Politechnika Warszawska - Centralny System UwierzytelnianiaNie jesteś zalogowany | zaloguj się
katalog przedmiotów - pomoc

Bezpieczeństwo oprogramowania i testy penetracyjne

Informacje ogólne

Kod przedmiotu: 103A-TLSST-ISP-BOT Kod Erasmus / ISCED: (brak danych) / (brak danych)
Nazwa przedmiotu: Bezpieczeństwo oprogramowania i testy penetracyjne
Jednostka: Wydział Elektroniki i Technik Informacyjnych
Grupy: ( Przedmioty obieralne )-Systemy i sieci telekomunikacyjne-inż.-EITI
( Przedmioty obieralne )-Teleinformatyka i zarządzanie w telekomunikacji-inż.-EITI
( Przedmioty techniczne )---EITI
Punkty ECTS i inne: 5.00
Język prowadzenia: polski
Jednostka decyzyjna:

103000 - Wydział Elektroniki i Technik Informacyjnych

Kod wydziałowy:

BOT

Numer wersji:

1

Skrócony opis:

Celem przedmiotu jest zapoznanie słuchaczy z zagadnieniami przeprowadzania testów penetracyjnych i szeroko rozumianego audytu bezpieczeństwa. W trakcie zajęć zostanie przedstawiona strona teoretyczna oraz praktyczne narzędzia wykorzystywane przy przeprowadzaniu testów bezpieczeństwa.

Pełny opis:

Celem przedmiotu jest zapoznanie słuchaczy z zagadnieniami przeprowadzania testów penetracyjnych i szeroko rozumianego audytu bezpieczeństwa. W trakcie zajęć zostanie przedstawiona strona teoretyczna oraz praktyczne narzędzia wykorzystywane przy przeprowadzaniu testów bezpieczeństwa.

Treść wykładu

  • Wstęp:

Organizacja i zasady zaliczania przedmiotu, zasady etycznego hackingu,
podstawowe narzędzia pracy pentestera, metodyki prowadzenia testów
penetracyjnych, etapy testów, test penetracyjny a audyt bezpieczeństwa,
script kiddie a pentester, hacker a cracker, aspekty prawne:
odpowiedzialność cywilna i karna, dokumentowanie testów penetracyjnych.
[2h]

  • Rekonesans:

Pozyskiwanie informacji z różnych źródeł: Google hacking, baza WHOIS,
metadane, socjotechnika, dedykowane serwisy internetowe, informacje z
serwerów DNS, narzędzia automatyzujące pozyskiwanie informacji. [2h]

  • Skanowanie:

Odkrywanie sieci, enumeracja zasobów, wykrywanie aktywnych hostów,
skanowanie podatności, podstawowe narzędzia i zaawansowane techniki
skanowania. [2h]

  • Bezpieczeństwo haseł:

Bezpieczne przechowywanie haseł, ataki na hasła (brute-force,
słownikowy), odzyskiwanie haseł ze skrótów (tęczowe tablice), lokalne i
zdalne ataki na hasła w przykładowych systemach, ataki na mechanizmy
uwierzytelniające, podstawowe narzędzia wspomagające ataki na hasła.
[2h]

  • Wykorzystywanie podatności:

Podstawowe pojęcia związane z etapem wykorzystywania podatności,
eskalacja uprawnień, ukrywanie plików, trojany, backdoory, wirusy,
robaki.[2h]

  • Wykorzystywanie podatności cz.2

Ataki typu overflow, środowisko Metasploit, wyszukiwanie i modyfikacja
exploitów. [2h]

  • Bezpieczeństwo aplikacji WEB:

Najczęściej spotykane podatności (SQL injection, session hijacking, PHP
injection, path traversal, XSS, XST, XSRF), lista OWASP TOP10 zagrożeń
dla aplikacji WEB. [2h]

  • Bezpieczeństwo w sieciach TCP/IP:

Sniffing, atak Smurf, SYN flood, DoS i DDoS, botnety, usługi sieciowe z
natury niebezpieczne. [2h]

  • Testy bezpieczeństwa sieci bezprzewodowych:

Rodzaje sieci bezprzewodowych, profile WPA i WPA2, różne metody
szyfrowania (WEP, TKIP, CCMP), sposoby uwierzytelnienia (open-access,
PSK, Enterprise), dodatkowe zabezpieczenia (filtrowanie MAC, ukrywanie
identyfikatora sieci), praktyczne sposoby przełamywania zabezpieczeń.
[2h]

  • Bezpieczeństwo fizyczne:

Wykorzystanie live cd, reset hasła BIOS, uzyskiwanie dostępu
fizycznego, kontrola dostępu, elektroniczne i biometryczne systemy
kontroli dostępu. [2h]

  • Utrzymanie dostępu i zacieranie śladów:

Mechanizmy ochrony przed atakującymi (honeypot, IPS/IDS, firewalle) i
sposoby ich przełamywania, czyszczenie logów, ukrywanie aktywności. [2h]

  • Przykłady ważnych podatności:

Niedawno wykryte błędy, wadliwe implementacje, błędy w oprogramowaniu
okiem pentestera. [2h]

  • Środki kryptograficzne:

Rodzaje środków kryptograficznych wykorzystywanych w systemach
bezpieczeństwa i sposoby ich poprawnej eksploatacji, przykłady
niewłaściwego korzystania z kryptografii. [2h]

  • Podsumowanie - myśli końcowe:

Przygotowanie do testów penetracyjnych, uzgodnienia ze zleceniodawcą,
precyzowanie zakresu testu, szacowanie czasochłonności, zasady
dokumentowania wyników testów penetracyjnych, przeprowadzanie testów
kompleksowych. [2h]


  • Egzamin "0" i prezentacja najlepszych projektów studenckich. [2h]


Zakres laboratorium
W ramach laboratorium słuchacze zapoznają się z narzędziami
wykorzystywanymi w poszczególnych fazach testów penetracyjnych oraz
przeprowadzą audyt laboratoryjnego środowiska. Zajęcia będą rozpoczynać
się krótkim sprawdzianem wejściowym. Laboratorium będzie oceniane na
podstawie sprawozdania stworzonego w formie elektronicznej podczas
wykonywania ćwiczenia oraz rozmowy z prowadzącym. Tematy poszczególnych
laboratoriów:

  1. Rekonesans i skanowanie - 3h

  2. Ataki na hasła - 3h

  3. Wykorzystanie środowiska Metasploit - 3h

  4. Ataki na aplikacje WEB - 3h

  5. Kompleksowe testy penetracyjne - 3h


Zakres projektu
Projekty będą realizowane w zespołach 2-osobowych. Każdy zespół otrzyma
zagadnienie w ramach którego powinien przeprowadzić analizę teoretyczną
oraz wykonać zadanie praktyczne. Wynikiem projektu będzie sprawozdanie
w formie pisemnej oraz 20-minutowa prezentacja opracowania
teoretycznego wraz z zadaniem praktycznym. Oceniana będzie zarówno
wartość merytoryczna jak i oryginalność. Prezentacje odbędą się w 3
blokach 3-godzinnych pod koniec semestru.

Przykładowe tematy projektów:

  1. Wydajne generowanie tęczowych tablic, odpowiedni wybór funkcji
    redukcji, skuteczność tęczowych tablic dla różnych funkcji skrótu

  2. Automatyczne narzędzie do gromadzenia określonych danych (adresów
    email, telefonów, subdomen itp.) z wyszukiwarek

  3. Ataki na systemy CMS (np. Joomla, Drupal, Wordpress), stworzenie
    eksploitów wykorzystujących wybrane podatności

  4. Ataki na PHP, stworzenie eksploitów wykorzystujących wybrane
    podatności

  5. Ataki na płatności zbliżeniowe w praktyce

  6. Wykorzystanie firewall na bazie oprogramowania open-source

  7. Systemy honeypot - praktyczne porównanie skuteczności

  8. Atak na portal internetowy wykonany w technologii
    Java/.NET/PHP/Django/RoR, wykonanie exploita będącego modułem do
    Metasploita

  9. Atak na aplikację desktopową napisaną w technologii
    Java/C#/C++/Python/Ruby, wykonanie exploita będącego modułem do
    Metasploita

  10. Implementacja znanego rootkita będącego modułem do Metasploita

Literatura:

  • Przygotowane przez prowadzących oraz udostępnione w formie
    elektronicznej materiały wykładowe

Literatura uzupełniająca:

  1. Patrick Engebretson, Hacking i testy penetracyjne. Podstawy,
    Helion, 2013

  2. Thomas Wilhelm, Profesjonalne testy penetracyjne. Zbuduj własne
    środowisko do testów, Wydanie II, Helion, 2014

  3. Joseph Muniz, Aamir Lakhani, Kali Linux. Testy penetracyjne,
    Helion, 2014

  4. Jesse Varsalone, Matthew McFadden, Defense against the Black
    Arts: How Hackers Do What They Do and How to Protect against It, CRC
    Press, 2012

  5. Eric Cole, Ronald L. Krutz, James Conley, Bezpieczeństwo sieci.
    Biblia, Helion, 2005

  6. Jon Erickson, Hacking - Sztuka penetracji, Helion,2004

  7. Mariusz Gliwiński, Ataki na strony internetowe, Wydawnictwo CSH,
    2012

  8. Mariusz Gliwiński, Robert Dylewski, Raport Specjalny Szkoły
    Hakerów - Ataki na sieci bezprzewodowe - Teoria i praktyka, Wydawnictwo
    CSH, 2010

  9. Kevin Mitnick, Sztuka podstępu, wydanie II, Helion, 2011

  10. Mariusz Gliwiński, Szkoła Hakerów, edycja 2, Wydawnictwo CSH, 2009

  11. Mariusz Gliwiński, Intensywne wprowadzenie do Hackingu z płytą
    DVD, Wydawnictwo CSH, 2011

  12. Dominic Chell, Tyrone Erasmus, Shaun Colley, Ollie Whitehouse,
    The Mobile Application Hacker`s Handbook, Wiley, 2015

Metody i kryteria oceniania:

Efekty kształcenia weryfikowane są w systemie punktowym. Oceniane będą:

wynik egzaminu (35 pkt)

wyniki uzyskane w trakcie 5 zadań laboratoryjnych (5x7 pkt - 35 pkt)

realizacja zadania projektowego i prezentacja jego wyników (30 pkt)

Maksymalna liczba punktów do uzyskania wynosi 100.

Warunkiem zaliczenia przedmiotu jest uzyskanie co najmniej połowy
punktów z każdej z powyższych części (egzamin, laboratorium, projekt)

Progi punktowe dla uzyskania poszczególnych ocen kształtują się
następująco:

0-50 punktów - uzyskanie oceny niedostatecznej (2) - niezaliczenie
przedmiotu

51-60 pkt - ocena dostateczna (3)

61-70 pkt - ocena dostateczna + (3.5)

71-80 pkt - ocena dobra (4)

81-90 pkt - ocena dobra + (4.5)

91-100 pkt - ocena bardzo dobra (5)

Zajęcia w cyklu "rok akademicki 2019/2020 - sem. letni" (w trakcie)

Okres: 2020-02-22 - 2020-09-30
Wybrany podział planu:


powiększ
zobacz plan zajęć
Typ zajęć: Laboratorium, 15 godzin, 30 miejsc więcej informacji
Projekt, 15 godzin, 30 miejsc więcej informacji
Wykład, 30 godzin, 30 miejsc więcej informacji
Koordynatorzy: Krzysztof Szczypiorski
Prowadzący grup: Jędrzej Bieniasz, Mariusz Sepczuk, Krzysztof Szczypiorski
Lista studentów: (nie masz dostępu)
Zaliczenie: Egzamin
Jednostka realizująca:

103600 - Instytut Telekomunikacji

Zajęcia w cyklu "rok akademicki 2017/2018 - sem. zimowy" (zakończony)

Okres: 2017-10-01 - 2018-02-18
Wybrany podział planu:


powiększ
zobacz plan zajęć
Typ zajęć: Laboratorium, 15 godzin, 36 miejsc więcej informacji
Projekt, 15 godzin, 36 miejsc więcej informacji
Wykład, 30 godzin, 36 miejsc więcej informacji
Koordynatorzy: Krzysztof Szczypiorski
Prowadzący grup: Krzysztof Szczypiorski
Lista studentów: (nie masz dostępu)
Zaliczenie: Egzamin
Jednostka realizująca:

103600 - Instytut Telekomunikacji

Zajęcia w cyklu "rok akademicki 2016/2017 - sem. zimowy" (zakończony)

Okres: 2016-10-01 - 2017-02-19
Wybrany podział planu:


powiększ
zobacz plan zajęć
Typ zajęć: Laboratorium, 15 godzin, 36 miejsc więcej informacji
Projekt, 15 godzin, 36 miejsc więcej informacji
Wykład, 30 godzin, 36 miejsc więcej informacji
Koordynatorzy: Krzysztof Szczypiorski
Prowadzący grup: Krzysztof Szczypiorski
Lista studentów: (nie masz dostępu)
Zaliczenie: Egzamin
Jednostka realizująca:

103600 - Instytut Telekomunikacji

Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Politechnika Warszawska.