10.03.01 Б3.В.ОД.7 Методы атакующего воздействия

advertisement
Паспорт программы дисциплины
1.
1.
1.1.
Область применения программы
Рабочая программа дисциплины является частью основной образовательной
программы высшего образования 10.03.01 «Информационная безопасность» в
соответствии с ФГОС ВПО по направлению подготовки 10.03.01 «Информационная
безопасность» (квалификация (степень) «бакалавр»), утвержденным
Приказом
Министерства образования и науки Российской Федерации от 28.10.2009г. №496
1.2 Место дисциплины (модуля) в структуре основной образовательной
программы
Дисциплина Б3.В.ОД.7 «Методы атакующего воздействия на информационные ресурсы»
относится к профессиональному циклу вариативной образовательной программы по направлению
подготовки 10.03.01 «Информационная безопасность» базовой части.
1.3 Цели и задачи дисциплины – перечень планируемых результатов обучения по
дисциплине (модулю), соотнесенных с планируемыми результатами освоения:
(в соответствии с ООП ВО)
Формируемые компетенции
Код
Наименование
Осваиваемые
знания, умения, владения
Общекультурные компетенции (ОК)
(ОК-7);
способность осознавать социальную З основные виды атакующих воздействий на
значимость
своей
будущей операционные системы; методы антихакинга
профессии,
обладать
высокой У. применять полученные знания при освоении
мотивацией
к
выполнению последующих дисциплин по защите
профессиональной деятельности в информации в плане противодействия;
области
обеспечения самостоятельно работать с учебной, научной и
информационной
безопасности, справочной литературой.
готовностью и способностью к В. навыками работы с диагностическими
активной
состязательной программами.
деятельности
в
условиях
информационного противоборства
Профессиональные компетенции (ПК) по видам профессиональной деятельности
общепрофессиональные
(ПК-4)
способность формировать комплекс З. основные виды атакующих воздействий на
мер
по
информационной операционные системы; методы, применяемые
безопасности с учетом его правовой для проникновения в операционные системы
обоснованности, административно- сетевых и автономных компьютеров; методы
управленческой
и
технической антихакинга
реализуемости и экономической У. пользоваться интернет ресурсами;
целесообразности
самостоятельно работать с учебной, научной и
справочной литературой.;
применять полученные знания при освоении
последующих инженерных дисциплин
В. навыками работы с диагностическими
(ПК-5)
способность
организовывать
и
поддерживать
выполнение
комплекса мер по информационной
безопасности, управлять процессом
их реализации с учетом решаемых
задач и организационной структуры
объекта
защиты,
внешних
воздействий, вероятных угроз и
уровня развития технологий защиты
информации
(ПК-11)
способность выполнять работы по
установке, настройке и
обслуживанию технических и
программно-аппаратных средств
защиты информации
программами
З. основные виды атакующих воздействий на
операционные системы; методы, применяемые
для проникновения в операционные системы
сетевых и автономных компьютеров;
классификацию и назначение компьютерных
вирусов и «червей»; методы антихакинга
У. пользоваться интернет ресурсами; применять
полученные знания при освоении последующих
дисциплин по защите информации плане
противодействия; реализовывать простейшие
«вирусные» программы; самостоятельно
работать с учебной, научной и справочной
литературой;
В. навыками работы с диагностическими
программами
З. основные виды атакующих воздействий на
операционные системы; методы, применяемые
для проникновения в операционные системы
сетевых и автономных компьютеров;
классификацию и назначение компьютерных
вирусов и «червей»; методы антихакинга.
основные физические поля и источники их
излучения
У. пользоваться интернет ресурсами;
применять полученные знания при освоении
последующих дисциплин по защите
информации плане противодействия;
самостоятельно работать с учебной, научной и
справочной литературой.
В. навыками работы с диагностическими
программами
1.4 Связь с другими дисциплинами Учебного плана
Перечень действующих и предшествующих
дисциплин
«Информатика»
Перечень последующих дисциплин, видов
работ
«Техническая защита информации»
«Основы алгоритмизации и программирование» «Защита информационных процессов в
компьютерных системах»
«Операционные системы»
«Компьютерная вирусология»
«Языки программирования»
«Теория информационной безопасности и
«Технологии и методы программирования»
методология защиты информации»
2. Содержание дисциплины, способы и методы учебной деятельности преподавателя
Методы обучения – система последовательных, взаимосвязанных действий,
обеспечивающих усвоение содержания образования, развитие способностей студентов,
овладение ими средствами самообразования и самообучения; обеспечивают цель
обучения, способ усвоения и характер взаимодействия преподавателя и студента;
направлены на приобретение знаний, формирование умений, навыков, их закрепление и
контроль.
25
2
26
29
26
8
2
2
1 Модуль 1. Виды деструктивного воздействии на
информационные ресурсы
Тема 1. Введение.
Лекция 1: Классификация вредоносного программного
обеспечения.
Вторжениях в информационные системы (ИС). Сетевые черви,
компьютерные вирусы, троянские программы, хакерские
утилиты. Основные признаки. Назначение.
0,5 Тема 1. Введение.
Лекция 2: Классификация хакерских атак.
Определение хакерской атаки. Основные типы хакерских атак.
Этапы подготовки и проведения атак.
1
Модуль 2. Инструменты хакерских атак
0,5
Тема 2 Вирусы, троянские кони, почтовые черви,
снифферы, Rootkit-ы и другие специальные программы.
М,
П,
Д
М,
П,
Д
М
П
Д
Э
ПБ
И
ПГ
Реализуемые
компетенции
4
Вид занятия, тема и краткое содержание
Методы
Кол. час
24
25
24
в том числе
в
интерактивн
ой
форме,
час.
Неделя
Монологический (изложение теоретического материала в форме монолога)
Показательный (изложение материала с приемами показа)
Диалогический (изложение материала в форме беседы с вопросами и ответами)
Эвристический (частично поисковый) (под руководством преподавателя студенты
рассуждают, решают возникающие вопросы, анализируют, обобщают, делают
выводы и решают поставленную задачу)
Проблемное изложение (преподаватель ставит проблему и раскрывает доказательно
пути ее решения)
Исследовательский (студенты самостоятельно добывают знания в процессе
разрешения проблемы, сравнивая различные варианты ее решения)
Программированный (организация аудиторной и самостоятельной работы
студентов осуществляется в индивидуальном темпе и под контролем специальных
технических средств)
Другой метод, используемый преподавателем (формируется самостоятельно), при
этом в п.п. 2.1.-2.4. дается его наименование, необходимые пояснения
Приведенные в таблице сокращения обозначения педагогических методов используются
составителем Рабочей программы для заполнения п.п. 2.1., 2.2. и 2.3. в столбце
«Методы».
2.1. Аудиторные занятия (лекции, лабораторные, практические)
Очная форма обучения
ОК-7
ПК-4
ПК-5
ПК-11
ОК-7
ПК-4
ПК-5
ПК-11
М,
П,
Д
ОК-7
ПК-4
ПК-5
ПК-11
М,
П,
Д
ОК-7
ПК-4
ПК-5
ПК-11
ОК-7
ПК-4
ПК-5
ПК-11
М,
П,
Д
27
2
28
2
5
29
2
30
32
30
6
31
2
32
2
2
Лекция 3: Сетевые компьютерные атаки.
Цели сетевых атак. Классификация. Уезвимости ПО.Основных
тенденций развития защиты информации от сетевых атак.
0,5 Тема 2 Вирусы, троянские кони, почтовые черви,
снифферы, Rootkit-ы и другие специальные программы.
Лекция 4: Вирусы, троянские кони, почтовые черви.
Злонамеренный код как любая несанкционированная внешняя
активность. Саморазмножающийся вирус. Анализ уязвимостей
– источник для определения защитной политики. Факторы,
влияющие на распространение "червей". Анализ свойств
вредоносных кодов.
0, Тема 2 Вирусы, троянские кони, почтовые черви,
снифферы, Rootkit-ы и другие специальные программы.
Лекция 5: Ботнеты - новый характер угроз.
Ботнет как основная угроза интернетсетей. Способы создания
ботсетей. Типы атак и применяемые шпионские программы.
Цели атака. Инструментальные и программные способы
противодействия
Тема 2 Вирусы, троянские кони, почтовые черви,
снифферы, Rootkit-ы и другие специальные программы.
Лекция 6. Атаки DoS.
Атаки DoS бедствие для современных сетевых компьютерных
систем. Мотивы и цели DoS-атак. Разновидности DoS-атак.
Утилиты реализующие DoS-атаки. Защита от атак.
Модуль 3. Хакинг персональных компьютеров
Тема 3 Хакинг персональных компьютеров.
Лекция 7: Организация защиты OC Windows 2000/XP
Критерии оценки надежности системы. Компонеты защиты и
их характеристика. Работа и объекты системы защиты.
Антихакинг.
Тема 3 Хакинг персональных компьютеров.
Лекция 8: Проникновение в ОС автономного компьютера.
Методы локального вторжения хакеров в компьютер и
ответные действия антихакера. Препятствия на пути хакера
для входа в атакуемую систему. Этапы хакерской атаки на
компьютер с использованием локального доступа проникновение в систему, расширение привилегий, реализация
цели и сокрытие следов.
Тема 3 Хакинг персональных компьютеров.
Лекция 9. Хакинг браузеров Web.
Злонамеренный koд HTML. Генерация диалогов.
Переполнение памяти. Запуск программ. Тег IFRAME.
Подмена Web-сайтов. Методы социальной инженерии. Методы
М,
П,
Д
ОК-7
ПК-4
ПК-5
ПК-11
М,
П,
Д
ОК-7
ПК-4
ПК-5
ПК-11
М,
П,
Д
ОК-7
ПК-4
ПК-5
ПК-11
М,
П,
Д
ОК-7
ПК-4
ПК-5
ПК-11
ОК-7
ПК-4
ПК-5
ПК-11
М,
П,
Д
М,
П,
Д
ОК-7
ПК-4
ПК-5
ПК-11
М,
П,
Д
ОК-7
ПК-4
ПК-5
ПК-11
защиты.
Модуль 4. Хакинг клиентов интернет-сервисов
33
35
33
6
34
2
35
2
36
41
36
12
Модуль 5. Хакинг и антихакинг браузеров.
2
37
2
38
2
Тема 5. Хакинг и антихакинг браузеров.
Лекция 13. Атаки на домен.
Состав корпоративной сети. Разведка и атака сети. Простые
атаки SMB-RELAY и ARP-SPOOFING). Рекомендации по
антихакингу.
Тема 5. Хакинг и антихакинг браузеров.
Лекция 14. Хакинг компьютеров Windows 2000/XP.
Сканирование сети TCP/IP. Инвентаризация сети.
Проникновение в систему, получение доступа. Расширение
прав доступа с большими правами. Выполнение цели атаки извлечение данных, разрушение информации и т.д. Скрытие
следов. Использование пакета Windows 2000 Resource Pack.
Тема 5. Хакинг и антихакинг браузеров.
Лекция 15. Хакинг средств удаленного управления.
Способы взлома компьютера с установленными средствами
удаленного управления в виде приложения pcAnywhere 10.5.
Вопросы хакинга компьютерной сети, основанные на
2
Тема 4 Хакинг клиентов интернет-сервисов
Лекция 10 . Хакинг Web-сайтов.
Что можно извлечь из Web? Уязвимости. Функционирование.
Этапы хакинга. Утилиты для сканирования.
Тема 4. Хакинг клиентов интернет-сервисов.
Лекция 11. Хакинг почтовых клиентов.
Почтовые клиенты как объект внимания хакеров. Введение в
функционирование почтовых сервисов, технология вставки
активного кода в
почтовое вложение для запуска на атакованном компьютере,
некоторые недостатки электронной почты, управляемой с
Web-страниц.
Тема 4. Хакинг клиентов интернет-сервисов.
Лекция 12. Деструкция почтового клиента.
Действия хакеров на системы электронной почты.
Используемые методы (взлом паролей доступа к почтовым
ящикам, мейлбомбинг, мошеннические приемы раскрытия
паролей доступа к почтовым ящикам и запуска троянских
коней на компьютере пользователя). Уголовная
ответственность. Антихакинг.
ОК-7
М,
П,Э, ПК-4
ПК-5
Д
ПК-11
ОК-7
М,
П,Э, ПК-4
ПК-5
Д
ПК-11
ОК-7
М,
П,Э, ПК-4
ПК-5
Д
ПК-11
ОК-7
М,
П,Э, ПК-4
ПК-5
Д
ПК-11
М,
П,
Д
ОК-7
ПК-4
ПК-5
ПК-11
ОК-7
М,
П,Э, ПК-4
ПК-5
Д
ПК-11
М,
П,
Д
ОК-7
ПК-4
ПК-5
ПК-11
39
2
40
2
41
2
уязвимостях протокола SNMP. Некоторые уязвимости
протокола SNMP и его реализации в системах Windows.
Утилиты пакета SOLARWINDS (http://www.solarwinds.net).
Тема 5. Хакинг и антихакинг браузеров.
Лекция 16. Хакинг брандмауэров.
Компоненты брандмауэра. Hacтройка шлюзов с фильтрацией
пакетов. Уязвимости шлюзов с фильтрацией пакетов.
Программные посредники. Хакинг брандмауэра WinRoute Pro.
Инвентаризацией брандмауэра. Отключение брандмауэра
WinRoute Pro. Обход брандмауэра Win Route Pro. Нестрогие
cnucku ACL. Рекомендации по антихакингу.
Тема 5. Хакинг и антихакинг браузеров.
Лекция 17. Перехват сетевых данных.
Технологии сетевого хакинга, основанные на перехвате
сетевых пакетов (прослушивания сетевого трафика с целью
хищения ценной информации, для организации перехвата
данных с целью атаки ≪человек посредине≫, для перехвата
TCP-соединений) Программами-сниферы, предназначенными
для тривиального прослушивания сетевых пакетов.
Тема 5. Хакинг и антихакинг браузеров.
Лекция 18. . Заключительная лекция. Роль дисциплины в
формировании специалиста по информационной безопасности.
ОК-7
М,
П,Э, ПК-4
ПК-5
Д
ПК-11
М,
П,
Д
ОК-7
ПК-4
ПК-5
ПК-11
ОК-7
М,
П,Э, ПК-4
ПК-5
Д
ПК-11
Практические занятия
24
25
24
4
Модуль 1. Виды деструктивного воздействии на
информационные ресурсы
Э,
И,
ПБ
2
Практическое занятие 1: Сравнительный анализ
разновидностей червей
Э,
И,
ПБ
25
2
Практическое занятие 2: Зарожение прямым действием (.СОМ) Э,
26
29
26
8
2
Практическое занятие 3: Троян в «упаковке»
П,
Э
27
2
Практическое занятие 4: Зарожение прямым действием (.ЕХЕ).
П,
Э
28
2
2 Практическое занятие 5: «Свой» ботнет (технология написания
простейшего ботнета.
Э,
П
29
2
Практическое занятие 6: Автоматическое создание бот сетей
Э,
П
И,
ПБ
ОК-7
ПК-4
ПК-5
ПК-11
ОК-7
ПК-4
ПК-5
ПК-11
ОК-7
ПК-4
ПК-5
ПК-11
2 Модуль 2. Инструменты хакерских атак
ОК-7
ПК-4
ПК-5
ПК-11
ОК-7
ПК-4
ПК-5
ПК-11
ОК-7
ПК-4
ПК-5
ПК-11
ОК-7
ПК-4
ПК-5
30
32
30
6
5 Модуль 3. Хакинг персональных компьютеров
Д,
ПГ
2
2 Практическое занятие 7: Использование программ Backdoor
Kits и Log Bashers.
Д,
ПГ
31
2
2 Практическое занятие 8: Использование программ Jakal и
NMAP.
ПГ,
И
32
2
1 Практическое занятие 9: Программы Mail Bombers, Spammers
и Flooders, противодействие им..
Э,
П
33
35
33
6
3 Модуль 4. Хакинг клиентов интернет-сервисов
ПГ,
И
2
2 Практическое занятие 10: Авторизация.
ПГ,
И
34
2
1 Практическое занятие 11: Организация атаки DoS в среде
Gauntlet и NetScreen.
Э,
П
35
2
36
-41
36
12
2
Практическое занятие 13: Шифрование
Э,
П
37
2
Практическое занятие 14: Недостатки защиты ОС Windows
2000/XP.
ПГ,
И
38
2
39
2
Практическое занятие 16: Полная перегрузка брандмауэра.
Брандмауэр «Gauntlet».
ПГ,
И
40
2
Практическое занятие 17: Программы SafeSuite и SATAN.
Э,
П
41
2
Практическое занятие 18: Антитуннелинг.
ПГ,
И
Практическое занятие 12: Бронирование кода..
1 Модуль 5. Хакинг и антихакинг браузеров.
1 Практическое занятие 15: Взлом паролей ОС Windows,
использование программы PasswordCrackers
Лабораторные занятия
ПГ,
И
Э,
П
Э,
П
ПК-11
ОК-7
ПК-4
ПК-5
ПК-11
ОК-7
ПК-4
ПК-5
ПК-11
ОК-7
ПК-4
ПК-5
ПК-11
ОК-7
ПК-4
ПК-5
ПК-11
ОК-7
ПК-4
ПК-5
ПК-11
ОК-7
ПК-4
ПК-5
ПК-11
ОК-7
ПК-4
ПК-5
ПК-11
ОК-7
ПК-4
ПК-5
ПК-11
ОК-7
ПК-4
ПК-5
ПК-11
ОК-7
ПК-4
ПК-5
ПК-11
ОК-7
ПК-4
ПК-5
ПК-11
ОК-7
ПК-4
ПК-5
ПК-11
ОК-7
ПК-4
ПК-5
ПК-11
ОК-7
ПК-4
ПК-5
ПК-11
ОК-7
ПК-4
ПК-5
ПК-11
Э,
И,
ПБ
24
25
24
2
2 Модуль 1. Виды деструктивного воздействии на
информационные ресурсы
2
26
29
26
4
П,
2 Лабораторное занятие 1 Составление досье с использованием
интернет-ресурсов для оценки воздействия ИКТ-технологий на Э
неприкосновенность частной жизни
2 Модуль 2. Инструменты хакерских атак
28
2
2 Лабораторное занятие 3: Зомби-сети-1 (моделирование сети
ботнет).
Э,
П
30
32
30
4
1 Модуль 3. Хакинг персональных компьютеров
Д,
ПГ
2
1 Лабораторное занятие 4: Зомби-сети-2 (моделирование сети
ботнет)..
Д,
ПГ
32
2
Лабораторное занятие 5: Невидимость.
Э,
П
33
35
34
2
Модуль 4. Хакинг клиентов интернет-сервисов
ПГ,
И
2
Лабораторное занятие 6: Полиморфизм.
Э,
П
36
41
36
6
Модуль 5. Хакинг и антихакинг браузеров.
Э,
П
2
Лабораторное занятие 7: Антиэвристика.
Э,
П
38
2
Лабораторное занятие 8: Туннелинг.
Э,
П
40
2
Лабораторное занятие 9: Антинаживка. Оптимизация
Э,
П
2.2.
2
Лабораторное занятие 2: «Пишем своего трояна»
Внеаудиторная (самостоятельная) учебная работа обучающегося
П,
Э
ОК-7
ПК-4
ПК-5
ПК-11
ОК-7
ПК-4
ПК-5
ПК-11
ОК-7
ПК-4
ПК-5
ПК-11
ОК-7
ПК-4
ПК-5
ПК-11
ОК-7
ПК-4
ПК-5
ПК-11
ОК-7
ПК-4
ПК-5
ПК-11
ОК-7
ПК-4
ПК-5
ПК-11
ОК-7
ПК-4
ПК-5
ПК-11
ОК-7
ПК-4
ПК-5
ПК-11
ОК-7
ПК-4
ПК-5
ПК-11
ОК-7
ПК-4
ПК-5
ПК-11
ОК-7
ПК-4
ПК-5
ПК-11
ОК-7
ПК-4
ПК-5
ПК-11
Ознакомиться с основной и дополнительной литературой по программе
дисциплины.
ОК-7
ПК-4
ПК-5
ПК11
Кол. час
Ком
пете
Неделя
Темы, разделы, вынесенные на самостоятельную подготовку, вопросы к
практическим и лабораторным занятиям; тематика рефератной работы;
курсовые работы и проекты, контрольные, рекомендации по использованию
литературы и ЭВМ и др.
24
1
24
41
9 Усвоение текущего учебного материала
ОК-7
ПК-4
ПК-5
ПК11
24
41
5 Подготовка к практическим занятиям (ознакомление с методическими
рекомендациями, повторение теории и домашних заданий).
ОК-7
ПК-4
ПК-5
ПК11
24
41
3 Темы и вопросы, определяемые преподавателем с учетом интересов студента
ОК-7
ПК-4
ПК-5
ПК-
нци
и
11
Интерактивные технологии и инновационные методы, используемые в
образовательном процессе
Основаны на использовании современных достижений науки и информационных
технологий. Направлены на повышение качества подготовки путем развития у
студентов творческих способностей и самостоятельности (методы проблемного
обучения, исследовательские методы, тренинговые формы, рейтинговые системы
обучения и контроля знаний и др.). Нацелены на активизацию творческого потенциала и
самостоятельности студентов и могут реализовываться на базе инновационных
структур (научных лабораторий, центров, предприятий и организаций и др.).
2.3.
№ Наименование
форм
основных Краткое описание и примеры, использования в Часы
темах и разделах, место проведения
1
Компьютерные симуляции Лекционные демонстрации и практические работы 7
выполняются
в
компьютерных
классах
университета
2
Разбор конкретных
Моделирование хакерских атак выполняется на
7
ситуаций
конкретных примерах.
3
Психологические и иные Коучинг, мотивация, настройка на успех
тренинги
4
Использование
информационных
ресурсов
4
Использование “on line” учебных пособий
интернет ресурсов http://www.elbook.info/disc_bezopasnost.html; http://www.elbook.info/disc_bezopasnost.htmll ;
http://www.computermaster.ru/articles/netattack.html;
http://www.kaspersky.ru/corporatesolutions;
http://www.inattack.ru/article/;
5
Использование
Практические
диагностических
дисциплине
хакерских
и
антихакерских программ
6
Мультимедийные
демонстрации лекций.
и
лабораторные
работы
по
Диаграммы, схемы, Screenshoot’ы
3. Средства обучения
3.1. Информационно-методические
№ Перечень основной и дополнительной литературы, методических разработок; с
указанием наличия в библиотеке
Основная литература:
1.
Левин М. Энциклопедия начинающего хакера. – М: «Новый издательский дом»,
2004. – 1120 с.
20
3
Быстро и легко. Хакинг и антихакинг: защита и нападение.
10
Учебное пособие.— М.: Лучшие книги, 2004 - 400 с
4
Скляров И.С. Хакерские фишки. – М.: Лори, 2008. – 384 с.
12
Дополнительная литература:
1
Как стать хакером: Интеллектуальное руководство по хакингу и фрикингу/ 5
Максим Левин. - 3-е изд. - М.: ЗАО «Новый издательский дом», 2005. - 320 с.
2
Тактика и философия хакерских атак/ Крис Касперски. – М.: СОЛОН-пресс, 2004. 5
– 272 с.
3
Скляров И.С. Хакерские фишки. – М.: Лори, 2008. – 384 с.
3.2
Материально-техническая
база,
необходимая
образовательного процесса по дисциплине (модулю)
2
для
осуществления
Минимально необходимый для реализации ООП перечень материально-технического обеспечения включает в себя: лекционные
аудитории (оборудованные видеопроекционным оборудованием для презентаций, средствами звуковоспроизведения, экраном и
имеющие выход в сеть Интернет), помещения для проведения семинарских и практических занятий (оборудованные учебной мебелью),
компьютерные классы и др. (в соответствии с ФГОС и учебным планом)
3.2.Материально-технические
№ ауд.
Основное оборудование, стенды, макеты,
компьютерная техника, наглядные пособия
и другие дидактические материалы,
обеспечивающие проведение
лабораторных и практических занятий,
научно-исследовательской работы
студентов с указанием наличия
Все
Наличие телевизоров, экранов,
аудитории,
интерактивных доскок
где
есть
телевизоры,
например,
302, 212
302, 212
Наличие проектора
Основное назначение (опытное,
обучающее, контролирующее) и
краткая характеристика
использования при изучении
явлений и процессов,
выполнении расчетов.
Обучающее: при чтении
лекций, проведении
практических занятий
Обучающее: при проведении
мультимедийных лекций
4. Фонд оценочных средств текущего контроля успеваемости и промежуточной
аттестации
4.1 Оценочные средства текущего контроля успеваемости
Вопросы для модулей
Модуль 1. Виды деструктивного воздействии на информационные ресурсы
Основные классы вредоносного программного обеспечения.
Сетевые черви.
Классически вирусы
Троянские программы
Виды хакерских атак
Модуль 2. Инструменты хакерских атак
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
Mailbombing
Переполнение буфера
Сниффинг пакетов
IP-спуфинг
Man-in-the-Middle
Инъекция
Отказ в обслуживании
Модуль 3. Хакинг персональных компьютеров
Средства защиты на базе Windows 2000/ХР.
Как работает зашита Windows 2000/XP?
Диспетчер SAM (Security Account Manager) и Служба AD (Active Directory)
Объекты системы зашиты
Регистрация в домене Windows 2000/ХР
Антихакинг в системе защиты ОС Windows 2000/XP
Этапы проникновения в ОС автономного компьютера
Модуль 4. Хакинг клиентов интернет-сервисов
13.
14.
15.
16.
17.
18.
19.
Хакинг Web броузеров (генерация диалогов, злонамеренные HTML)
Хакинг Web броузеров (запуск программ, переполнение памяти)
Хакинг Web броузеров (запуск программ)
Хакинг Web броузеров (тег IFRAME)
Злонамеренные аплеты и сценарии при хакинге Web броузеров
Модуль 5. Хакинг и антихакинг браузеров.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
32.
Хакинг электронной почты, последовательность действий злоумышленника.
Установление удалённого контроля с помощью электронной почты.
Деструкция почтового клиента.
Этапы хакинга Web-сайта.
Сканирование и инвентаризация сервера.
Хакинг http.
Уязвимости сценариев Web-серверов.
Программы для офлайнового просмотра Web-сайтов.
4.2 Оценочные средства для промежуточной аттестации в форме зачета
Вопросы для зачёта
1. Основные классы вредоносного программного обеспечения.
2. Сетевые черви.
3. Классически вирусы
4. Троянские программы
5. Виды хакерских атак
6. Mailbombing
7. Переполнение буфера
8. Сниффинг пакетов
9. IP-спуфинг
10. Man-in-the-Middle
11. Инъекция
12. Отказ в обслуживании
13. Сетевые компьютерные атаки. Классификация.
14. Ботнеты, общая классификация.
15. Способы организации ботнетов.
16. Диагностика ботнетов, методы обнаружения и локализации.
17. Средства защиты на базе Windows 2000/ХР.
18. Как работает зашита Windows 2000/XP?
19. Диспетчер SAM (Security Account Manager) и Служба AD (Active Directory)
20. Объекты системы зашиты
21. Регистрация в домене Windows 2000/ХР
22. Антихакинг в системе защиты ОС Windows 2000/XP
23. Этапы проникновения в ОС автономного компьютера.
24. Применение утилиты NTFSDOS Pro для проникновения ОС автономного
компьютера.
25. Взлом паролей BIOS и экранной заставки.
26. Взлом базы SAM и расширение привилегий.
27. Хакинг Web броузеров (генерация диалогов, злонамеренные HTML)
28. Хакинг Web броузеров (запуск программ, переполнение памяти)
29. Хакинг Web броузеров (запуск программ)
30. Хакинг Web броузеров (тег IFRAME)
31. Злонамеренные аплеты и сценарии при хакинге Web броузеров.
32. Считывание файлов “кyки”.
33. Подмена Web-сайтов.
34. Хакинг SSL (протокол защищенных сокетов)
35. Методы социальной инженерии при защите от хакинга
36. Какие протоколы обеспечивают функционирование электронной почты?
37. Формат сообщение электронной почты.
38. Хакинг электронной почты, последовательность действий злоумышленника.
39. Установление удалённого контроля с помощью электронной почты.
40. Деструкция почтового клиента.
41. Этапы хакинга Web-сайта.
42. Сканирование и инвентаризация сервера.
43. Хакинг http.
44. Уязвимости сценариев Web-серверов.
45. Программы для офлайнового просмотра Web-сайтов.
46. Что даёт хакеру исследование кода HTML Web-сайта?\
47. Последовательность действий хакера при взломе пароля к страничке Web.
48. Разновидности атак DoS.
Критерии оценивания:
- оценка «зачтено» выставляется, если ответы даны на 80% вопросов
- оценка «не зачтено»
выставляется, если ответы не даны на 80% вопросов
5. Дополнения и изменения в рабочей программе
Дисциплина Б3.В.ОД.7 «Методы атакующего воздействия на информационные ресурсы»
Направление подготовки 10.03.01 «Информационная безопасность»
квалификация (степень) «бакалавр»
Учебный план подготовки утвержден Ученым Советом Протокол № 7 от «25» февраля
2014 г.
на учебный год _____/______
Следующие записи относятся к п.п.
Автор
Зав. Кафедрой
Принято УМУ__________________________________ Дата:________________
Download