Politechnika Warszawska - Centralny System Uwierzytelniania
Strona główna

Podstawy cyberbezpieczeństwa

Informacje ogólne

Kod przedmiotu: 103A-TLxxx-ISP-PCYB
Kod Erasmus / ISCED: (brak danych) / (brak danych)
Nazwa przedmiotu: Podstawy cyberbezpieczeństwa
Jednostka: Wydział Elektroniki i Technik Informacyjnych
Grupy: ( Podstawy telekomunikacji )-Telekomunikacja-inż.-EITI
( Przedmioty podstawowe )-Techniki bezprzewodowe i multimedialne-mgr.-EITI
( Przedmioty podstawowe )-Teleinformatyka i cyberbezpieczeństwo-mgr.-EITI
( Przedmioty podstawowe )-Telekomunikacja-mgr.-EITI
( Przedmioty techniczne )---EITI
( Teleinformatyka )-Inżynieria internetu rzeczy-inż.-EITI
Punkty ECTS i inne: 4.00 Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.
Język prowadzenia: polski
Jednostka decyzyjna:

103000 - Wydział Elektroniki i Technik Informacyjnych

Kod wydziałowy:

PCYB

Numer wersji:

1

Skrócony opis:

Głównym celem przedmiotu jest zaznajomienie studentów z podstawami cyberbezpieczeństwa. W ramach przedmiotu omówione zostaną fundamentalne zagadnienia dotyczące bezpieczeństwa sieci, systemów i użytkowników wzajemnie na siebie oddziałowujących w świecie cyfrowym. W ramach wprowadzonego kontekstu bezpieczeństwa cyberprzestrzeni przestawione zostaną trzy istotne obszary: analiza, detekcja złośliwego oprogramowania (malware), testy penetracyjne oraz kryminalistyka cyfrowa (digital forensics).

Pełny opis:

Głównym celem przedmiotu jest zaznajomienie studentów z podstawami cyberbezpieczeństwa. W ramach przedmiotu omówione zostaną fundamentalne zagadnienia dotyczące bezpieczeństwa sieci, systemów i użytkowników wzajemnie na siebie oddziałowujących w świecie cyfrowym. W ramach wprowadzonego kontekstu bezpieczeństwa cyberprzestrzeni przestawione zostaną trzy istotne obszary: analiza, detekcja złośliwego oprogramowania (malware), testy penetracyjne oraz kryminalistyka cyfrowa (digital forensics).


Założeniem prowadzenia przedmiotu jest ukierunkowanie się na naukę praktyczną. Zajęcia wykładowe będą w większości poświęcone studiowaniu rzeczywistych sytuacji, w których realizują się omawiane zagadnienia. Zajęcia projektowe będą oparte o wykonywanie zadań inżynierskich w modelu projektowym (ang. project-based learning). Zadania te będą stanowiły etapy iteracyjnego modelu obrony przez identyfikację łańcucha zdarzeń w cyberprzestrzeni (ang. Intrustion Kill Chain): detekcji włamań, identyfikacji wskaźników zagrożeń, dobierania metod obrony do wykrytych zagrożeń, korelacji informacji o zagrożeniach w kierunku budowania bazy wiedzy o atakujących, ich metodach i środkach.



Treść wykładu

  1. Bezpieczeństwo cyberprzestrzeni (6 godz.)


    Wprowadzenie do przedmiotu; Pojęcia podstawowe; Przegląd zagadnień w standardowych obszarach cyberbezpieczeństwa; Co to znaczy „zajmuję się cyberbezpieczeństwem?”, w kontekście: technicznym, naukowym, biznesowym, prawnym, ekonomicznym; Zarządzanie cyberbezpieczeństwem: Threat Intelligence, SOC/CERT/CSIRT, zarządzanie incydentami, metodyki modelowania ryzyka i oceny zagrożeń w cyberprzestrzeni; wprowadzenie do modelowania Intrustion Kill Chain; Przegląd mechanizmów bezpieczeństwa sieci, systemów i użytkowników;
  2. Malware (8 godz.)
    Wprowadzenie do systemów operacyjnych i systemów komputerowych; Podstawowe techniki przełamywania zabezpieczeń systemów operacyjnych i systemów komputerowych; Przejmowanie kontroli i wykonywanie arbitralnego oprogramowania; Złośliwe oprogramowanie (malware): rodzaje, podstawowe pojęcia, architektura; Warsztat analityka malware; Wprowadzenie do klasycznych technik detekcji i analizy malware – metody statyczne i dynamiczne; Nowe techniki detekcji i analizy malware; Techniki unikania detekcji i utrudniania analizy malware; Sieci Malware, czyli botnety: podstawowe pojęcia, elementy, architektura; Analiza i detekcja botnetów (w kontekście analizy malware); Ukrywanie kanałów C&C; Trendy i case study: ransomware, IoT botnets, cryptojacking, steganografia, botnet-as-a-service;
  3. Testy penetracyjne (8 godz.)
    Podstawowe pojęcia: test penetracyjny, audyt bezpieczeństwa; Metodyki testów penetracyjnych; Etapy testu penetracyjnego, techniki i warsztat pentestera; Tworzenie raportu z pentestów; Red Teaming, Blue Teaming, Purple Teaming; Nowe metodyki modelowania i testowania bezpieczeństwa w kontekście Advanced Persisent Threats (APT); test penetracyjny jako element zarządzania cyberbezpieczeństwem; modelowanie Intrusion Kill Chain;
  4. Kryminalistyka cyfrowa (Digital Forensics) (8 godz.)
    Pojęcia podstawowe; Pozyskiwanie danych śledczych z urządzeń cyfrowych: metody, zabezpieczanie materiału dowodowego, praca z materiałem dowodowym, akwizycja danych; Pozyskiwanie danych śledczych jako strumieni komunikacji: kontekst sieci, systemów i użytkowników, przechwytywanie i analiza sieciowych strumieni komunikacji, przechwytywanie i analiza danych cyfrowych; techniki poszukiwań atakujących: biały wywiad, Dark Web, wywiad gospodarczy; Digital Forensics jako element zarządzania cyberbezpieczeństwem; Aspekty prawne dochodzenia śledczego z dowodami cyfrowymi; metody kryminalistyki cyfrowej w kontekście prywatnym, compliance, spory prywatne.



Zakres projektu

W ramach projektu zespół 3 osobowy będzie miał do wykonania kilka zadań takich jak:

  1. Wykorzystanie wirtualnej sieci komputerowej do wykonania ćwiczeń związanych zapewnianiem bezpieczeństwa cyberprzestrzeni. Realizacja zadań będzie obejmowała monitorowanie sieci i systemów, implementację mechanizmów bezpieczeństwa sieci i systemów oraz modelowania i symulowania zagrożeń (w tym poprzez techniki testów penetracyjnych) w celu przetestowania wprowadzonych mechanizmów.
  2. „Studium przypadku na żywo” podczas którego zespoły otrzymają zadanie do rozwiązania z zakresu zarządzania incydentami naruszeń bezpieczeństwa komputerowego. Zadanie to będzie zwieńczone prezentacją tworzoną w trakcie zajęć.
  3. Krytyczny przegląd literatury naukowej, technicznej i biznesowej z zakresu zagadnień cyberbezpieczeństwa zwieńczony raportem.
Literatura:

Literatura:

  1. A.J. White, B. Clark: Blue Team Field Manual; 2017; CreateSpace Independent Publishing Platform.
  2. B. Clark: Red Team Field Manual; 2014; CreateSpace Independent Publishing Platform.
  3. A. Harper et al.: Gray Hat Hacking: The Ethical Hacker's Handbook, 5th Ed.; 2018; McGraw-Hill Education.
  4. J. Luttgens, M. Pepe, K. Mandia: Incident Response & Computer Forensics, 3rd Ed.; 2014; McGraw-Hill Education.
  5. SP 800-61: Computer Security Incident Handling Guide; Rev.2; 2012; US NIST.
  6. C. Hadnagy: Social Engineering: The Art of Human Hacking; John Wiley & Sons; 1 edition (17 Dec. 2010).


Oprogramowanie:

  • Systemy operacyjne Windows, Linux, macOS – wersje klienckie i serwerowe;
  • Oprogramowanie open source i komercyjne do realizacji zadań praktycznych z zakresu przedmiotu:
    • emulacji sieci i systemów;
    • narzędzia do analizy, detekcji cyber zagrożeń;
    • narzędzia do monitoringu systemów, sieci i użytkowników;
    • narzędzia do wykonywania aktywnych testów bezpieczeństwa systemów, sieci i użytkowników.

Zajęcia w cyklu "rok akademicki 2023/2024 - sem. zimowy" (zakończony)

Okres: 2023-10-01 - 2024-02-18
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Projekt, 30 godzin, 134 miejsc więcej informacji
Wykład, 30 godzin, 134 miejsc więcej informacji
Koordynatorzy: Katarzyna Kamińska, Krzysztof Szczypiorski
Prowadzący grup: Jędrzej Bieniasz, Kacper Gradoń, Artur Janicki, Katarzyna Kamińska, Mariusz Sepczuk
Lista studentów: (nie masz dostępu)
Zaliczenie: Egzamin
Jednostka realizująca:

103600 - Instytut Telekomunikacji

Zajęcia w cyklu "rok akademicki 2022/2023 - sem. zimowy" (zakończony)

Okres: 2022-10-01 - 2023-02-19
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Projekt, 30 godzin, 136 miejsc więcej informacji
Wykład, 30 godzin, 136 miejsc więcej informacji
Koordynatorzy: Katarzyna Kamińska, Krzysztof Szczypiorski
Prowadzący grup: Jędrzej Bieniasz, Katarzyna Kamińska, Mariusz Sepczuk
Lista studentów: (nie masz dostępu)
Zaliczenie: Egzamin
Jednostka realizująca:

103600 - Instytut Telekomunikacji

Zajęcia w cyklu "rok akademicki 2021/2022 - sem. zimowy" (zakończony)

Okres: 2021-10-01 - 2022-02-22
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Projekt, 30 godzin, 150 miejsc więcej informacji
Wykład, 30 godzin, 150 miejsc więcej informacji
Koordynatorzy: Katarzyna Kamińska, Krzysztof Szczypiorski
Prowadzący grup: Jędrzej Bieniasz, Katarzyna Kamińska, Mariusz Sepczuk
Lista studentów: (nie masz dostępu)
Zaliczenie: Egzamin
Jednostka realizująca:

103600 - Instytut Telekomunikacji

Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Politechnika Warszawska.
pl. Politechniki 1, 00-661 Warszawa tel: (22) 234 7211 https://pw.edu.pl kontakt deklaracja dostępności USOSweb 7.0.0.0-7 (2024-03-18)