Wydział Informatyki - Cyberbezpieczeństwo
Sylabus przedmiotu Bezpieczeństwo LDAP:
Informacje podstawowe
Kierunek studiów | Cyberbezpieczeństwo | ||
---|---|---|---|
Forma studiów | studia niestacjonarne | Poziom | podyplomowe |
Tytuł zawodowy absolwenta | |||
Obszary studiów | charakterystyki PRK | ||
Profil | |||
Moduł | — | ||
Przedmiot | Bezpieczeństwo LDAP | ||
Specjalność | przedmiot wspólny | ||
Jednostka prowadząca | Katedra Inżynierii Oprogramowania i Cyberbezpieczeństwa | ||
Nauczyciel odpowiedzialny | Tomasz Hyla <Tomasz.Hyla@zut.edu.pl> | ||
Inni nauczyciele | |||
ECTS (planowane) | 4,0 | ECTS (formy) | 4,0 |
Forma zaliczenia | zaliczenie | Język | polski |
Blok obieralny | — | Grupa obieralna | — |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | brak |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | Celem przedmiotu jest zdobycie podstawowych umiejętności pozwalających na bezpieczną konfigurację oraz reagowanie na incydenty bezpieczeństwa i ataki związane z LDAP. |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
laboratoria | ||
T-L-1 | Zarządzanie bezpieczeństwem rzeczywistego środowiska IT w warunkach codziennej pracy, w szczególności Active Directory. | 4 |
T-L-2 | Rozpoznanie i ocena infrastruktury IT pod kątem metod ochrony przed cyberatakami. | 4 |
T-L-3 | Rozpoznanie popularnych metod ataków na infrastrukturę opartą o domenę Active Directory, w tym metod nadużywania protokołu Kerberos przez atakujących. | 4 |
T-L-4 | Wykrywanie ataków na Active Directory na podstawie analizy logów w Dzienniku Zdarzeń systemu Windows. | 4 |
T-L-5 | Konfiguracja zabezpieczeń poprzez polityki Active Directory. | 4 |
20 | ||
wykłady | ||
T-W-1 | Proces uwierzytelniania Kerberos. Konfiguracja uwierzytelniania w LDAP. Podstawowe operacje w LDAP (Bind, Search, Compare, Add, Delete, Modify, Modify DN, Unbind, Abandon, Extended). | 1 |
T-W-2 | Wprowadzenie i podstawy konfiguracji usługi Active Directory. | 1 |
T-W-3 | Podstawowe struktury logiczne i fizyczne usługi AD – domeny, drzewa domenowe, lasy, jednostki organizacyjne, kontrolery domeny, katalog globalny, RODC. | 1 |
T-W-4 | Baza danych usługi AD oraz schematy przechowywanych obiektów. | 1 |
T-W-5 | Instalacja kontrolera domeny. | 1 |
T-W-6 | Narzędzia administratora usługi AD. | 1 |
T-W-7 | Właściwości obiektów i zarządzanie obiektami: użytkownika, grupy, jednostki organizacyjnej, komputera. | 1 |
T-W-8 | Rodzaje grup, organizacja kontroli dostępu i zarządzanie zasobami za pomocą grup - IGDLA. | 1 |
T-W-9 | Podłączanie komputera do kontrolera domeny w trybach offline i online. Delegacja uprawnień administratora. | 1 |
T-W-10 | Rodzaje ataków (Password spraying, Pass-the-Hash, NLTM Relay, Kerberoast, Golden/ Silver Ticket, Group Policy Preferences, LDAP Injection). | 1 |
10 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
laboratoria | ||
A-L-1 | Udział w zajęciach laboratoryjnych | 20 |
A-L-2 | Przygotowanie do realizacji zadań na laboratorium | 48 |
68 | ||
wykłady | ||
A-W-1 | Udział w wykładach | 10 |
A-W-2 | Przygotowanie do zaliczenia wykładu | 20 |
A-W-3 | Udział w konsultacjach | 2 |
32 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | wykład problemowy |
M-2 | ćwiczenia laboratoryjne |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena podsumowująca: zaliczenie pisemne |
S-2 | Ocena podsumowująca: ocena wykonywanych zadań praktycznych |
Zamierzone efekty uczenia się - wiedza
Zamierzone efekty uczenia się | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|
CB_10-_CYBLDAP_W01 zna podstawowe pojęcia związane z LDAP (uwierzytelnianie, szyfrowanie itp.); zna podstawowe operacje związane z usługą (Bind, Search, Compare, Add, Delete, Modify, Modify DN, Unbind, Abandon, Extended ); zna podstawowe struktury logiczne i fizyczne usługi AD; zna bazy danych usługi AD oraz schematy przechowywanych obiektów | CB_10-_W01, CB_10-_W02, CB_10-_W10 | — | C-1 | T-W-1, T-W-2, T-W-3, T-W-4, T-W-5, T-W-6, T-W-7, T-W-8, T-W-9, T-W-10 | M-1 | S-1 |
Zamierzone efekty uczenia się - umiejętności
Zamierzone efekty uczenia się | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|
CB_10-_CYBLDAP_U01 potrafi zarządzać usługą Active Directory, potrafi używać narzędzi administracyjnych AD i zarządzać zasobami za pomocą grup IGDLA | CB_10-_U04, CB_10-_U09 | — | C-1 | T-L-1 | M-2 | S-2 |
CB_10-_CYBLDAP_U02 potrafi wykrywać ataki na Active Directory | CB_10-_U07, CB_10-_U08 | — | C-1 | T-L-2, T-L-3, T-L-4 | M-2 | S-2 |
CB_10-_CYBLDAP_U03 potrafi konfigurować zabezpieczenia w wykorzystaniem polityki Active Directory | CB_10-_U01, CB_10-_U02, CB_10-_U07, CB_10-_U09 | — | C-1 | T-L-5 | M-2 | S-2 |
Kryterium oceny - wiedza
Efekt uczenia się | Ocena | Kryterium oceny |
---|---|---|
CB_10-_CYBLDAP_W01 zna podstawowe pojęcia związane z LDAP (uwierzytelnianie, szyfrowanie itp.); zna podstawowe operacje związane z usługą (Bind, Search, Compare, Add, Delete, Modify, Modify DN, Unbind, Abandon, Extended ); zna podstawowe struktury logiczne i fizyczne usługi AD; zna bazy danych usługi AD oraz schematy przechowywanych obiektów | 2,0 | |
3,0 | Uzyskanie minimum 51% punktów z zaliczenia. | |
3,5 | ||
4,0 | ||
4,5 | ||
5,0 |
Kryterium oceny - umiejętności
Efekt uczenia się | Ocena | Kryterium oceny |
---|---|---|
CB_10-_CYBLDAP_U01 potrafi zarządzać usługą Active Directory, potrafi używać narzędzi administracyjnych AD i zarządzać zasobami za pomocą grup IGDLA | 2,0 | |
3,0 | poprawne wykonanie ponad 51% scenariuszy laboratoriów | |
3,5 | ||
4,0 | ||
4,5 | ||
5,0 | ||
CB_10-_CYBLDAP_U02 potrafi wykrywać ataki na Active Directory | 2,0 | |
3,0 | poprawne wykonanie ponad 51% scenariuszy laboratoriów | |
3,5 | ||
4,0 | ||
4,5 | ||
5,0 | ||
CB_10-_CYBLDAP_U03 potrafi konfigurować zabezpieczenia w wykorzystaniem polityki Active Directory | 2,0 | |
3,0 | poprawne wykonanie ponad 51% scenariuszy laboratoriów | |
3,5 | ||
4,0 | ||
4,5 | ||
5,0 |
Literatura podstawowa
- Dokumentacja openLDAP: https://www.openldap.org/doc.
- Dishan Francis, Mastering Active Directory: Design, deploy, and protect Active Directory Domain Services for Windows Server, Packt Publishing, 2022, 3rd Edition
- The Art of Service - LDAP Publishing, LDAP A Complete Guide, Addison-Wesley Professional, 2021