Παρουσίαση/Προβολή

Επιλέχθηκε εικόνα

[Α]-(ΨΣ-ΚΑΦ-826)-Αποτίμηση Ασφάλειας και Ηθικό Χάκινγκ

(CYBERSEC-AI102) -  Χ. Νταντογιάν - Ε. Δραγώνας

Περιγραφή Μαθήματος

ΜΑΘΗΣΙΑΚΑ ΑΠΟΤΕΛΕΣΜΑΤΑ

Στόχος του μαθήματος είναι να προσφέρει πρακτική εμπειρία  για να έχουν τη δυνατότητα να πραγματοποιήσουν αποτίμηση ασφάλειας και εκμετάλλευση ευπαθειών λογισμικού. Οι φοιτητές θα μάθουν πώς να πραγματοποιούν αποτίμηση ασφάλειας σε πληροφοριακά συστήματα, χρησιμοποιώντας τεχνικές συλλογής πληροφοριών για την αναγνώριση και απαρίθμηση στόχων που έχουν διάφορα λειτουργικά συστήματα και υπηρεσίες. Οι φοιτητές επίσης θα εξασκηθούν σε εργαστηριακές ασκήσεις, με σκοπό να αποκτήσουν πρακτική εμπειρία με χρήση αυτοματοποιημένων εργαλείων όπως το Metasploit αλλά και χειροκίνητα με την ανάλυση, διόρθωση και τροποποίηση του κώδικα εκμετάλλευσης αδυναμιών.

Μετά την ολοκλήρωση αυτού του μαθήματος, οι φοιτητές θα είναι σε θέση να:

  • Κατανοούν τη μεθοδολογία της αποτίμησης ασφάλειας σε πληροφοριακά συστήματα
  • Να διεξάγουν αποτίμηση ασφάλειας σε βάθος και πλάτος
  • Αντίληψη των τεχνικών των χάκερς, και απόκτηση εμπειρίας σε διάφορα εργαλεία χάκινγκ ανοικτού κώδικα.
  • Κατανοούν την έννοια της υπερχείλισης μνήμης.
  • Κατανοούν διάφορες ευπάθειες στη γλώσσα προγραμματισμού C/C++ (π.χ., υπερχείλιση σωρού, race conditions κ.λπ.)
  • Κατανοούν την έννοια των shellcodes και της εκτέλεσης απομακρυσμένου κώδικα.
  • Γνώση της αρχιτεκτονικής υπολογιστών και της σημασίας του στην ασφάλεια λογισμικού.
  • Σχεδιάζουν και γράφουν το δικό τους προσαρμοσμένο shellcode για να παρακάμψουν τεχνολογίες ανίχνευσης.
  • Αναλύουν και αξιολογούν τον πηγαίο κώδικα για να βρουν νέες ευπάθειες και να τις εκμεταλλευτούν.
  • Εφαρμόζουν πρακτικές δεξιότητες μετά την εκμετάλλευση για να περάσουν διαμέσου μιας υποδομής ΤΠ.
  • Χρησιμοποιούν εργαλεία  ασφαλείας  ανοιχτού κώδικα (π.χ., Nmap, Metasploit).
  • Δημιουργούν τα δικά τους εργαλεία εκμεταλλεύσεις κώδικά.
  • Διεξάγουν αποτίμηση ασφάλειας σε διαδικτυακές εφαρμογές.

ΠΕΡΙΕΧΟΜΕΝΟ ΜΑΘΗΜΑΤΟΣ

  • Αποτίμηση Ασφάλειας: Βασικές έννοιες αδυναμιών λογισμικού και εκμετάλλευσης, cve και cvss, επιθέσεις μηδενικής ημέρας, Σάρωση δικτύου, Σάρωση ευπαθειών, Εκτέλεση απομακρυσμένου κώδικα, Ανέλιξη δικαιωμάτων σε Linux και Windows, Μεταβάσεις στο δίκτυο, επιθέσεις στον τελικό χρήστη, Λογισμικό ελέγχου και Διαχείρισης Εντολών (C &C). Αποφυγή ανίχνευσης από αντιϊκά προγράμματα.
  • Υπερχείλιση μνήμης: Εισαγωγή στο λειτουργικό σύστημα Linux και Kali, Εισαγωγή στη γλώσσα προγραμματισμού C και Python, Διεπαφή λογισμικού-υλικού, μοντέλο διεργασιών στα λειτουργικά συστήματα, Επιθέσεις υπερχείλισης μνήμης στη στοίβα, Θεωρία shellcode, τεχνικές κωδικοποίησης για αποφυγή εντοπισμού από αντιϊκά προγράμματα. Σύγχρονες τεχνικές προστασίας στα λειτουργικά συστήματα και μεταγλωττιστες.
  • Προχωρημένα θέματα: Επιθέσεις Return oriented programming, Υπερχείλιση σωρού, Υπερχείλιση ακεραίου. 
  • Ασφάλεια διαδικτύου: Εισαγωγή σε τεχνολογίες Web, όπως PHP, HTML, SQL, JavaScript , επιθέσεις Cross Site Scripting attacks (XSS) και Πλαστογράφηση Αιτήσεων Στην Πλευρά Του Χρήστη (CSRF). Επιθέσεις SQL injection και Local file inclusion (LFI), Απομακρυσμένη εκτέλεση εντολής. Προχωρημένα θέματα: Τυφλό SQL injection, Αποσειροποίηση .NET, Πλαστογράφηση Αιτήσεων στην πλευρά Του διακομιστή (SSRF), PHP type juggling με λανθασμένη σύγκριση, Server-side εισχώρηση προτύπου, , injection Εξωτερικής Οντότητας XML, JavaScript Prototype Pollution

ΣΥΝΙΣΤΩΜΕΝΗ ΒΙΒΛΙΟΓΡΑΦΙΑ

  • Hickey, Matthew, and Jennifer Arcuri. Hands on Hacking: Become an Expert at Next Gen Penetration Testing and Purple Teaming. 
  • John Wiley & Sons, 2020. Wiley Jon Erickson (2008): Hacking, The Art of Exploitation, 2nd Edition. No Starch Press.Course Notes.
  • Hoffman, Andrew. Web Application security: exploitation and countermeasures for modern web applications. O'Reilly Media, 2020.
  • Rahalkar, Sagar. Metasploit 5.0 for Beginners: Perform penetration testing to secure your IT environment against threats and vulnerabilities. Packt Publishing Ltd, 2020.

Συναφή επιστημονικά περιοδικά:

  • IEEE Transactions on Secure and Dependable Computing, IEEE Transactions on Information Forensics and Security, Computers and Security, Elsevier, ACM Transactions on Privacy and Security, BlackHat, DEFCON (hacking conference), ESORICS, Usenix Security, ACM Conference on Computer and Communications Security

Ημερομηνία δημιουργίας

Δευτέρα, 13 Μαΐου 2024