Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Informatyka (N1)

Sylabus przedmiotu Ataki i wykrywanie włamań:

Informacje podstawowe

Kierunek studiów Informatyka
Forma studiów studia niestacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów nauki techniczne, studia inżynierskie
Profil ogólnoakademicki
Moduł
Przedmiot Ataki i wykrywanie włamań
Specjalność systemy komputerowe i oprogramowanie
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Witold Maćków <Witold.Mackow@zut.edu.pl>
Inni nauczyciele Tomasz Hyla <Tomasz.Hyla@zut.edu.pl>
ECTS (planowane) 2,0 ECTS (formy) 2,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny 8 Grupa obieralna 8

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW8 10 0,80,50zaliczenie
laboratoriaL8 12 1,20,50zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1ukończony kurs Sieci komputerowe i telekomunikacyjne
W-2ukończony kurs Podstawy ochrony informacji

Cele przedmiotu

KODCel modułu/przedmiotu
C-1zapoznanie studentów z metodologią i technikami skanowania sieci
C-2zapoznanie studentów z metodologią i technikami analizy ruch sieciowego i detekcji intruzów
C-3ukształtowanie umiejętności z zakresu wykonywania testów penetracyjnych
C-4zapoznanie studentów z podstawowymi klasami ataków na systemy informatyczne (system operacyjny, baza danych, aplikacje użytkowe)
C-5ukształtowanie umiejętności z zakresu przeciwdziałania podstawowym klasom ataków na systemy informatyczne

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Techniki skanowania aktywnych elementów sieci. Identyfikacja systemów i usług.2
T-L-2Monitorowanie ruchu sieciowego. Detekcja intruzów (Snort). Analiza informacji o anomaliach w ruchu sieciowym.2
T-L-3Testy penetracyjne (Metasploit)2
T-L-4Ataki na sieci bezprzewodowe (podatności wynikające ze złej konfiguracji oraz wyboru słabych metod szyfrowania)2
T-L-5Ataki na systemy operacyjne (podatności wynikające z z budowy systemu oraz niepoprawnej konfiguracji)1
T-L-6Ataki na bazy danych (podatności wynikające z błędów konfiguracyjnych oraz interakcji z systemem i siecią)1
T-L-7Ataki na aplikacje webowe (podatności, ataki, przeciwdziałanie zagrożeniom zgodnie z OWASP)2
12
wykłady
T-W-1Rekonesans w sieci. Metody i techniki skanowania, identyfikacja systemów i usług1
T-W-2Monitorowanie ruchu sieciowego i detekcja intruzów2
T-W-3Testy penetracyjne2
T-W-4Sieci bezprzewodowe (podatności, ataki, przeciwdziałanie zagrożeniom)1
T-W-5Systemy operacyjne (podatności, ataki, przeciwdziałanie zagrożeniom)1
T-W-6Bazy danych (podatności, ataki, przeciwdziałanie zagrożeniom)1
T-W-7Aplikacje webowe (podatności, ataki, przeciwdziałanie zagrożeniom)2
10

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Udział w zajęciach laboratoryjnych12
A-L-2Przygotowanie do zajęć laboratoryjnych22
A-L-3Udział w konsultacjach2
36
wykłady
A-W-1Udział w wykładzie10
A-W-2Przygotowanie do zaliczenia12
A-W-3Udział w zaliczeniu2
24

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1wykład informacyjny
M-2ćwiczenia laboratoryjne

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: wejściówka (ocena przygotowania do zajęć)
S-2Ocena formująca: sprawozdanie z wykonywanego zadania (ocena pracy wykonywanej na zajęciach)
S-3Ocena podsumowująca: zaliczenie ustne

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O8/09_W01
potrafi wymienić i opisać podstawowe techniki monitorowania, testowania i analizowania bezpieczeństwa systemów komputerowych
I_1A_W22C-1, C-4, C-2T-L-3, T-L-1, T-L-4, T-W-3, T-W-4, T-W-1M-2, M-1S-3

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O8/09_U01
potrafi efektywnie wykorzystać wybrane techniki analizy i testowania bezpieczeństwa systemów komputerowych (np. testy penetracyjne, skanowanie porów itp.)
I_1A_U10C-1, C-3T-L-3, T-L-1, T-L-5, T-L-4, T-L-7, T-L-6, T-W-3, T-W-7, T-W-6, T-W-5, T-W-1M-2S-2, S-1

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
I_1A_O8/09_W01
potrafi wymienić i opisać podstawowe techniki monitorowania, testowania i analizowania bezpieczeństwa systemów komputerowych
2,0nie spełnia kryteriów określonych dla oceny 3
3,0- zna architekturę bezpieczeństwa OSI (ITU-T4 Recomendation X.800); - potrafi wymienić podstawowe zasady przeprowadzania testów penetracyjnych; - charakteryzuje podstawowe elementy zabezpieczeń sieci przewodowych i bezprzewodowych;
3,5wymagania na 3,0 plus dodatkowo: - opisuje techniki skanowania sieci; - wymienia klasy ataków na systemy informatyczne; - charakteryzuje techniki przeciwdziałania podstawowym atakom na systemy informatyczne;
4,0wymagania na 3,5 plus dodatkowo: - opisuje szczegółowo klasy ataków na systemy informatyczne (podatności, ataki, przeciwdziałanie zagrożeniom);
4,5wymagania na 4,0 plus dodatkowo: - wskazuje w projekcie systemu informatycznego błedy w stosowaniu mechanizmów zabezpieczen i wynikające z tego podatności na ataki;
5,0wymagania na 4,5 plus dodatkowo: - proponuje/dobiera dla danego systemu informatycznego odpowiednie mechanizmy zabezpieczen, aby uodpornić go na wybraną klasę/klasy ataków;

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
I_1A_O8/09_U01
potrafi efektywnie wykorzystać wybrane techniki analizy i testowania bezpieczeństwa systemów komputerowych (np. testy penetracyjne, skanowanie porów itp.)
2,0nie spełnia kryteriów określonych dla oceny 3
3,0- potrafi przeprowadzać ataki na podstawie instrukcji krok po kroku; - umie posługiwać się programami do aktywnego skanowania sieci;
3,5wymagania na 3,0 plus dodatkowo: - umie posługiwać się systemami do wykrywania intruzów;
4,0wymagania na 3,5 plus dodatkowo: - na podstawie wykonanego aktywnego skanowania systemów operacyjnych umie dobrać ataki i wykorzystać podatności;
4,5wymagania na 4,0 plus dodatkowo: - interpretuje wyniki zwrócone przez system wykrywania intruzów w celu zastosowania lepszych zabezpieczeń;
5,0wymagania na 4,5 plus dodatkowo: - tworzy i analizuje projekty zabezpieczeń, które uodpornią system informatyczny na wybrane klasy ataków;

Literatura podstawowa

  1. Orebaugh Angela, Babbin Jake, Pinkard Becky, Rash Michael, Clark Graham, IPS. Zapobieganie i aktywne przeciwdziałanie intruzom, Wydawnictwo Naukowe PWN, 2005
  2. T.J. Klevinsky, Scott Laliberte, Ajay Gupta, Hack I.T. Testy bezpieczeństwa danych, Helion, 2005

Literatura dodatkowa

  1. Jon Erickson, Hacking.Sztuka penetracji. Wydanie 2, Helion, 2008
  2. Anderson Ross, Inżynieria Zabezpieczeń, WNT, 2008

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Techniki skanowania aktywnych elementów sieci. Identyfikacja systemów i usług.2
T-L-2Monitorowanie ruchu sieciowego. Detekcja intruzów (Snort). Analiza informacji o anomaliach w ruchu sieciowym.2
T-L-3Testy penetracyjne (Metasploit)2
T-L-4Ataki na sieci bezprzewodowe (podatności wynikające ze złej konfiguracji oraz wyboru słabych metod szyfrowania)2
T-L-5Ataki na systemy operacyjne (podatności wynikające z z budowy systemu oraz niepoprawnej konfiguracji)1
T-L-6Ataki na bazy danych (podatności wynikające z błędów konfiguracyjnych oraz interakcji z systemem i siecią)1
T-L-7Ataki na aplikacje webowe (podatności, ataki, przeciwdziałanie zagrożeniom zgodnie z OWASP)2
12

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Rekonesans w sieci. Metody i techniki skanowania, identyfikacja systemów i usług1
T-W-2Monitorowanie ruchu sieciowego i detekcja intruzów2
T-W-3Testy penetracyjne2
T-W-4Sieci bezprzewodowe (podatności, ataki, przeciwdziałanie zagrożeniom)1
T-W-5Systemy operacyjne (podatności, ataki, przeciwdziałanie zagrożeniom)1
T-W-6Bazy danych (podatności, ataki, przeciwdziałanie zagrożeniom)1
T-W-7Aplikacje webowe (podatności, ataki, przeciwdziałanie zagrożeniom)2
10

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Udział w zajęciach laboratoryjnych12
A-L-2Przygotowanie do zajęć laboratoryjnych22
A-L-3Udział w konsultacjach2
36
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Udział w wykładzie10
A-W-2Przygotowanie do zaliczenia12
A-W-3Udział w zaliczeniu2
24
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/09_W01potrafi wymienić i opisać podstawowe techniki monitorowania, testowania i analizowania bezpieczeństwa systemów komputerowych
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_W22zna podstawy zasad zapewniania bezpieczeństwa systemów informatycznych
Cel przedmiotuC-1zapoznanie studentów z metodologią i technikami skanowania sieci
C-4zapoznanie studentów z podstawowymi klasami ataków na systemy informatyczne (system operacyjny, baza danych, aplikacje użytkowe)
C-2zapoznanie studentów z metodologią i technikami analizy ruch sieciowego i detekcji intruzów
Treści programoweT-L-3Testy penetracyjne (Metasploit)
T-L-1Techniki skanowania aktywnych elementów sieci. Identyfikacja systemów i usług.
T-L-4Ataki na sieci bezprzewodowe (podatności wynikające ze złej konfiguracji oraz wyboru słabych metod szyfrowania)
T-W-3Testy penetracyjne
T-W-4Sieci bezprzewodowe (podatności, ataki, przeciwdziałanie zagrożeniom)
T-W-1Rekonesans w sieci. Metody i techniki skanowania, identyfikacja systemów i usług
Metody nauczaniaM-2ćwiczenia laboratoryjne
M-1wykład informacyjny
Sposób ocenyS-3Ocena podsumowująca: zaliczenie ustne
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów określonych dla oceny 3
3,0- zna architekturę bezpieczeństwa OSI (ITU-T4 Recomendation X.800); - potrafi wymienić podstawowe zasady przeprowadzania testów penetracyjnych; - charakteryzuje podstawowe elementy zabezpieczeń sieci przewodowych i bezprzewodowych;
3,5wymagania na 3,0 plus dodatkowo: - opisuje techniki skanowania sieci; - wymienia klasy ataków na systemy informatyczne; - charakteryzuje techniki przeciwdziałania podstawowym atakom na systemy informatyczne;
4,0wymagania na 3,5 plus dodatkowo: - opisuje szczegółowo klasy ataków na systemy informatyczne (podatności, ataki, przeciwdziałanie zagrożeniom);
4,5wymagania na 4,0 plus dodatkowo: - wskazuje w projekcie systemu informatycznego błedy w stosowaniu mechanizmów zabezpieczen i wynikające z tego podatności na ataki;
5,0wymagania na 4,5 plus dodatkowo: - proponuje/dobiera dla danego systemu informatycznego odpowiednie mechanizmy zabezpieczen, aby uodpornić go na wybraną klasę/klasy ataków;
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/09_U01potrafi efektywnie wykorzystać wybrane techniki analizy i testowania bezpieczeństwa systemów komputerowych (np. testy penetracyjne, skanowanie porów itp.)
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_U10potrafi na poziomie podstawowym administrować bezpieczeństwem i oceniać bezpieczeństwo systemów informatycznych
Cel przedmiotuC-1zapoznanie studentów z metodologią i technikami skanowania sieci
C-3ukształtowanie umiejętności z zakresu wykonywania testów penetracyjnych
Treści programoweT-L-3Testy penetracyjne (Metasploit)
T-L-1Techniki skanowania aktywnych elementów sieci. Identyfikacja systemów i usług.
T-L-5Ataki na systemy operacyjne (podatności wynikające z z budowy systemu oraz niepoprawnej konfiguracji)
T-L-4Ataki na sieci bezprzewodowe (podatności wynikające ze złej konfiguracji oraz wyboru słabych metod szyfrowania)
T-L-7Ataki na aplikacje webowe (podatności, ataki, przeciwdziałanie zagrożeniom zgodnie z OWASP)
T-L-6Ataki na bazy danych (podatności wynikające z błędów konfiguracyjnych oraz interakcji z systemem i siecią)
T-W-3Testy penetracyjne
T-W-7Aplikacje webowe (podatności, ataki, przeciwdziałanie zagrożeniom)
T-W-6Bazy danych (podatności, ataki, przeciwdziałanie zagrożeniom)
T-W-5Systemy operacyjne (podatności, ataki, przeciwdziałanie zagrożeniom)
T-W-1Rekonesans w sieci. Metody i techniki skanowania, identyfikacja systemów i usług
Metody nauczaniaM-2ćwiczenia laboratoryjne
Sposób ocenyS-2Ocena formująca: sprawozdanie z wykonywanego zadania (ocena pracy wykonywanej na zajęciach)
S-1Ocena formująca: wejściówka (ocena przygotowania do zajęć)
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów określonych dla oceny 3
3,0- potrafi przeprowadzać ataki na podstawie instrukcji krok po kroku; - umie posługiwać się programami do aktywnego skanowania sieci;
3,5wymagania na 3,0 plus dodatkowo: - umie posługiwać się systemami do wykrywania intruzów;
4,0wymagania na 3,5 plus dodatkowo: - na podstawie wykonanego aktywnego skanowania systemów operacyjnych umie dobrać ataki i wykorzystać podatności;
4,5wymagania na 4,0 plus dodatkowo: - interpretuje wyniki zwrócone przez system wykrywania intruzów w celu zastosowania lepszych zabezpieczeń;
5,0wymagania na 4,5 plus dodatkowo: - tworzy i analizuje projekty zabezpieczeń, które uodpornią system informatyczny na wybrane klasy ataków;