Přeskočit na hlavní obsah
Přeskočit hlavičku

Počítačová obrana a útok

Typ studia navazující magisterské
Jazyk výuky angličtina
Kód 460-4122/04
Zkratka POU
Název předmětu česky Počítačová obrana a útok
Název předmětu anglicky Computer Attacks and Defence
Kreditů 6
Garantující katedra Katedra informatiky
Garant předmětu prof. Ing. Ivan Zelinka, Ph.D.

Osnova předmětu

Přednášky:
1. Úvod do problematiky
2. Srovnání operačních systémů a dobře známých zranitelných míst
3. Rozdělení počítačových útoků
4. Evoluce vyděračského softwaru a obrana proti němu (CryptoLocker, CryptoWall, CTB Locker, etc.)
5. Síť internetových robotů (botnet) a počítačové útoky typu zamezení použití služby (DOS, DDOS)
6. Analýza kódu viru, ladící metody a nástroje
7. Základní techniky pro snížení šance detekce viru
8. Tvorba antiviru, imunizační technologie
9. Hledání a zneužívání chyb v software
10. Penetrační testovaní softwaru
11. Identita uživatele, analýza chování uživatele a analýza sociálních sítí
12. Forenzní vyšetřovací techniky 1: manipulace se zabaveným zařízením
13. Forenzní vyšetřovací techniky 2: rekonstrukce uživatelských aktivit


Cvičení v PC učebnách

1. File inclusion: Úvod do webových útoků a seznámení se s DVWA aplikací, kterou budeme užívat v několika následujících cvičeních. U každé úrovně zabezpečení DVWA vyzkoušejte útok file inclusion.
2. SQL Injection: Útok na databáze - studenti z DB vytáhnout hesla, která budou v následujícím cvičení louskat. Proveďte praktický test útoku SQL Injection ve webové aplikaci DVWA.
3. Password cracking: Prolomení hesla za použití hrubé síly či slovníkového útoku. Proveďte praktický test prolomení hesel.
4. XSS a Session hijacking: Cvičení ukazující zajímavý webový útok - ukradení cizí relace. Pokuste se ukrást session uživatele, který navštíví stránku s knihou návštěv v aplikaci DVWA.
5. Drive-by download: Také zajímavý útok - kombinace škodlivého kódu a jeho aktivace přes JavaScript. Seznamte se s WSH, především se podívejte na možnosti vzdálené komunikace a přístupu k shellu z JavaScriptu.
6. Denial of service: DoS útok a seznámení se s analýzou provozu na síti. V aplikaci Wireshark si prohlédněte legitimní provoz, spusťte DoS útok a znova si prohlédněte provoz přes Wireshark.
7. Google hacking: Úvod do hackování - získávání užitečných informací za použití vyhledávačů. Nalezněte a popište 5 zajímavých vyhledávacích termínů.
8. Hacking: Praktický test jednoduchého hackování. Seznámíte se základními technikami hackování pomocí projektu www.hackthissite.org.
9. Exploitace, Metasploit framework: Exploitace zranitelnosti za použití Metasploit frameworku. Pomocí Metasploit frameworku připravte útočníkovo prostředí, aby byl útočník schopen provést exploitaci přes zranitelnost v Adobe Flash playeru.
10. Penetrační testování: Závěrečné cvičení, kde studenti rekapitulují získané vědomosti. Fiktivní firma Vás požádala o provedení bezpečnostního auditu či penetračního testování. V teoretické rovině audit simulujte a sepište užité postupy a nástroje.
11. Studentské prezentace

Součástí kurzu budou i samostatné úkoly plynoucí z přednášek (příp. cvičení). Jejich kontrola a prezentace bude součástí přednášek.

E-learning

Povinná literatura

1. Diogenes Y., Ozkaya E., Cybersecurity – Attack and Defense Strategies: Counter modern threats and employ state-of-the-art tools and techniques to protect your organization against cybercriminals, Packt Publishing, 2019, ISBN 978-1838827793 

Doporučená literatura

[1] Velu V. K., Beggs R., Mastering Kali Linux for Advanced Penetration Testing: Secure your network with Kali Linux, Packt Publishing, 2019, ISBN 978-1789340563 
[2] Anson S., Applied Incident Response, Wiley, 2020, ISBN 978-1119560265 
[3] Roberts J. S., Brown R., Intelligence-Driven Incident Response: Outwitting the Adversary, O'Reilly Media, 2017, ISBN 978-1491934944