Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Cyberbezpieczeństwo

Sylabus przedmiotu Platforma analizy zagrożeń 1:

Informacje podstawowe

Kierunek studiów Cyberbezpieczeństwo
Forma studiów studia niestacjonarne Poziom podyplomowe
Tytuł zawodowy absolwenta
Obszary studiów charakterystyki PRK
Profil
Moduł
Przedmiot Platforma analizy zagrożeń 1
Specjalność przedmiot wspólny
Jednostka prowadząca Katedra Inżynierii Oprogramowania i Cyberbezpieczeństwa
Nauczyciel odpowiedzialny Tomasz Hyla <Tomasz.Hyla@zut.edu.pl>
Inni nauczyciele
ECTS (planowane) 2,0 ECTS (formy) 2,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny Grupa obieralna

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
laboratoriaL1 10 2,01,00zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1brak

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Celem przedmiotu jest zdobycie umiejętności pozwalających na poruszanie się po środowisku laboratoryjnym, lokalizowanie flag ukrytych w systemach operacyjnych oraz wykorzystywanie popularnych narzędzi do przeprowadzania działań ukierunkowanych na bezpieczeństwo systemów (Linux, Windows).

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Praktyczne zapoznanie z platformą cybernetyczną. Zestawianie połączeń VPN i SSH.1
T-L-2Algorytmy budowy hashy haseł.1
T-L-3Szyfrowanie i deszyfrowanie ciągów znaków z wykorzystaniem m.in. base64, ROT-X, klucza publicznego/prywatnego1
T-L-4Analiza ruchu sieciowego z wykorzystaniem Wireshark.1
T-L-5Podstawowe umiejętności programowania i uruchamiania skryptów.1
T-L-6Wykorzystanie gotowych podatności i backdoorów.1
T-L-7Zapoznanie i wprowadzenie do wykorzystania narzędzi rekonesansu np. NMAP, John The Ripper, DirBuster.1
T-L-8Łamanie haseł z wykorzystaniem popularnych narzędzi.1
T-L-9Wykorzystywanie wbudowanych narzędzi do analizy stanu systemów.2
10

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Udział w zajęciach laboratoryjnych10
A-L-2Przygotowanie do realizacji zadań na laboratorium38
A-L-3Udział w konsultacjach2
50

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1ćwiczenia laboratoryjne

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: ocena wykonywanych zadań praktycznych

Zamierzone efekty uczenia się - umiejętności

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
CB_10-_CYBCTF1_U01
potrafi rozwiązywać zadania w formule Capture The Flag
CB_10-_U02, CB_10-_U09C-1T-L-1, T-L-2, T-L-3, T-L-4, T-L-5, T-L-6, T-L-7, T-L-8, T-L-9M-1S-1
CB_10-_CYBCTF1_U02
potrafi wykonywać operacje w środowisku platformy laboratoryjnej
CB_10-_U09C-1T-L-1, T-L-2, T-L-3, T-L-4, T-L-5, T-L-6, T-L-7, T-L-8, T-L-9M-1S-1
CB_10-_CYBCTF1_U03
potrafi odnajdować i odczytywać informacje przydatne do analizy zdarzeń
CB_10-_U03, CB_10-_U07, CB_10-_U09C-1T-L-1, T-L-2, T-L-3, T-L-4, T-L-5, T-L-6, T-L-7, T-L-8, T-L-9M-1S-1
CB_10-_CYBCTF1_U04
potrafi wykorzystywać popularne narzędzia do analizy stanu systemów
CB_10-_U03, CB_10-_U07, CB_10-_U09C-1T-L-1, T-L-2, T-L-3, T-L-4, T-L-5, T-L-6, T-L-7, T-L-8, T-L-9M-1S-1

Kryterium oceny - umiejętności

Efekt uczenia sięOcenaKryterium oceny
CB_10-_CYBCTF1_U01
potrafi rozwiązywać zadania w formule Capture The Flag
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0
CB_10-_CYBCTF1_U02
potrafi wykonywać operacje w środowisku platformy laboratoryjnej
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0
CB_10-_CYBCTF1_U03
potrafi odnajdować i odczytywać informacje przydatne do analizy zdarzeń
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0
CB_10-_CYBCTF1_U04
potrafi wykorzystywać popularne narzędzia do analizy stanu systemów
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0

Literatura podstawowa

  1. Dokumentacja Metasploit: https://docs.metasploit.com
  2. V. Costa-Gazcón, Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source, Helion, 2022

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Praktyczne zapoznanie z platformą cybernetyczną. Zestawianie połączeń VPN i SSH.1
T-L-2Algorytmy budowy hashy haseł.1
T-L-3Szyfrowanie i deszyfrowanie ciągów znaków z wykorzystaniem m.in. base64, ROT-X, klucza publicznego/prywatnego1
T-L-4Analiza ruchu sieciowego z wykorzystaniem Wireshark.1
T-L-5Podstawowe umiejętności programowania i uruchamiania skryptów.1
T-L-6Wykorzystanie gotowych podatności i backdoorów.1
T-L-7Zapoznanie i wprowadzenie do wykorzystania narzędzi rekonesansu np. NMAP, John The Ripper, DirBuster.1
T-L-8Łamanie haseł z wykorzystaniem popularnych narzędzi.1
T-L-9Wykorzystywanie wbudowanych narzędzi do analizy stanu systemów.2
10

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Udział w zajęciach laboratoryjnych10
A-L-2Przygotowanie do realizacji zadań na laboratorium38
A-L-3Udział w konsultacjach2
50
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięCB_10-_CYBCTF1_U01potrafi rozwiązywać zadania w formule Capture The Flag
Odniesienie do efektów kształcenia dla kierunku studiówCB_10-_U02potrafi skonfigurować i zabezpieczyć system operacyjny
CB_10-_U09potrafi używać wybranych narzędzi administratora systemów i sieci
Cel przedmiotuC-1Celem przedmiotu jest zdobycie umiejętności pozwalających na poruszanie się po środowisku laboratoryjnym, lokalizowanie flag ukrytych w systemach operacyjnych oraz wykorzystywanie popularnych narzędzi do przeprowadzania działań ukierunkowanych na bezpieczeństwo systemów (Linux, Windows).
Treści programoweT-L-1Praktyczne zapoznanie z platformą cybernetyczną. Zestawianie połączeń VPN i SSH.
T-L-2Algorytmy budowy hashy haseł.
T-L-3Szyfrowanie i deszyfrowanie ciągów znaków z wykorzystaniem m.in. base64, ROT-X, klucza publicznego/prywatnego
T-L-4Analiza ruchu sieciowego z wykorzystaniem Wireshark.
T-L-5Podstawowe umiejętności programowania i uruchamiania skryptów.
T-L-6Wykorzystanie gotowych podatności i backdoorów.
T-L-7Zapoznanie i wprowadzenie do wykorzystania narzędzi rekonesansu np. NMAP, John The Ripper, DirBuster.
T-L-8Łamanie haseł z wykorzystaniem popularnych narzędzi.
T-L-9Wykorzystywanie wbudowanych narzędzi do analizy stanu systemów.
Metody nauczaniaM-1ćwiczenia laboratoryjne
Sposób ocenyS-1Ocena formująca: ocena wykonywanych zadań praktycznych
Kryteria ocenyOcenaKryterium oceny
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięCB_10-_CYBCTF1_U02potrafi wykonywać operacje w środowisku platformy laboratoryjnej
Odniesienie do efektów kształcenia dla kierunku studiówCB_10-_U09potrafi używać wybranych narzędzi administratora systemów i sieci
Cel przedmiotuC-1Celem przedmiotu jest zdobycie umiejętności pozwalających na poruszanie się po środowisku laboratoryjnym, lokalizowanie flag ukrytych w systemach operacyjnych oraz wykorzystywanie popularnych narzędzi do przeprowadzania działań ukierunkowanych na bezpieczeństwo systemów (Linux, Windows).
Treści programoweT-L-1Praktyczne zapoznanie z platformą cybernetyczną. Zestawianie połączeń VPN i SSH.
T-L-2Algorytmy budowy hashy haseł.
T-L-3Szyfrowanie i deszyfrowanie ciągów znaków z wykorzystaniem m.in. base64, ROT-X, klucza publicznego/prywatnego
T-L-4Analiza ruchu sieciowego z wykorzystaniem Wireshark.
T-L-5Podstawowe umiejętności programowania i uruchamiania skryptów.
T-L-6Wykorzystanie gotowych podatności i backdoorów.
T-L-7Zapoznanie i wprowadzenie do wykorzystania narzędzi rekonesansu np. NMAP, John The Ripper, DirBuster.
T-L-8Łamanie haseł z wykorzystaniem popularnych narzędzi.
T-L-9Wykorzystywanie wbudowanych narzędzi do analizy stanu systemów.
Metody nauczaniaM-1ćwiczenia laboratoryjne
Sposób ocenyS-1Ocena formująca: ocena wykonywanych zadań praktycznych
Kryteria ocenyOcenaKryterium oceny
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięCB_10-_CYBCTF1_U03potrafi odnajdować i odczytywać informacje przydatne do analizy zdarzeń
Odniesienie do efektów kształcenia dla kierunku studiówCB_10-_U03potrafi przeprowadzić analizę ruchu w sieciach
CB_10-_U07potrafi wykonać analizę bezpieczeństwa środowiska IT
CB_10-_U09potrafi używać wybranych narzędzi administratora systemów i sieci
Cel przedmiotuC-1Celem przedmiotu jest zdobycie umiejętności pozwalających na poruszanie się po środowisku laboratoryjnym, lokalizowanie flag ukrytych w systemach operacyjnych oraz wykorzystywanie popularnych narzędzi do przeprowadzania działań ukierunkowanych na bezpieczeństwo systemów (Linux, Windows).
Treści programoweT-L-1Praktyczne zapoznanie z platformą cybernetyczną. Zestawianie połączeń VPN i SSH.
T-L-2Algorytmy budowy hashy haseł.
T-L-3Szyfrowanie i deszyfrowanie ciągów znaków z wykorzystaniem m.in. base64, ROT-X, klucza publicznego/prywatnego
T-L-4Analiza ruchu sieciowego z wykorzystaniem Wireshark.
T-L-5Podstawowe umiejętności programowania i uruchamiania skryptów.
T-L-6Wykorzystanie gotowych podatności i backdoorów.
T-L-7Zapoznanie i wprowadzenie do wykorzystania narzędzi rekonesansu np. NMAP, John The Ripper, DirBuster.
T-L-8Łamanie haseł z wykorzystaniem popularnych narzędzi.
T-L-9Wykorzystywanie wbudowanych narzędzi do analizy stanu systemów.
Metody nauczaniaM-1ćwiczenia laboratoryjne
Sposób ocenyS-1Ocena formująca: ocena wykonywanych zadań praktycznych
Kryteria ocenyOcenaKryterium oceny
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięCB_10-_CYBCTF1_U04potrafi wykorzystywać popularne narzędzia do analizy stanu systemów
Odniesienie do efektów kształcenia dla kierunku studiówCB_10-_U03potrafi przeprowadzić analizę ruchu w sieciach
CB_10-_U07potrafi wykonać analizę bezpieczeństwa środowiska IT
CB_10-_U09potrafi używać wybranych narzędzi administratora systemów i sieci
Cel przedmiotuC-1Celem przedmiotu jest zdobycie umiejętności pozwalających na poruszanie się po środowisku laboratoryjnym, lokalizowanie flag ukrytych w systemach operacyjnych oraz wykorzystywanie popularnych narzędzi do przeprowadzania działań ukierunkowanych na bezpieczeństwo systemów (Linux, Windows).
Treści programoweT-L-1Praktyczne zapoznanie z platformą cybernetyczną. Zestawianie połączeń VPN i SSH.
T-L-2Algorytmy budowy hashy haseł.
T-L-3Szyfrowanie i deszyfrowanie ciągów znaków z wykorzystaniem m.in. base64, ROT-X, klucza publicznego/prywatnego
T-L-4Analiza ruchu sieciowego z wykorzystaniem Wireshark.
T-L-5Podstawowe umiejętności programowania i uruchamiania skryptów.
T-L-6Wykorzystanie gotowych podatności i backdoorów.
T-L-7Zapoznanie i wprowadzenie do wykorzystania narzędzi rekonesansu np. NMAP, John The Ripper, DirBuster.
T-L-8Łamanie haseł z wykorzystaniem popularnych narzędzi.
T-L-9Wykorzystywanie wbudowanych narzędzi do analizy stanu systemów.
Metody nauczaniaM-1ćwiczenia laboratoryjne
Sposób ocenyS-1Ocena formująca: ocena wykonywanych zadań praktycznych
Kryteria ocenyOcenaKryterium oceny
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0