Содержание курса «Введение в информационную безопасность»

  1. Введение.
    1. Задачи информационной безопасности. Конфиденциальность, целостность, доступность данных и программ. Понятие политики безопасности.
    2. Методы обеспечения информационной безопасности – криптография, модели безопасности, контроль поведения.
    3. Программные уязвимости, виды уязвимостей. Эксплуатация уязвимостей.
    4. Практические аспекты эксплуатации уязвимостей. Взаимодействие аппаратного обеспечения, ядра ОС, загрузчика, прикладных программ и библиотек. Размещение объектов в памяти.
    5. Инструменты. Статический и динамический анализ программ. Информация о процессах в системе.
  2. Основы криптографии и криптоанализа
    1. Шифрование – краткая история. Сдвиг и перестановка. Симметричные и асимметричные шифры. Примеры алгоритмов.
    2. Алгоритм AES.
    3. Алгоритм RSA.
    4. Хэширование. Основные современные хэш-функции.
    5. Криптоанализ. Простейший частотный анализ, атаки на криптографические протоколы.
    6. Применение криптографии в сетях. SSL/TLS, ЭЦП, протоколы аутентификации, хранение credentials. Примеры атак – перебор по словарю, rainbowcrack, John the Ripper.
    7. Протоколы PGP и S/MIME и их реализации.
  3. Программные уязвимости – на стыке аппаратуры и программного обеспечения
    1. Язык ассемблера. Синтаксисы Intel и AT&T. Ассемблер as. Дизассемблирование.

    2. Устройство процессора. Регистры, оперативная память, порты ввода/вывода, прерывания. Стек.
    3. Подпрограммы и функции. Передача аргументов, возврат значения. Системные вызовы.
    4. Размещение объектов в памяти: статическое, динамическое, автоматическое.
    5. Загрузчик программных модулей. Формат исполняемых файлов ELF. Зависимости модулей. Символы. Утилиты objdump и ldd.
    6. Уязвимости, связанные с переполнением буфера. Варианты.
    7. Уязвимости, связанные с подменой программных модулей. Уязвимости, связанные с некорректной проверкой прав доступа, TOCTOU.
    8. Уязвимости переполнения кучи. Эксплуатация через dlmalloc.
  4. Механизмы защиты информации в современных операционных системах
    1. Формальные модели доступа. Дискреционные, мандатные модели. Модели Бела-ЛаПадулы, Биба. Ролевой доступ, RBAC, RSBAC.

    2. Типовая дискреционная модель доступа в UNIX. Суперпользователь. Атрибуты SetUID и SetGID.
    3. ACL в файловых системах. SELinux: type enforcement, RBAC, MLS.

Содержание курса «Практические аспекты сетевой безопасности»

  1. «Компьютер это сеть» - особенности защиты информации в сетях
    1. Введение в обеспечение безопасности в сетях.
    2. Стек протоколов TCP/IP. Модель DoD, протоколы IP, TCP, UDP. Уровень приложений, общие принципы: ASCII-протоколы, бинарные протоколы, XML, JSON. Примеры: HTTP, FTP, SMTP, XMPP, SSH.
    3. Настройка AAA в сетях Linux-машин. SSH, Radius.
    4. Межсетевые экраны, основные классы. Встроенный межсетевой экран в ОС Linux, настройка и примеры.
    5. Системы обнаружения атак, основные классы. Сетевые, узловые и гибридные системы, WAF. Настройка Snort, OSSEC, примеры.
  2. Безопасность веб-приложений.
    1. Принципы работы основных веб-технологий: протокола HTTP, мехнизма реализации сеансов cookies, набора технологий HTML 4 (объектная модель документа + CSS + язык javascript).
    2. Методы обнаружения и эксплуатации распространенных уязвимостей веб-приложений: XSS, SQL injection, CSRF, LFI/RFI.
    3. Обзор уязвимостей из OWASP Top 10 2010.
  3. Защита клиентского узла при доступе к Internet/WWW
    1. Механизмы защиты уровня сети и overlay - анонимизаторы, onion routing, TOR.
    2. Механизмы защиты уровня прикладного ПО - защитные функции браузеров и расширения.

Infosec: contents (last edited 2012-02-25 11:21:27 by Dennis Gamayunov)