Politechnika Warszawska - Centralny System UwierzytelnianiaNie jesteś zalogowany | zaloguj się
katalog przedmiotów - pomoc

Podstawy cyberbezpieczeństwa

Informacje ogólne

Kod przedmiotu: 103A-TLxxx-ISP-PCYB Kod Erasmus / ISCED: (brak danych) / (brak danych)
Nazwa przedmiotu: Podstawy cyberbezpieczeństwa
Jednostka: Wydział Elektroniki i Technik Informacyjnych
Grupy: ( Podstawy telekomunikacji )-Telekomunikacja-inż.-EITI
( Przedmioty techniczne )---EITI
( Teleinformatyka )-Inżynieria internetu rzeczy-inż.-EITI
Punkty ECTS i inne: 4.00
Język prowadzenia: polski
Jednostka decyzyjna:

103000 - Wydział Elektroniki i Technik Informacyjnych

Kod wydziałowy:

PCYB

Numer wersji:

1

Skrócony opis:

Głównym celem przedmiotu jest zaznajomienie studentów z podstawami cyberbezpieczeństwa. W ramach przedmiotu omówione zostaną fundamentalne zagadnienia dotyczące bezpieczeństwa sieci, systemów i użytkowników wzajemnie na siebie oddziałowujących w świecie cyfrowym. W ramach wprowadzonego kontekstu bezpieczeństwa cyberprzestrzeni przestawione zostaną trzy istotne obszary: analiza, detekcja złośliwego oprogramowania (malware), testy penetracyjne oraz kryminalistyka cyfrowa (digital forensics).

Pełny opis:

Głównym celem przedmiotu jest zaznajomienie studentów z podstawami cyberbezpieczeństwa. W ramach przedmiotu omówione zostaną fundamentalne zagadnienia dotyczące bezpieczeństwa sieci, systemów i użytkowników wzajemnie na siebie oddziałowujących w świecie cyfrowym. W ramach wprowadzonego kontekstu bezpieczeństwa cyberprzestrzeni przestawione zostaną trzy istotne obszary: analiza, detekcja złośliwego oprogramowania (malware), testy penetracyjne oraz kryminalistyka cyfrowa (digital forensics).


Założeniem prowadzenia przedmiotu jest ukierunkowanie się na naukę praktyczną. Zajęcia wykładowe będą w większości poświęcone studiowaniu rzeczywistych sytuacji, w których realizują się omawiane zagadnienia. Zajęcia projektowe będą oparte o wykonywanie zadań inżynierskich w modelu projektowym (ang. project-based learning). Zadania te będą stanowiły etapy iteracyjnego modelu obrony przez identyfikację łańcucha zdarzeń w cyberprzestrzeni (ang. Intrustion Kill Chain): detekcji włamań, identyfikacji wskaźników zagrożeń, dobierania metod obrony do wykrytych zagrożeń, korelacji informacji o zagrożeniach w kierunku budowania bazy wiedzy o atakujących, ich metodach i środkach.



Treść wykładu

  1. Bezpieczeństwo cyberprzestrzeni (6 godz.)


    Wprowadzenie do przedmiotu; Pojęcia podstawowe; Przegląd zagadnień w standardowych obszarach cyberbezpieczeństwa; Co to znaczy „zajmuję się cyberbezpieczeństwem?”, w kontekście: technicznym, naukowym, biznesowym, prawnym, ekonomicznym; Zarządzanie cyberbezpieczeństwem: Threat Intelligence, SOC/CERT/CSIRT, zarządzanie incydentami, metodyki modelowania ryzyka i oceny zagrożeń w cyberprzestrzeni; wprowadzenie do modelowania Intrustion Kill Chain; Przegląd mechanizmów bezpieczeństwa sieci, systemów i użytkowników;
  2. Malware (8 godz.)
    Wprowadzenie do systemów operacyjnych i systemów komputerowych; Podstawowe techniki przełamywania zabezpieczeń systemów operacyjnych i systemów komputerowych; Przejmowanie kontroli i wykonywanie arbitralnego oprogramowania; Złośliwe oprogramowanie (malware): rodzaje, podstawowe pojęcia, architektura; Warsztat analityka malware; Wprowadzenie do klasycznych technik detekcji i analizy malware – metody statyczne i dynamiczne; Nowe techniki detekcji i analizy malware; Techniki unikania detekcji i utrudniania analizy malware; Sieci Malware, czyli botnety: podstawowe pojęcia, elementy, architektura; Analiza i detekcja botnetów (w kontekście analizy malware); Ukrywanie kanałów C&C; Trendy i case study: ransomware, IoT botnets, cryptojacking, steganografia, botnet-as-a-service;
  3. Testy penetracyjne (8 godz.)
    Podstawowe pojęcia: test penetracyjny, audyt bezpieczeństwa; Metodyki testów penetracyjnych; Etapy testu penetracyjnego, techniki i warsztat pentestera; Tworzenie raportu z pentestów; Red Teaming, Blue Teaming, Purple Teaming; Nowe metodyki modelowania i testowania bezpieczeństwa w kontekście Advanced Persisent Threats (APT); test penetracyjny jako element zarządzania cyberbezpieczeństwem; modelowanie Intrusion Kill Chain;
  4. Kryminalistyka cyfrowa (Digital Forensics) (8 godz.)
    Pojęcia podstawowe; Pozyskiwanie danych śledczych z urządzeń cyfrowych: metody, zabezpieczanie materiału dowodowego, praca z materiałem dowodowym, akwizycja danych; Pozyskiwanie danych śledczych jako strumieni komunikacji: kontekst sieci, systemów i użytkowników, przechwytywanie i analiza sieciowych strumieni komunikacji, przechwytywanie i analiza danych cyfrowych; techniki poszukiwań atakujących: biały wywiad, Dark Web, wywiad gospodarczy; Digital Forensics jako element zarządzania cyberbezpieczeństwem; Aspekty prawne dochodzenia śledczego z dowodami cyfrowymi; metody kryminalistyki cyfrowej w kontekście prywatnym, compliance, spory prywatne.



Zakres projektu

W ramach projektu zespół 3 osobowy będzie miał do wykonania kilka zadań takich jak:

  1. Wykorzystanie wirtualnej sieci komputerowej do wykonania ćwiczeń związanych zapewnianiem bezpieczeństwa cyberprzestrzeni. Realizacja zadań będzie obejmowała monitorowanie sieci i systemów, implementację mechanizmów bezpieczeństwa sieci i systemów oraz modelowania i symulowania zagrożeń (w tym poprzez techniki testów penetracyjnych) w celu przetestowania wprowadzonych mechanizmów.
  2. „Studium przypadku na żywo” podczas którego zespoły otrzymają zadanie do rozwiązania z zakresu zarządzania incydentami naruszeń bezpieczeństwa komputerowego. Zadanie to będzie zwieńczone prezentacją tworzoną w trakcie zajęć.
  3. Krytyczny przegląd literatury naukowej, technicznej i biznesowej z zakresu zagadnień cyberbezpieczeństwa zwieńczony raportem.
Literatura:

Literatura:

  1. A.J. White, B. Clark: Blue Team Field Manual; 2017; CreateSpace Independent Publishing Platform.
  2. B. Clark: Red Team Field Manual; 2014; CreateSpace Independent Publishing Platform.
  3. A. Harper et al.: Gray Hat Hacking: The Ethical Hacker's Handbook, 5th Ed.; 2018; McGraw-Hill Education.
  4. J. Luttgens, M. Pepe, K. Mandia: Incident Response & Computer Forensics, 3rd Ed.; 2014; McGraw-Hill Education.
  5. SP 800-61: Computer Security Incident Handling Guide; Rev.2; 2012; US NIST.
  6. C. Hadnagy: Social Engineering: The Art of Human Hacking; John Wiley & Sons; 1 edition (17 Dec. 2010).


Oprogramowanie:

  • Systemy operacyjne Windows, Linux, macOS – wersje klienckie i serwerowe;
  • Oprogramowanie open source i komercyjne do realizacji zadań praktycznych z zakresu przedmiotu:
    • emulacji sieci i systemów;
    • narzędzia do analizy, detekcji cyber zagrożeń;
    • narzędzia do monitoringu systemów, sieci i użytkowników;
    • narzędzia do wykonywania aktywnych testów bezpieczeństwa systemów, sieci i użytkowników.

Zajęcia w cyklu "rok akademicki 2022/2023 - sem. zimowy" (jeszcze nie rozpoczęty)

Okres: 2022-10-01 - 2023-02-19
Wybrany podział planu:


powiększ
zobacz plan zajęć
Typ zajęć: Projekt, 30 godzin, 180 miejsc więcej informacji
Wykład, 30 godzin, 180 miejsc więcej informacji
Koordynatorzy: (brak danych)
Prowadzący grup: (brak danych)
Lista studentów: (nie masz dostępu)
Zaliczenie: Egzamin
Jednostka realizująca:

103600 - Instytut Telekomunikacji

Zajęcia w cyklu "rok akademicki 2021/2022 - sem. zimowy" (jeszcze nie rozpoczęty)

Okres: 2021-10-01 - 2022-02-20
Wybrany podział planu:


powiększ
zobacz plan zajęć
Typ zajęć: Projekt, 30 godzin, 150 miejsc więcej informacji
Wykład, 30 godzin, 150 miejsc więcej informacji
Koordynatorzy: (brak danych)
Prowadzący grup: (brak danych)
Lista studentów: (nie masz dostępu)
Zaliczenie: Egzamin
Jednostka realizująca:

103600 - Instytut Telekomunikacji

Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Politechnika Warszawska.