Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Cyberbezpieczeństwo

Sylabus przedmiotu Bezpieczeństwo LDAP:

Informacje podstawowe

Kierunek studiów Cyberbezpieczeństwo
Forma studiów studia niestacjonarne Poziom podyplomowe
Tytuł zawodowy absolwenta
Obszary studiów charakterystyki PRK
Profil
Moduł
Przedmiot Bezpieczeństwo LDAP
Specjalność przedmiot wspólny
Jednostka prowadząca Katedra Inżynierii Oprogramowania i Cyberbezpieczeństwa
Nauczyciel odpowiedzialny Tomasz Hyla <Tomasz.Hyla@zut.edu.pl>
Inni nauczyciele
ECTS (planowane) 4,0 ECTS (formy) 4,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny Grupa obieralna

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
laboratoriaL2 20 2,70,60zaliczenie
wykładyW2 10 1,30,40zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1brak

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Celem przedmiotu jest zdobycie podstawowych umiejętności pozwalających na bezpieczną konfigurację oraz reagowanie na incydenty bezpieczeństwa i ataki związane z LDAP.

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Zarządzanie bezpieczeństwem rzeczywistego środowiska IT w warunkach codziennej pracy, w szczególności Active Directory.4
T-L-2Rozpoznanie i ocena infrastruktury IT pod kątem metod ochrony przed cyberatakami.4
T-L-3Rozpoznanie popularnych metod ataków na infrastrukturę opartą o domenę Active Directory, w tym metod nadużywania protokołu Kerberos przez atakujących.4
T-L-4Wykrywanie ataków na Active Directory na podstawie analizy logów w Dzienniku Zdarzeń systemu Windows.4
T-L-5Konfiguracja zabezpieczeń poprzez polityki Active Directory.4
20
wykłady
T-W-1Proces uwierzytelniania Kerberos. Konfiguracja uwierzytelniania w LDAP. Podstawowe operacje w LDAP (Bind, Search, Compare, Add, Delete, Modify, Modify DN, Unbind, Abandon, Extended).1
T-W-2Wprowadzenie i podstawy konfiguracji usługi Active Directory.1
T-W-3Podstawowe struktury logiczne i fizyczne usługi AD – domeny, drzewa domenowe, lasy, jednostki organizacyjne, kontrolery domeny, katalog globalny, RODC.1
T-W-4Baza danych usługi AD oraz schematy przechowywanych obiektów.1
T-W-5Instalacja kontrolera domeny.1
T-W-6Narzędzia administratora usługi AD.1
T-W-7Właściwości obiektów i zarządzanie obiektami: użytkownika, grupy, jednostki organizacyjnej, komputera.1
T-W-8Rodzaje grup, organizacja kontroli dostępu i zarządzanie zasobami za pomocą grup - IGDLA.1
T-W-9Podłączanie komputera do kontrolera domeny w trybach offline i online. Delegacja uprawnień administratora.1
T-W-10Rodzaje ataków (Password spraying, Pass-the-Hash, NLTM Relay, Kerberoast, Golden/ Silver Ticket, Group Policy Preferences, LDAP Injection).1
10

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Udział w zajęciach laboratoryjnych20
A-L-2Przygotowanie do realizacji zadań na laboratorium48
68
wykłady
A-W-1Udział w wykładach10
A-W-2Przygotowanie do zaliczenia wykładu20
A-W-3Udział w konsultacjach2
32

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1wykład problemowy
M-2ćwiczenia laboratoryjne

Sposoby oceny

KODSposób oceny
S-1Ocena podsumowująca: zaliczenie pisemne
S-2Ocena podsumowująca: ocena wykonywanych zadań praktycznych

Zamierzone efekty uczenia się - wiedza

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
CB_10-_CYBLDAP_W01
zna podstawowe pojęcia związane z LDAP (uwierzytelnianie, szyfrowanie itp.); zna podstawowe operacje związane z usługą (Bind, Search, Compare, Add, Delete, Modify, Modify DN, Unbind, Abandon, Extended ); zna podstawowe struktury logiczne i fizyczne usługi AD; zna bazy danych usługi AD oraz schematy przechowywanych obiektów
CB_10-_W01, CB_10-_W02, CB_10-_W10C-1T-W-1, T-W-2, T-W-3, T-W-4, T-W-5, T-W-6, T-W-7, T-W-8, T-W-9, T-W-10M-1S-1

Zamierzone efekty uczenia się - umiejętności

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
CB_10-_CYBLDAP_U01
potrafi zarządzać usługą Active Directory, potrafi używać narzędzi administracyjnych AD i zarządzać zasobami za pomocą grup IGDLA
CB_10-_U04, CB_10-_U09C-1T-L-1M-2S-2
CB_10-_CYBLDAP_U02
potrafi wykrywać ataki na Active Directory
CB_10-_U07, CB_10-_U08C-1T-L-2, T-L-3, T-L-4M-2S-2
CB_10-_CYBLDAP_U03
potrafi konfigurować zabezpieczenia w wykorzystaniem polityki Active Directory
CB_10-_U01, CB_10-_U02, CB_10-_U07, CB_10-_U09C-1T-L-5M-2S-2

Kryterium oceny - wiedza

Efekt uczenia sięOcenaKryterium oceny
CB_10-_CYBLDAP_W01
zna podstawowe pojęcia związane z LDAP (uwierzytelnianie, szyfrowanie itp.); zna podstawowe operacje związane z usługą (Bind, Search, Compare, Add, Delete, Modify, Modify DN, Unbind, Abandon, Extended ); zna podstawowe struktury logiczne i fizyczne usługi AD; zna bazy danych usługi AD oraz schematy przechowywanych obiektów
2,0
3,0Uzyskanie minimum 51% punktów z zaliczenia.
3,5
4,0
4,5
5,0

Kryterium oceny - umiejętności

Efekt uczenia sięOcenaKryterium oceny
CB_10-_CYBLDAP_U01
potrafi zarządzać usługą Active Directory, potrafi używać narzędzi administracyjnych AD i zarządzać zasobami za pomocą grup IGDLA
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0
CB_10-_CYBLDAP_U02
potrafi wykrywać ataki na Active Directory
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0
CB_10-_CYBLDAP_U03
potrafi konfigurować zabezpieczenia w wykorzystaniem polityki Active Directory
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0

Literatura podstawowa

  1. Dokumentacja openLDAP: https://www.openldap.org/doc.
  2. Dishan Francis, Mastering Active Directory: Design, deploy, and protect Active Directory Domain Services for Windows Server, Packt Publishing, 2022, 3rd Edition
  3. The Art of Service - LDAP Publishing, LDAP A Complete Guide, Addison-Wesley Professional, 2021

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Zarządzanie bezpieczeństwem rzeczywistego środowiska IT w warunkach codziennej pracy, w szczególności Active Directory.4
T-L-2Rozpoznanie i ocena infrastruktury IT pod kątem metod ochrony przed cyberatakami.4
T-L-3Rozpoznanie popularnych metod ataków na infrastrukturę opartą o domenę Active Directory, w tym metod nadużywania protokołu Kerberos przez atakujących.4
T-L-4Wykrywanie ataków na Active Directory na podstawie analizy logów w Dzienniku Zdarzeń systemu Windows.4
T-L-5Konfiguracja zabezpieczeń poprzez polityki Active Directory.4
20

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Proces uwierzytelniania Kerberos. Konfiguracja uwierzytelniania w LDAP. Podstawowe operacje w LDAP (Bind, Search, Compare, Add, Delete, Modify, Modify DN, Unbind, Abandon, Extended).1
T-W-2Wprowadzenie i podstawy konfiguracji usługi Active Directory.1
T-W-3Podstawowe struktury logiczne i fizyczne usługi AD – domeny, drzewa domenowe, lasy, jednostki organizacyjne, kontrolery domeny, katalog globalny, RODC.1
T-W-4Baza danych usługi AD oraz schematy przechowywanych obiektów.1
T-W-5Instalacja kontrolera domeny.1
T-W-6Narzędzia administratora usługi AD.1
T-W-7Właściwości obiektów i zarządzanie obiektami: użytkownika, grupy, jednostki organizacyjnej, komputera.1
T-W-8Rodzaje grup, organizacja kontroli dostępu i zarządzanie zasobami za pomocą grup - IGDLA.1
T-W-9Podłączanie komputera do kontrolera domeny w trybach offline i online. Delegacja uprawnień administratora.1
T-W-10Rodzaje ataków (Password spraying, Pass-the-Hash, NLTM Relay, Kerberoast, Golden/ Silver Ticket, Group Policy Preferences, LDAP Injection).1
10

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Udział w zajęciach laboratoryjnych20
A-L-2Przygotowanie do realizacji zadań na laboratorium48
68
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Udział w wykładach10
A-W-2Przygotowanie do zaliczenia wykładu20
A-W-3Udział w konsultacjach2
32
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięCB_10-_CYBLDAP_W01zna podstawowe pojęcia związane z LDAP (uwierzytelnianie, szyfrowanie itp.); zna podstawowe operacje związane z usługą (Bind, Search, Compare, Add, Delete, Modify, Modify DN, Unbind, Abandon, Extended ); zna podstawowe struktury logiczne i fizyczne usługi AD; zna bazy danych usługi AD oraz schematy przechowywanych obiektów
Odniesienie do efektów kształcenia dla kierunku studiówCB_10-_W01zna pojęcia dotyczące bezpieczeństwa informacji (danych) oraz sieci komputerowychpojęcia dotyczące bezpieczeństwa informacji (danych) oraz sieci komputerowychpojęcia dotyczące bezpieczeństwa informacji (danych) oraz sieci komputerowych
CB_10-_W02zna zaawansowane mechanizmy oraz algorytmy zabezpieczania informacji cyfrowych
CB_10-_W10zna wybrane narzędzia administratora systemów i sieci
Cel przedmiotuC-1Celem przedmiotu jest zdobycie podstawowych umiejętności pozwalających na bezpieczną konfigurację oraz reagowanie na incydenty bezpieczeństwa i ataki związane z LDAP.
Treści programoweT-W-1Proces uwierzytelniania Kerberos. Konfiguracja uwierzytelniania w LDAP. Podstawowe operacje w LDAP (Bind, Search, Compare, Add, Delete, Modify, Modify DN, Unbind, Abandon, Extended).
T-W-2Wprowadzenie i podstawy konfiguracji usługi Active Directory.
T-W-3Podstawowe struktury logiczne i fizyczne usługi AD – domeny, drzewa domenowe, lasy, jednostki organizacyjne, kontrolery domeny, katalog globalny, RODC.
T-W-4Baza danych usługi AD oraz schematy przechowywanych obiektów.
T-W-5Instalacja kontrolera domeny.
T-W-6Narzędzia administratora usługi AD.
T-W-7Właściwości obiektów i zarządzanie obiektami: użytkownika, grupy, jednostki organizacyjnej, komputera.
T-W-8Rodzaje grup, organizacja kontroli dostępu i zarządzanie zasobami za pomocą grup - IGDLA.
T-W-9Podłączanie komputera do kontrolera domeny w trybach offline i online. Delegacja uprawnień administratora.
T-W-10Rodzaje ataków (Password spraying, Pass-the-Hash, NLTM Relay, Kerberoast, Golden/ Silver Ticket, Group Policy Preferences, LDAP Injection).
Metody nauczaniaM-1wykład problemowy
Sposób ocenyS-1Ocena podsumowująca: zaliczenie pisemne
Kryteria ocenyOcenaKryterium oceny
2,0
3,0Uzyskanie minimum 51% punktów z zaliczenia.
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięCB_10-_CYBLDAP_U01potrafi zarządzać usługą Active Directory, potrafi używać narzędzi administracyjnych AD i zarządzać zasobami za pomocą grup IGDLA
Odniesienie do efektów kształcenia dla kierunku studiówCB_10-_U04potrafi skonfigurować wybrane usługi w systemach i sieciach
CB_10-_U09potrafi używać wybranych narzędzi administratora systemów i sieci
Cel przedmiotuC-1Celem przedmiotu jest zdobycie podstawowych umiejętności pozwalających na bezpieczną konfigurację oraz reagowanie na incydenty bezpieczeństwa i ataki związane z LDAP.
Treści programoweT-L-1Zarządzanie bezpieczeństwem rzeczywistego środowiska IT w warunkach codziennej pracy, w szczególności Active Directory.
Metody nauczaniaM-2ćwiczenia laboratoryjne
Sposób ocenyS-2Ocena podsumowująca: ocena wykonywanych zadań praktycznych
Kryteria ocenyOcenaKryterium oceny
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięCB_10-_CYBLDAP_U02potrafi wykrywać ataki na Active Directory
Odniesienie do efektów kształcenia dla kierunku studiówCB_10-_U07potrafi wykonać analizę bezpieczeństwa środowiska IT
CB_10-_U08potrafi wykrywać popularne ataki na systemy i sieci oraz odpowiednio zareagować na zaistniały incydent
Cel przedmiotuC-1Celem przedmiotu jest zdobycie podstawowych umiejętności pozwalających na bezpieczną konfigurację oraz reagowanie na incydenty bezpieczeństwa i ataki związane z LDAP.
Treści programoweT-L-2Rozpoznanie i ocena infrastruktury IT pod kątem metod ochrony przed cyberatakami.
T-L-3Rozpoznanie popularnych metod ataków na infrastrukturę opartą o domenę Active Directory, w tym metod nadużywania protokołu Kerberos przez atakujących.
T-L-4Wykrywanie ataków na Active Directory na podstawie analizy logów w Dzienniku Zdarzeń systemu Windows.
Metody nauczaniaM-2ćwiczenia laboratoryjne
Sposób ocenyS-2Ocena podsumowująca: ocena wykonywanych zadań praktycznych
Kryteria ocenyOcenaKryterium oceny
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięCB_10-_CYBLDAP_U03potrafi konfigurować zabezpieczenia w wykorzystaniem polityki Active Directory
Odniesienie do efektów kształcenia dla kierunku studiówCB_10-_U01potrafi wybrać oraz wykorzystać odpowiednie mechanizmy ochrony informacji cyfrowych w kontekście określonego problemu
CB_10-_U02potrafi skonfigurować i zabezpieczyć system operacyjny
CB_10-_U07potrafi wykonać analizę bezpieczeństwa środowiska IT
CB_10-_U09potrafi używać wybranych narzędzi administratora systemów i sieci
Cel przedmiotuC-1Celem przedmiotu jest zdobycie podstawowych umiejętności pozwalających na bezpieczną konfigurację oraz reagowanie na incydenty bezpieczeństwa i ataki związane z LDAP.
Treści programoweT-L-5Konfiguracja zabezpieczeń poprzez polityki Active Directory.
Metody nauczaniaM-2ćwiczenia laboratoryjne
Sposób ocenyS-2Ocena podsumowująca: ocena wykonywanych zadań praktycznych
Kryteria ocenyOcenaKryterium oceny
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0