Symulacje cyberataków 2100-CB-M-D4SYCA
Przedmiot ma na celu zapoznanie studentów z różnymi kategoriami cyberataków oraz umożliwienie im zdobycia praktycznych umiejętności w zakresie przeprowadzania testów bezpieczeństwa. Kluczowe zagadnienia stanowiące przedmiot zajęć to:
1. Kategorie cyberataków: Studenci będą poznawać różne rodzaje ataków, takie jak phishing, ransomware, DDoS itp., aby zrozumieć ich mechanizmy i skutki.
2. Ethical Hacking: Uczestnicy dowiedzą się o etycznych aspektach hackingu i roli ethical hackerów w zapewnianiu bezpieczeństwa systemom informatycznym.
3. Killchain model: Zostanie przedstawiony model Killchain, który opisuje etapy ataku od fazy rozpoznania do wykorzystania podatności i utrzymania dostępu.
4. Budowa środowiska wirtualnego: Studenci nauczą się tworzyć kontrolowane środowisko wirtualne do przeprowadzania symulacji ataków i testowania bezpieczeństwa.
5. Kali Linux - podstawy: Będzie omawiana instalacja, konfiguracja i korzystanie z narzędzi dostępnych w systemie operacyjnym Kali Linux, popularnej dystrybucji dla testerów penetracyjnych.
6. Przeprowadzenie ataków w kontrolowanym środowisku: Studenci będą mieli możliwość praktycznego przeprowadzenia symulacji ataków, aby zrozumieć ich działanie i skutki.
7. Testy bezpieczeństwa: Uczestnicy nauczą się różnych technik testowania bezpieczeństwa, takich jak skanowanie podatności, analiza logów czy audyt aplikacji webowych.
Celem przedmiotu jest wyposażenie studentów w umiejętności identyfikowania potencjalnych zagrożeń dla systemów informatycznych oraz zdolność do przeciwdziałania im poprzez stosowanie odpowiednich narzędzi i technik. Przez praktyczne ćwiczenia i projekty studenci będą mieli okazję rozwijać swoje umiejętności w zakresie cyberbezpieczeństwa.
|
W cyklu 2024L:
Przedmiot ma na celu zapoznanie studentów z różnymi kategoriami cyberataków oraz umożliwienie im zdobycia praktycznych umiejętności w zakresie przeprowadzania testów bezpieczeństwa. Kluczowe zagadnienia stanowiące przedmiot zajęć to: |
W cyklu 2025L:
Przedmiot ma na celu zapoznanie studentów z różnymi kategoriami cyberataków oraz umożliwienie im zdobycia praktycznych umiejętności w zakresie przeprowadzania testów bezpieczeństwa. Kluczowe zagadnienia stanowiące przedmiot zajęć to: |
Tryb prowadzenia
Założenia (opisowo)
Koordynatorzy przedmiotu
Efekty kształcenia
Po ukończeniu przedmiotu student będzie posiadał wiedzę na temat różnych kategorii cyberataków oraz etycznych aspektów hackingu.
Będzie potrafił zastosować model Killchain do analizy ataków i podejmowania odpowiednich działań obronnych.
Student będzie umiał budować środowisko wirtualne, konfigurować narzędzia takie jak Kali Linux oraz przeprowadzać kontrolowane ataki i testy bezpieczeństwa.
Ponadto, będzie potrafił w podstawowym zakresie skanować sieci, wykorzystywać podatności aplikacji webowych, analizować wyniki testów bezpieczeństwa i raportować zagrożenia. Efektem uczenia się jest zdolność studenta do identyfikacji zagrożeń cybernetycznych i podejmowania działań mających na celu ochronę systemów informatycznych przed nimi.
Kryteria oceniania
Ocena końcowa wystawiana jest na podstawie sumy punktów uzyskanych z warsztatów (0 do 40)
Oceny są ustalane następująco:
jeśli suma punktów > 50% wtedy ocena = 3 (dst);
jeśli suma punktów > 60% wtedy ocena = 3,5 (dst+);
jeśli suma punktów > 70% wtedy ocena = 4 (db);
jeśli suma punktów > 80% wtedy ocena = 4,5 (db+);
jeśli suma punktów > 90% wtedy ocena = 5 (bdb);
w przeciwny przypadku ocena = 2 (ndst).
Praktyki zawodowe
nie dotyczy
Literatura
1. "Bezpieczeństwo informacyjne. Nowe wyzwania" – Krzysztof Liderman
2. "Testowanie penetracyjne aplikacji webowych" - Andrzej Dyjak, Dawid Czagan
3. "Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie" - Ric Messier
4. "Etyczny haking. Praktyczne wprowadzenie do hakingu” - Daniel Graham
5. "Bezpieczeństwo sieci komputerowych. Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer " - Jerzy Kluczewski
6. Literaturę stanowi także dokumentacja do wykorzystywanych narzędzi oraz ogólnie dostępne kanały informacyjne nt. bezpieczeństwa systemów.
|
W cyklu 2024L:
1. "Bezpieczeństwo informacyjne. Nowe wyzwania" – Krzysztof Liderman |
W cyklu 2025L:
1. "Bezpieczeństwo informacyjne. Nowe wyzwania" – Krzysztof Liderman |
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: