UA / EN
Освіта

Каталог вибіркових навчальних дисциплін


Тестування на проникнення, етичний хакінг та цифрова криміналістика

Кафедра, яка викладає навчальну дисципліну:
Кафедра комп’ютерної інженерії та кібербезпеки
Короткий опис навчальної дисципліни

Метою навчальної дисципліни «Тестування на проникнення, етичний хакінг та цифрова криміналістика» є формування комплексу знань, які необхідні для проведення тестування комп’ютерних систем на проникнення, уміння застосовувати нормативно-правові, організаційні та технічні процедури етичного хакінгу, ознайомлення з теоретичними положеннями криміналістичної науки, оволодіння криміналістичними засобами, прийомами та методами збирання, дослідження, оцінки та використання доказів під час розслідування та попередження злочинів у цифровому середовищі.

Цілі та задачі навчальної дисципліни

Завданнями вивчення навчальної дисципліни «Тестування на проникнення, етичний хакінг та цифрова криміналістика» є набуття знань, умінь та навичок (компетентностей), спрямованих на:

-     знання та уміння виявляти випадки порушення кібербезпеки;

-     знання та вміння здійснювати аналіз цифрової інформації;

-     знання та вміння виконувати тестування на проникнення;

-     знання та вміння застосовувати нові методи в дослідницькій і прикладній діяльності в сучасній системі цифрової криміналістики;

-     знання та вміння здійснювати аналіз ризиків функціонування комп’ютерних систем;

-     знання та вміння порівнювати і зіставляти цифрові докази і традиційні докази для встановлення відмінностей між ними; використовувати і критично аналізувати моделі процесів цифрової криміналістики;

-     знання та вміння визначати послідовність аналізу, формувати моделі порушника та загроз, використовувати сучасні методи та методики аналізу ризиків, оцінювати управління ризиками;

-     знання та вміння здійснювати систематичний збір і обробку інформації, яка може бути використана для підвищення захищеності мережі, процесу ухвалення рішення, оцінки програм або вироблення політики безпеки;

-     знання та вміння застосовувати національні та міжнародні регулюючі акти в сфері інформаційної безпеки для розслідування внутрішніх та зовнішніх інцидентів в сфері кібербезпеки.

-     знання та вміння використовувати інструменти для етичного злому;

-     знання та вміння підготовки звіту із висновками та рекомендаціями щодо рівня захищеності інформаційно-комунікаційних систем.

Результати навчання

Інтегрувати фундаментальні та спеціальні знання для розв’язування складних задач інформаційної безпеки та/або кібербезпеки у широких або мультидисциплінарних контекстах.

Провадити дослідницьку та/або інноваційну діяльність в сфері інформаційної безпеки та/або кібербезпеки, а також в сфері технічного та криптографічного захисту інформації у кіберпросторі.

Застосовувати, інтегрувати, розробляти, впроваджувати та удосконалювати сучасні інформаційні технології, фізичні та математичні методи і моделі в сфері інформаційної безпеки та/або кібербезпеки.

Критично осмислювати проблеми інформаційної безпеки та/або кібербезпеки, у тому числі на міжгалузевому та міждисциплінарному рівні, зокрема на основі розуміння нових результатів інженерних і фізико-математичних наук, а також розвитку технологій створення та використання спеціалізованого програмного забезпечення.

Аналізувати та оцінювати захищеність систем, комплексів та засобів кіберзахисту, технології створення та використання спеціалізованого програмного забезпечення.

Обґрунтовувати використання, впроваджувати та аналізувати кращі світові стандарти, практики з метою розв’язання складних задач професійної діяльності в галузі інформаційної безпеки та/або кібербезпеки.

Досліджувати, розробляти і супроводжувати системи та засоби інформаційної безпеки та/або кібербезпеки на об’єктах інформаційної діяльності та критичної інфраструктури.

Забезпечувати безперервність бізнес/операційних процесів, а також виявляти уразливості інформаційних систем та ресурсів, аналізувати та оцінювати ризики для інформаційної безпеки та/або кібербезпеки організації.

Досліджувати, розробляти та впроваджувати методи і заходи протидії кіберінцидентам, здійснювати процедури управління, контролю та розслідування, а також надавати рекомендації щодо попередження та аналізу кіберінцидентів в цілому.

Досліджувати, розробляти, впроваджувати та використовувати  методи та засоби криптографічного та технічного захисту інформації бізнес/операційних процесів, а також аналізувати і надавати оцінку ефективності їх використання в інформаційних системах, на об’єктах інформаційної діяльності та критичної інфраструктури.

Приймати обґрунтовані рішення з організаційно-технічних питань інформаційної безпеки та/або кібербезпеки у складних і непередбачуваних умовах, у тому числі із застосуванням сучасних методів та засобів оптимізації, прогнозування та прийняття рішень.

Обирати, аналізувати і розробляти придатні типові аналітичні, розрахункові та експериментальні методи кіберзахисту, розробляти, реалізовувати та супроводжувати проекти з захисту інформації у кіберпросторі, інноваційної діяльності та захисту інтелектуальної власності.

Ставити та вирішувати складні інженерно-прикладні та наукові задачі інформаційної безпеки та/або кібербезпеки з урахуванням вимог вітчизняних та світових стандартів та кращих практик.

Використовувати методи натурного, фізичного і комп’ютерного моделювання для дослідження процесів, які стосуються інформаційної безпеки та/або кібербезпеки.

Планувати та виконувати експериментальні і теоретичні дослідження, висувати і перевіряти гіпотези, обирати для цього придатні методи та інструменти, здійснювати статистичну обробку даних, оцінювати достовірність результатів досліджень, аргументувати висновки.

Обґрунтовувати вибір програмного забезпечення, устаткування та інструментів, інженерних технологій і процесів, а також обмежень щодо них в галузі інформаційної безпеки та/або кібербезпеки на основі сучасних знань у суміжних галузях, наукової, технічної та довідкової літератури та іншої доступної інформації.

Перелік тем

Тема 1. Введення в етичний хакінг. Основи етичного хакінгу

1. Знайомство з термінологією безпеки.

2. Основні загрози інформаційної безпеки.

3. Хакінг та його концепція.

5. Основні стадії хакінгу.

6. Види хакерських атак.

Тема 2. Види тестування на проникнення. Класифікація та цілі проникнення.

1. Тестування на проникнення – чорний, білий, сірий ящик.

2. Області тестування на проникнення.

3. Стартові точки иа канали доступу для тестів на проникнення.

4. Цілі проникнення. Межі тестування на проникнення. Класифікація.

Тема 3. Методологія тестування на проникнення

1. Вимоги до методики випробування на проникнення.

2. П’ять фаз тесту на проникнення.

3. Модулі для процедур тестування.

4. Принцип виключення.

5. Методології тестування на проникнення: OSTMM та ISSAF.

Тема 4. Юридичні питання тестування на проникнення

1. Правові рамки тестування на проникнення.

2. Важливі умови договору між тестером на проникнення та клієнтом.

3. Обов'язки тестера.

4. Обмеження відповідальності.

Тема 5. Виконання тестів на проникнення. Сканування портів та вразливостей. IDS

1. Підготовка. Розвідка. Аналіз інформації.

2. Утиліти сканування. Використання AngryIP

3. Виконання сканування портів. Типи сканування портів.

4. Сканери вразливості. Типи сканування вразливостей.

5. Характеристика систем виявлення вторгнень. Огляд видів систем.

Тема 6. Тестування на проникнення інфраструктури. Ін’єкції SQL

1. Види тестування на проникнення інфраструктури .

2. Тестування зовнішньої та внутрішньої інфраструктури.

3. Кваліфікація тестерів на проникнення.

4. Ін’єкції SQL, їх види.

5. Методи проникнення через ін’єкції SQL.

Тема 7. Мобільні пристрої та тестування на проникнення. Характеристика тестування на проникнення в бездротові мережі.

1. Роль мобільних пристроїв у процесі тестування.

2. Огляд тестування бездротових мереж.

3. RFID-тестування, NFC-тестування, IoT-тестування.

Тема 8. Збір інформації та написання звітів.

1. Класифікація типів інформації.

2. Класифікація методів збору даних. 

3. Етапи написання звітів. Планування звіту. 

Зміст звіту про тестування на проникнення.

Тема 9. Електронні (цифрові) докази

1. Цифрові дані як докази: визначення, роль, типи, характеристика, законодавчі вимоги.

2. Характеристика криміналістичних досліджень.

3. Типи кіберзлочинів, проблеми розслідувань, загальні правила криміналістичних досліджень.

5. Типи електронних доказів.

6. Ролі та обов’язки осіб, що проводять криміналістичні дослідження.

Тема 10. Процес первинних цифрових криміналістичних досліджень

1. Загальний огляд процесу первинних цифрових криміналістичних досліджень..

2. Ключові компоненти ідентифікації, збирання, здобуття та збереження цифрових доказів.

3. Процес первинних цифрових криміналістичних досліджень: комп’ютерів, периферійних пристроїв та носіїв для збереження цифрових даних, які не під’єднані до мережі; мережних пристроїв.

Тема 11. Структура жорсткого диску та файлових систем

1. Типи жорстких дисків зберігання даних, їх характеристики.

2. Фізична та логічна структура жорстких дисків.

3. Розділи жорстких дисків.

4. Завантаження з диску ОС Windows, Linux, Mac, їх файлові системи.

5. Відмінності різноманітних RAID систем зберігання.

6. Порядок аналізу файлових систем.

Тема 12. Отримання даних та створення дублікатів носіїв даних

1. Загальний опис процесу вилучення даних.

2. Отримання динамічних (live data) та статичних (static data) даних.

3. Порядок дій під час отримання та дублювання даних.

4. Забезпечення незмінності оригінальних носіїв даних.

5. Визначення ефективних методів і засобів отримання даних з комп’ютерів із встановленими ОС Windows і ОС Linux.

Тема 13. Засоби стирання, видалення даних та інформації. Обладнання для блокування запису.

1. Пристрої для знищення цифрової інформації, їх типи.

2. Обладнання для віддаленого і екстреного знищення інформації на жорстких дисках.

3. Принципи функціонування апаратних та програмних блокаторів запису.

Тема 14. Аналіз зібраної інформації та відновлення даних. Захищені модульні системи зберігання даних

1. Аналізатори протоколів.

2. Пристрої для аналізу протоколів інтерфейсу АТА.

3. Захищені модульні системи зберігання даних .

4. Засоби шифрування інформації на накопичувачах.

5. Дублікатори та перетворювачі інтерфейсів.

Тема 15. Криміналістичні дослідження мобільних пристроїв . Апаратно-програмні засоби шифрування мобільного зв'язку.

1. Роль апаратних і програмних платформ у криміналістичному дослідження мобільних пристроїв.

2. Стек архітектури Android і процеси завантаження системи.

3. Стек архітектури iOS і процеси завантаження системи.

4. Визначення місць збереження доказових даних.

5. Засоби шифрування мобільного зв'язку: дзвінків, повідомлень SMS та електронної пошти (Secusmart GmbH).

Тема 16. Складання звіту і представлення результатів криміналістичних досліджень

1. Узагальнений шаблон звіту криміналістичних досліджень.

2. Види звітів та методика їх складання.

3. Порівняння ролей експертів і технічних спеціалістів.

Система оцінювання

Робота на лекційних заняттях – 4 бали, Виконання та захист лабораторних робіт – 36 балів, Модульні контрольні роботи – 40 балів. Самостійна робота – 20 балів. Разом – 100 балів. Підсумковий контроль - 100 балів. Підсумкове оцінювання здійснюється або за результатами роботи здобувача вищої освіти впродовж усього семестру (сумарна оцінка), або за результатами здачі підсумкового контролю (підсумкове тестування). До складання підсумкового контролю допускаються здобувачі вищої освіти, які отримали не менше 50 балів за результатами поточної успішності та виконали всі ЛР.

Форма контролю
залік