Pełny opis: |
WYKŁADY:
- Wstęp (2 godz.).
Organizacja i zasady zaliczania przedmiotu, zasady etycznego hackingu, etapy testów, metodyki testów penetracyjnych, test penetracyjny a audyt bezpieczeństwa, typy cyberprzestępców, aspekty prawne: odpowiedzialność cywilna i karna.
- Rekonesans (2 godz.).
Pozyskiwanie informacji z różnych źródeł: Google hacking, baza WHOIS, socjotechnika, informacje z serwerów DNS, narzędzia automatyzujące pozyskiwanie informacji.
- Skanowanie (2 godz.).
Odkrywanie sieci, enumeracja zasobów, wykrywanie aktywnych hostów, wykrywanie usług, skanowanie podatności, podstawowe narzędzia i zaawansowane techniki skanowania.
- Ataki na uwierzytelnienie (2 godz.).
Bezpieczne przechowywanie haseł, rodzaje ataków na hasła, ataki związane z tęczowymi tablicami, ataki na hasła w wybranych systemach, ataki na mechanizmy uwierzytelniające, podstawowe narzędzia wspomagające ataki na hasła.
- Wykorzystywanie podatności (2 godz.).
Podstawowe pojęcia związane z etapem wykorzystywania podatności, eskalacja uprawnień, wyszukiwanie i modyfikacja eksploitów, środowisko Metasploit.
- Testy bezpieczeństwa sieci bezprzewodowych (2 godz.).
Rodzaje sieci bezprzewodowych, zabezpieczenia WPA i WPA2, różne metody szyfrowania (WEP, TKIP, CCMP), sposoby uwierzytelnienia (open-access, PSK, Enterprise), dodatkowe zabezpieczenia (filtrowanie MAC, ukrywanie identyfikatora sieci), sposoby przełamywania zabezpieczeń.
- Ataki DoS/DDoS (2 godz.)
Rodzaje ataków odmowy usługi, techniki ataków odmowy usługi, botnety, narzędzia do tworzenia ataków typu DoS/DDoS
- Bezpieczeństwo aplikacji www (2 godz.).
Podstawy HTTP, Najczęściej spotykane podatności (SQL injection, session hijacking, command injection, path traversal, XSS, CSRF, błędy związane z błędną konfiguracją), lista OWASP TOP10 zagrożeń dla aplikacji www
- Bezpieczeństwo aplikacji mobilnych (2 godz.).
Architektura i komponenty aplikacji mobilnych, model bezpieczeństwa, potencjalne ataki i ich lokalizacja
- Utrzymanie dostępu i zacieranie śladów (2 godz.).
Mechanizmy ochrony przed atakującymi (honeypot, IPS/IDS, firewalle) i sposoby ich przełamywania, czyszczenie logów, ukrywanie aktywności.
- Testy e2e: od zamówienia do raportu (2 godz.).
Przygotowanie do testów penetracyjnych, uzgodnienia ze zleceniodawcą, precyzowanie zakresu i czasochłonności testów, zasady dokumentowania wyników testów penetracyjnych, przeprowadzanie testów kompleksowych.
- Socjotechnika i ataki na użytkownika (2 godz.).
Koncepcja inżynierii społecznej, techniki inżynierii społecznej, kradzież tożsamości, media społecznościowe w inżynierii społecznej.
- Analiza ryzyka i modelowanie zagrożeń w oprogramowaniu (2 godz.)
Modele ryzyka, budowanie modelu ryzyka, ocena podatności wyrażona za pomocą skali CVSS, modelowanie zagrożeń w oprogramowaniu
- Inne obszary testów bezpieczeństwa (2 godz.).
Bezpieczeństwo w chmurach obliczeniowych, bezpieczeństwo w urządzeniach IoT, bezpieczeństwo fizyczne
- Kolokwium końcowe
LABORATORIA:
W ramach laboratorium uczestnicy kursu zapoznają się z narzędziami wykorzystywanymi w poszczególnych fazach testów penetracyjnych oraz przeprowadzą testy bezpieczeństwa laboratoryjnego środowiska. Zajęcia będą rozpoczynać się krótkim sprawdzianem wejściowym. Laboratorium będzie oceniane na podstawie sprawozdania stworzonego w formie elektronicznej podczas wykonywania ćwiczenia.
Tematy poszczególnych laboratoriów:
- Skanowanie i przełamywanie zabezpieczeń
- Przepełnienie bufora
- Ataki na aplikacje www
- Kompleksowe testy bezpieczeństwa
- Utrzymanie dostępu i zacieranie śladów
PROJEKT:
Projekty realizowane w zespołach dotyczyć będą przeprowadzenia analizy teoretycznej oraz wykonania zadania praktycznego. Wynikiem projektu będzie sprawozdanie w formie pisemnej oraz prezentacja wykonania zadania praktycznego.
Przykładowe tematy projektów:
- Wydajne generowanie tęczowych tablic, odpowiedni wybór funkcji redukcji, skuteczność tęczowych tablic dla różnych funkcji skrótu
- Automatyczne narzędzie do gromadzenia określonych danych (adresów email, telefonów, subdomen itp.) z wyszukiwarek
- Ataki na systemy CMS (np. Joomla, Drupal, Wordpress), stworzenie eksploitów wykorzystujących wybrane podatności
- Ataki na PHP, stworzenie eksploitów wykorzystujących wybrane podatności
- Ataki na płatności zbliżeniowe w praktyce
- Wykorzystanie firewall na bazie oprogramowania open-source
- Systemy honeypot - praktyczne porównanie skuteczności
- Atak na portal internetowy wykonany w technologii Java/.NET/PHP/Django/RoR, wykonanie exploita będącego modułem do
Metasploita
- Atak na aplikację desktopową napisaną w technologii Java/C#/C++/Python/Ruby, wykonanie exploita będącego modułem do
Metasploita
- Implementacja znanego rootkita będącego modułem do Metasploita
|
Literatura: |
Literatura i oprogramowanie:
- Przygotowane przez prowadzących oraz udostępnione w formie elektronicznej materiały wykładowe
Literatura uzupełniająca:
- Patrick Engebretson, Hacking i testy penetracyjne. Podstawy, Helion, 2013
- Thomas Wilhelm, Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów, Wydanie II, Helion, 2014
- Joseph Muniz, Aamir Lakhani, Kali Linux. Testy penetracyjne, Helion, 2014
- Jesse Varsalone, Matthew McFadden, Defense against the Black Arts: How Hackers Do What They Do and How to Protect against It, CRC Press, 2012
- Eric Cole, Ronald L. Krutz, James Conley, Bezpieczeństwo sieci. Biblia, Helion, 2005
- Jon Erickson, Hacking - Sztuka penetracji, Helion,2004
- Mariusz Gliwiński, Ataki na strony internetowe, Wydawnictwo CSH, 2012
- Mariusz Gliwiński, Robert Dylewski, Raport Specjalny Szkoły Hakerów - Ataki na sieci bezprzewodowe - Teoria i praktyka, Wydawnictwo
CSH, 2010
- Kevin Mitnick, Sztuka podstępu, wydanie II, Helion, 2011
- Mariusz Gliwiński, Szkoła Hakerów, edycja 2, Wydawnictwo CSH, 2009
- Mariusz Gliwiński, Intensywne wprowadzenie do Hackingu z płytą DVD, Wydawnictwo CSH, 2011
- Dominic Chell, Tyrone Erasmus, Shaun Colley, Ollie Whitehouse, The Mobile Application Hacker`s Handbook, Wiley, 2015
|