Popis předmětu - B4M36BSY
B4M36BSY | Bezpečnost systémů | ||
---|---|---|---|
Role: | PO | Rozsah výuky: | 2P+2C |
Katedra: | 13136 | Jazyk výuky: | CS |
Garanti: | Pevný T. | Zakončení: | Z,ZK |
Přednášející: | Pevný T. | Kreditů: | 6 |
Cvičící: | García S., Lukáš O., Pevný T., Rigaki M., Valeros V. | Semestr: | Z |
Webová stránka:
https://moodle.fel.cvut.cz/courses/B4M36BSYAnotace:
Cílem předmětu je seznámit posluchače se současnými bezpečnostními riziky operačních systémů a webových aplikací, mezi které patří například získávání přístupu přes síť a eskalace práv. Posluchači získají přehled o zásadách administrace operačních systémů pro minimalizaci bezpečnostních rizik, o psaní bezpečných aplikací a ověření jejich bezpečnosti, o nastavování firewallů a o forenzní analýze už napadených systémů.Osnovy přednášek:
1. | Bezpečnost operačních systémů, přístupová práva, a princip minimálních práv | |
2. | Principy zacházení s neznámým programem: spušťení v kontrolovaném prostředí a izolace | |
3. | Převzetí kontroly nad cizím počítačem a obrana | |
4. | Získávání znalostí o neznámém programu | |
5. | Zásady psaní bezpečného kódu | |
6. | Nástroje pro ochranu vnitřních sítí: Firewalls, VPNs, a detekce průniků do sítě | |
7. | Základy bezpečnosti webových browserů | |
8. | Bezpečné webové aplikace I 9. Bezpečné webové aplikace II | |
10. | Útoky na integritu serverů | |
11. | Počítačové viry | |
12. | Bezpečnost mobilních zařízení: Android a iOS | |
13. | Hrozby a viry na mobilních zařízeních | |
14. | Rezerva |
Osnovy cvičení:
1. | 6.10.2016 SE Linux (JL) | |
2. | 13.10.2016 Local resource exhaustion (JL) | |
3. | 20.10.2016 double lecture (TP) | |
4. | 27.10.2016 (double labs) Examine foreign binary --- Reverse engineering (JL) | |
5. | 3.11.2016 Buffer overflow, integer overflow, ROI (JL) | |
6. | 10.11.2016 Top ten OWASP attacks (JL) | |
7. | 24.11.2016 Network and resource amplifications attacks (JL) | |
8. | 1.12.2016 Protection of networks (JL) | |
9. | 8.12.2016 Analyze your own malware (SG) | |
10. | 15.12.2016 Design your own covert channel (TP) | |
11. | 22.12.2016 Security of mobile devices (SG) | |
12. | 5.1.2017 Malware of mobile devices (SG) | |
13. | 12.1.2017 TBD. (???) |
Literatura:
Kurs předpokládá využítí článků, aby studenti získávali posledni informace z oboru. Security Engineering: A Guide to Building Dependable Distributed Systems, Ross Anderson, 2008 Secrets and Lies: Digital Security in a Networked World (Computer Science), Bruce Schneier, 2004 Managing Risk and Information Security: Protect to Enable, Malcolm Harkins, 2012Požadavky:
Předmět je zahrnut do těchto studijních plánů:
Plán | Obor | Role | Dop. semestr |
MPOI6_2018 | Softwarové inženýrství | PO | 3 |
MPOI2_2018 | Kybernetická bezpečnost | PO | 1 |
Stránka vytvořena 28.3.2024 17:52:19, semestry: Z,L/2023-4, Z/2024-5, připomínky k informační náplni zasílejte správci studijních plánů | Návrh a realizace: I. Halaška (K336), J. Novák (K336) |