, Bots, Ransomware, Spyware, Adware & Other Malware; Host Attacks, Network Attacks, Spoofing, Denial of Service (Part 01)

4. VULNERABILITY ANALYSIS, EXPLOITATION, POST EXPLOITATION: Active & Passive Attacks; Software, Database, Wireless, Web Application, OS & Mobile Security; Architecture & Security of Popular Operating Systems: Linux, Windows, OS X, Android, iOS, Chrome OS, BSD; Viruses, Worms, Rootkits, Trojans, Backdoors, Bots, Ransomware, Spyware, Adware & Other Malware; Host Attacks, Network Attacks, Spoofing, Denial of Service (Part 02)

5. VULNERABILITY ANALYSIS, EXPLOITATION, POST EXPLOITATION: Active & Passive Attacks; Software, Database, Wireless, Web Application, OS & Mobile Security; Architecture & Security of Popular Operating Systems: Linux, Windows, OS X, Android, iOS, Chrome OS, BSD; Viruses, Worms, Rootkits, Trojans, Backdoors, Bots, Ransomware, Spyware, Adware & Other Malware; Host Attacks, Network Attacks, Spoofing, Denial of Service (Part 03)

6. VULNERABILITY ANALYSIS, EXPLOITATION, POST EXPLOITATION: Active & Passive Attacks; Software, Database, Wireless, Web Application, OS & Mobile Security; Architecture & Security of Popular Operating Systems: Linux, Windows, OS X, Android, iOS, Chrome OS, BSD; Viruses, Worms, Rootkits, Trojans, Backdoors, Bots, Ransomware, Spyware, Adware & Other Malware; Host Attacks, Network Attacks, Spoofing, Denial of Service (Part 04)

7. VULNERABILITY ANALYSIS, EXPLOITATION, POST EXPLOITATION: Applied Cryptography, Password Cracking; Black Box & White Box Testing; Source Code Auditing, Fuzzing; Digital & Computer Forensics; Steganography

8. VULNERABILITY ANALYSIS, EXPLOITATION, POST EXPLOITATION: Hardware Security, Firmware, Booting; Malware Analysis, C/C++, Assembly; Debugging, Disassembly, Reverse Engineering

9. REPORTING & MEASURES, BUSINESS, MACRO & MICRO-LEVEL CYBERSECURITY: Writing a Penetration Testing Report; Disaster Recovery, Incident Response; Standards (and Their Shortcomings), Regulatory Compliance, Security Policies, Security Management and Security Metrics; History of Computer Security, Milestones and Famous Hacks, Attacks & Malware, Economics of Cybercrime, Cyberwarfare, Critical Infrastructure Security, Privacy & Surveillance

10. APPLICATIONS & GETTING OUT OF YOUR COMFORT ZONE: Cloud Computing Security; Peer-to-Peer Network Security; Programming Languages Security; Embedded Device & Internet of Things Security; Augmented Reality & Virtual Reality Security; Point of Sale Security; E-commerce Payment Systems Security; Cryptocurrencies Security Deep Web & Dark Web; Hacking Satellites; Hacking Cars, Drones, Planes, Trains, ...; Hacking Washing Machines, Fridges, ...; Quantum Computing; Artificial Intelligence; Big Data; Bioengineering & Biohacking; 3D Printing; Game Hacking; GPU malware; (...)

11. COURSE REVIEW & FINAL PROJECT CONSULTATION: research around the infrastructure of an organization and possible attack vectors (background and theory); vulnerability analysis and exploitation (analyses, assessment, documentation, methodology, tools used, program code, raw data); suggested measures (technical as well as regulatory /policies); executive summary, presentation, answers to questions

12. RESERVE: very likely needed because of guest lectures /workshops /trips 'into the field' /holidays /...

Poznámka: Navzdory tomu, že se budeme snažit uzpůsobit kontinuitu našich setkání typické posloupnosti kroků penetračního testu (pentest-standard.org), obsah kurzu a pořadí jeho sekcí /výukových bloků se může změnit na základě tempa, pokročilosti a dalších požadavků studijní skupiny.

Osnova cvičení:

Lekce se prolínají se cvičeními.

Cíle studia:

Po absolvování kurzu budou studenti:

* seznámeni s (teorií i praxí) běžně se vyskytujících zranitelností v jejich interdisciplinární podstatě

* schopni provádět základní penetrační testování (dle pentest-standard.org) pomocí dostupných softwarových nástrojů a jejich vlastního programového kódu

* seznámeni s širším kontextem kybernetické bezpečnosti (makro úroveň) a širokou škálou souvisejících témat pro další samostatné vzdělávání a/nebo profesní/akademickou specializaci

* obezřetnějšími uživateli a vývojáři (mikro úroveň) v oblasti ICT

* vnímat etické hackování jako nástroj pro objevování a řešení problému (nikoliv jejich vytváření)

Studijní materiály:

[1] P. Engebretson, The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy, 2nd edition. Amsterdam; Boston: Syngress, 2013.

[2] G. Weidman, Penetration Testing: A Hands-On Introduction to Hacking, 1st edition. San Francisco: No Starch Press, 2014.

[3] D. Regalado et al., Gray Hat Hacking The Ethical Hacker's Handbook, 4th edition. McGraw-Hill Education, 2015.

[4] P. Kim, The Hacker Playbook 2: Practical Guide To Penetration Testing. CreateSpace Independent Publishing Platform, 2015.

[5] T. J. O'Connor, Violent Python: A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers, 1st edition. Amsterdam; Boston: Syngress, 2012.

[6] J. Seitz, Black Hat Python: Python Programming for Hackers and Pentesters, 1st edition. San Francisco: No Starch Press, 2014.

[7] J. Seitz, Gray Hat Python: Python Programming for Hackers and Reverse Engineers, 1st edition. San Francisco: No Starch Press, 2009.

[8] D. Kennedy et al., Metasploit: The Penetration Tester's Guide, 1st edition. San Francisco: No Starch Press, 2011.

[9] C. P. Paulino, Nmap 6: Network Exploration and Security Auditing Cookbook. Birmingham, UK: Packt Publishing, 2012.

[10] C. Sanders, Practical Packet Analysis: Using Wireshark to Solve Real-World Network Problems, 2nd edition. San Francisco, CA: No Starch Press, 2011.

[11] T. Heriyanto et al., Kali Linux: Assuring Security By Penetration Testing. Birmingham, UK: Packt Publishing, 2014

Poznámka:

Tento kurz je vyučován v anglickém jazyce.

Další informace:
bit.ly/ethhacking
Rozvrh na zimní semestr 2016/2017:
Rozvrh není připraven
Rozvrh na letní semestr 2016/2017:
06:00–08:0008:00–10:0010:00–12:0012:00–14:0014:00–16:0016:00–18:0018:00–20:0020:00–22:0022:00–24:00
Po
Út
St
Čt
místnost T9:105
Růžička J.
16:15–17:45
(přednášková par. 1)
Dejvice
Posluchárna
místnost TK:PU1
Růžička J.
18:00–19:30
(přednášková par. 1
paralelka 102)

Dejvice
NTK PU 1

místnost T9:349
Růžička J.
16:15–17:45
(přednášková par. 1
paralelka 103)

Dejvice
NBFIT PC učebna
místnost T9:349
Růžička J.
18:00–19:30
(přednášková par. 1
paralelka 104)

Dejvice
NBFIT PC učebna
Předmět je součástí následujících studijních plánů:
Platnost dat k 22. 7. 2017
Aktualizace výše uvedených informací naleznete na adrese http://bilakniha.cvut.cz/cs/predmet5083506.html