Етичний хакінг
Спеціальність: Безпека інформаційних і комунікаційних систем
Код дисципліни: 7.125.01.E.014
Кількість кредитів: 4.00
Кафедра: Захист інформації
Лектор: Доцент Піскозуб А.З.
Семестр: 2 семестр
Форма навчання: денна
Завдання: Вивчення навчальної дисципліни передбачає формування та розвиток у студентів компетентностей:
загальні компетентності:
1. Вміння виявляти, ставити та вирішувати проблеми за професійним спрямуванням.
2. Здатність до пошуку, оброблення та аналізу інформації.
фахові компетентності:
1. Здатність до використання програмних та програмно-апаратних комплексів засобів захисту інформації в інформаційно-телекомунікаційних (автоматизованих) системах.
2. Здатність забезпечувати захист інформації, що обробляється в інформаційно-телекомунікаційних (автоматизованих) системах з метою реалізації встановленої політики інформаційної та/або кібербезпеки.
3. Володіння методологіями проведення оцінки ризиків та проактивного виявлення загроз, вміння ідентифікувати вразливості інформаційної безпеки та застосовувати ефективні інструменти для їх помягшення.
4. Уміння працювати із інцидентами інформаційної безпеки, виконувати їх оцінку, визначати пріоритети та аналізувати інциденти.
5. Здатність опрацьовувати та аналізувати журнали реєстрації подій, уміння розробляти синтаксичні аналізатори
6. Уміння проводити криміналістичну експертизу слідів кібератак в кібернетичному просторі.
7. Здатність виконувати моніторинг даних, комп’ютерних зловживань та аномалій.
8. Уміння аналізувати інформацію, надану інформаційними системами, з метою виявлення типових ознак можливого несанкціонованого доступу.
9. Уміння здійснювати адміністрування підсистем інформаційної безпеки об'єкта, а також підсистем передачі даних.
Результати навчання: Вирішувати завдання захисту програм та інформації, що обробляється в інформаційно-телекомунікаційних системах програмно-апаратними засобами та давати оцінку результативності якості прийнятих рішень.
Впроваджувати заходи та забезпечувати реалізацію процесів попередження отриманню несанкціонованого доступу і захисту в інформаційних та інформаційно-телекомунікаційних (автоматизованих) систем на основі еталонної моделі взаємодії відкритих систем.
Аналізувати та проводити оцінку ефективності та рівня захищеності ресурсів різних класів в інформаційних та інформаційно-телекомунікаційних (автоматизованих) системах в ході проведення випробувань згідно встановленої політики інформаційної та/або кібербезпеки
Здійснювати оцінювання можливості реалізації потенційних загроз інформації, що обробляється в інформаційно-телекомунікаційних системах та ефективності використання комплексних засобів захисту в умовах реалізації загроз різних класів
Здійснювати оцінювання можливості несанкціонованого доступу до елементів інформаційно-телекомунікаційних систем
Вирішувати задачі забезпечення безперервності бізнес процесів організації на основі теорії ризиків.
Необхідні обов'язкові попередні та супутні навчальні дисципліни: Безпека інфраструктури комп'ютерних мереж
Безпека WEB-ресурсів
Короткий зміст навчальної програми: В дисципліні розглядаються методики тестування на проникнення в комп’ютерні системи та мережі як засіб забезпечення всебічного рівня безпеки ІТ – інфраструктури компанії. Наведені методики покликані допомогти фахівцям
з безпеки вибрати кращу стратегію, яка могла б вписатися у вимоги клієнтів, і кваліфікувати підходящий прототип тестування. В курсі вивчається платформа Kali Linux , що об’єднує сотні відповідних профільних програмних засобів для всебічного проведення етичного хакінгу.
На лабораторних роботах студенти вивчають атаки, реальні методи зламу комп’ютерних систем та мереж та способи підняття рівня захищеності , що протидіятимуть таким атакам.
Опис: Вступ до тестування на проникнення
• Основні терміни;
• Що таке хакерство та етичний злом?
• Що роблять справжні хакери?
• Методологія тестування на проникнення: OSTMM, ISSAF тощо;
• Управління проектом тестування на проникнення;
• Огляд інструментів злому;
• Знати чинне законодавство;
• Робота з третіми сторонами;
• Питання соціальної інженерії;
• Журналізація подій;
• Звітність;
• Область застосування. Посилання на інші курси;
• Етичний злом на робочому місці: Kali Linux
• Цілі: Metasploitable 2 тощо
• сканери портів;
• Сканери уразливостей;
• Експлуатаційні рамки.
Збір розвідувальних даних
• Методи Open Source Intelligence;
• Огляд структурованих аналітичних методів;
• Типи зібраної інформації:
o Ділова інформація (фінансова, клієнти, постачальники, партнери);
o Інформація про IT-інфраструктуру;
o Працівник;
• Виявлення джерел інформації;
• Як працюють пошукові системи;
• Оператори розширеного пошуку Google;
• База даних злому Google
• Виявлення IP-адрес;
• трасування;
• Використання Maltego;
• Використання Harvester;
• перенесення зон DNS;
• Перебір DNS.
Аналіз уразливості
• Типи вразливостей;
• Ручний пошук уразливостей;
• Автоматизований пошук уразливостей;
• Інструменти аналізу вразливостей
Експлуатація
• Що таке експлойт?
• Експлойт баз даних
• Google для тестувальників на проникнення: www.exploit-db.com
• Локальна та віддалена експлуатація
• Огляд Metasploit Framework;
• Типи payload;
• Атаки «Людина посередині».
• Атаки паролем: онлайн та офлайн;
• Хеш паролів;
• Мистецтво ручного підбору пароля;
• Pass the hash-атака
Експлуатація Web-додатків
• Типова структура Web-додатка;
• Загальні веб-уразливості;
• проекти OWASP;
• огляд посібника з тестування OWASP;
• Злом Google. База даних хакерства Google (GHDB)
• Інструменти тестування веб-безпеки:
- Web-сканери;
- Локальні проксі;
- Фаззери;
- Спеціалізовані браузери та плагіни для браузерів.
Соціальна інженерія
• Соціальна інженерія
• Огляд інструментарію соціальної інженерії;
Експлуатація з використанням атак на стороні клієнта
• Експлойти на стороні клієнта
• Огляд проекту browser exploitation framework;
Збереження доступу після зламу
• Підтримка технік збереження доступу;
• Використання Meterpreter
Методи та критерії оцінювання: Усне та письмове опитування, захист лабораторних робіт - 30 балів
Екзамен ( з усною компонентою) -70 балів
Критерії оцінювання результатів навчання: Поточний контроль:
Лабораторні роботи – 30;
Разом за поточний контроль: 30
Екзаменаційний контроль:
Письмова компонента – 70;
Разом за дисципліну 100.
Порядок та критерії виставляння балів та оцінок: 100–88 балів – («відмінно») виставляється за високий рівень знань (допускаються деякі неточності) навчального матеріалу компонента, що міститься в основних і додаткових рекомендованих літературних джерелах, вміння аналізувати явища, які вивчаються, у їхньому взаємозв’язку і роз витку, чітко, лаконічно, логічно, послідовно відповідати на поставлені запитання, вміння застосовувати теоретичні положення під час розв’язання практичних задач; 87–71 бал – («добре») виставляється за загалом правильне розуміння навчального матеріалу компонента, включаючи розрахунки , аргументовані відповіді на поставлені запитання, які, однак, містять певні (неістотні) недоліки, за вміння застосовувати теоретичні положення під час розв’язання практичних задач; 70 – 50 балів – («задовільно») виставляється за слабкі знання навчального матеріалу компонента, неточні або мало аргументовані відповіді, з порушенням послідовності викладення, за слабке застосування теоретичних положень під час розв’язання практичних задач; 49–26 балів – («не атестований» з можливістю повторного складання семестрового контролю) виставляється за незнання значної частини навчального матеріалу компонента, істотні помилки у відповідях на запитання, невміння застосувати теоретичні положення під час розв’язання практичних задач; 25–00 балів – («незадовільно» з обов’язковим повторним вивченням) виставляється за незнання значної частини навчального матеріалу компонента, істотні помилки у відповідях на запитання, невміння орієнтуватися під час розв’язання практичних задач, незнання основних фундаментальних положень.
Рекомендована література: 1. Hutchens, Justin. Kali Linux Network Scanning Cookbook. Packt Publishing, 2014
2. Kennedy D., O'Gorman J., Kearns D., Aharoni M. - Metasploit. The Penetration Tester’s Guide, No Starch Press, Inc., 2011
3. Robert W. Beggs. Mastering Kali Linux for Advanced Penetration Testing. Packt Publishing, 2014
4. Metasploit.Penetration.Testing.Cookbook.pdf
5. Lee Allen, Tedi Heriyanto, Shakeel Al. Kali Linux-Assuring Security By Penetration Testing. Packt Publishing, 2014.
6. Dafydd Stuttard, Marcus Pinto. The Web Application Hacker's Handbook -Finding and Exploiting Security Flaws . Wiley Publishing, 2011
7. Mati Aharoni. Offensive Security Lab Exercises. Offensive Security, 2007
8. https://www.cisecurity.org/cis-benchmarks/
9. http://www.pentest-standard.org/index.php/Main_Page
Уніфікований додаток: Національний університет «Львівська політехніка» забезпечує реалізацію права осіб з інвалідністю на здобуття вищої освіти. Інклюзивні освітні послуги надає Служба доступності до можливостей навчання «Без обмежень», метою діяльності якої є забезпечення постійного індивідуального супроводу навчального процесу студентів з інвалідністю та хронічними захворюваннями. Важливим інструментом імплементації інклюзивної освітньої політики в Університеті є Програма підвищення кваліфікації науково-педагогічних працівників та навчально-допоміжного персоналу у сфері соціальної інклюзії та інклюзивної освіти. Звертатися за адресою:
вул. Карпінського, 2/4, І-й н.к., кімн. 112
E-mail: nolimits@lpnu.ua
Websites: https://lpnu.ua/nolimits https://lpnu.ua/integration
Академічна доброчесність: Політика щодо академічної доброчесності учасників освітнього процесу формується на основі дотримання принципів академічної доброчесності з урахуванням норм «Положення про академічну доброчесність у Національному університеті «Львівська політехніка» (затверджене вченою радою університету від 20.06.2017 р., протокол № 35).