Přednášky
1. Základní pojmy a principy bezpečnosti (bezpečnost vs. použitelnost, bezpečnostní funkce a mechanismy, útoky, hrozba, zranitelné místo, rizika, zálohování,…).
2. Detekce, prevence a mírnění dopadů útoků na službu (load balancery, proxy, honeypot).
3. Kryptografie: Blokové a proudové šifry, implementace zabezpečeného kanálu, enkapsulace dat serializovatelných objektů, infrastruktura veřejného klíče.
4. Bezpečnost aplikačních protokolů Internetu.
5. Tvorba bezpečných aplikací (obecné principy, nejčastější zranitelnosti, bezpečnost databází, bezpečnost webových aplikací).
6. Bezpečnost mobilních platforem (přenos a uložení dat, bezpečnostní prvky mobilních OS, distribuce aplikací a problematika podpisů).
7. Hardwarové bezpečnostní prvky (karty, čipy, reverse engineering).
8. Úvod do digitální forenzní analýzy (sběr informací ze systémů, analýza, vyhodnocení).
9. Tvorba bezpečného kódu (statická analýza kódu, obfuskace, buffer overflow, výběr vhodného programovacího jazyka, okrajové podmínky, sanitizace vstupů, zpracování výjimek).
10. Cíle a motivace útočníků, malware (viry, spyware, infekce, detekce), sociální inženýrství.
Počítačová cvičení
Cvičení navazují na problematiku probíranou na přednáškách. Jejich hlavním cílem je praktické předvedení a odzkoušení jednotlivých témat, analýza, administrace, konfigurace a testování zabezpečovacích mechanismů.
1. Úvod do penetračního testování.
2. Konfigurace honeypotu resp. load balanceru, simulování útoku, techniky detekce.
3. Aplikace blokových a proudových šifer v síťových protokolech.
4. Implementace kryptografických schémat
5. Hloubková analýza protokolů analyzátorem, analýza šifrovaného spojení.
6. Ukázka známých zranitelností: XSS, SQL injection, buffer overflow, ...
7. Útoky na aplikační protokoly.
8. Útoky na mobilní zařízení a platformy.
9. Využití moderních výpočetních technologií pro implementaci útoků na bezdrátové sítě.
10. Analýza logů a forenzní analýza provedeného útoku.
1. Základní pojmy a principy bezpečnosti (bezpečnost vs. použitelnost, bezpečnostní funkce a mechanismy, útoky, hrozba, zranitelné místo, rizika, zálohování,…).
2. Detekce, prevence a mírnění dopadů útoků na službu (load balancery, proxy, honeypot).
3. Kryptografie: Blokové a proudové šifry, implementace zabezpečeného kanálu, enkapsulace dat serializovatelných objektů, infrastruktura veřejného klíče.
4. Bezpečnost aplikačních protokolů Internetu.
5. Tvorba bezpečných aplikací (obecné principy, nejčastější zranitelnosti, bezpečnost databází, bezpečnost webových aplikací).
6. Bezpečnost mobilních platforem (přenos a uložení dat, bezpečnostní prvky mobilních OS, distribuce aplikací a problematika podpisů).
7. Hardwarové bezpečnostní prvky (karty, čipy, reverse engineering).
8. Úvod do digitální forenzní analýzy (sběr informací ze systémů, analýza, vyhodnocení).
9. Tvorba bezpečného kódu (statická analýza kódu, obfuskace, buffer overflow, výběr vhodného programovacího jazyka, okrajové podmínky, sanitizace vstupů, zpracování výjimek).
10. Cíle a motivace útočníků, malware (viry, spyware, infekce, detekce), sociální inženýrství.
Počítačová cvičení
Cvičení navazují na problematiku probíranou na přednáškách. Jejich hlavním cílem je praktické předvedení a odzkoušení jednotlivých témat, analýza, administrace, konfigurace a testování zabezpečovacích mechanismů.
1. Úvod do penetračního testování.
2. Konfigurace honeypotu resp. load balanceru, simulování útoku, techniky detekce.
3. Aplikace blokových a proudových šifer v síťových protokolech.
4. Implementace kryptografických schémat
5. Hloubková analýza protokolů analyzátorem, analýza šifrovaného spojení.
6. Ukázka známých zranitelností: XSS, SQL injection, buffer overflow, ...
7. Útoky na aplikační protokoly.
8. Útoky na mobilní zařízení a platformy.
9. Využití moderních výpočetních technologií pro implementaci útoků na bezdrátové sítě.
10. Analýza logů a forenzní analýza provedeného útoku.