Ofenzivna sigurnost

Prikazani su podaci za akademsku godinu: 2023./2024.

Opis predmeta

Predmet se bavi napadima u kibernetičkom prostoru što je korisna vještina iz dva razloga. Prvi, poznavajući načine ponašanja napadača moguće je bolje organizirati obranu. Drugi, moguće je provjeravati kvalitetu obrane nekog informacijskog sustava provođenjem napada što se standardno radi kroz penetracijska testiranja i crvene timove. Nakon ovog predmeta studenti će biti osposobljeni za operativno, taktičko i tehničko planiranje i provođenje napada. To uključuje i prikupljanje informacija potrebnih za uspješno provođenje napada. Studente će se također osvijestiti o pravnim i etičkim pitanjima vezanima uz ofenzivnu sigurnost.

Studijski programi

Sveučilišni diplomski
Izborni predmeti (1. semestar) (3. semestar)
Izborni predmeti (1. semestar) (3. semestar)
Izborni predmeti (1. semestar) (3. semestar)
Izborni predmeti (1. semestar) (3. semestar)
Izborni predmeti (1. semestar) (3. semestar)
Izborni predmeti (1. semestar) (3. semestar)
Izborni predmeti (1. semestar) (3. semestar)
Izborni predmeti (1. semestar) (3. semestar)
Izborni predmeti (1. semestar) (3. semestar)
Izborni predmeti (1. semestar) (3. semestar)
Izborni predmeti (1. semestar) (3. semestar)
Izborni predmeti (3. semestar)
Izborni predmeti profila (3. semestar)
Izborni predmeti (1. semestar) (3. semestar)
Izborni predmeti profila (1. semestar) (3. semestar)
Izborni predmeti (1. semestar) (3. semestar)

Ishodi učenja

  1. analizirati cilj napada
  2. planirati napad na informacijski sustav
  3. procijeniti sigurnost informacijskog sustava provođenjem napada na njega
  4. objasniti etička i pravna pitanja povezana s napadačkom aktivnošću

Oblici nastave

Predavanja

Seminari i radionice

Samostalni zadaci

Laboratorij

Tjedni plan nastave

  1. Uvod, motivacija, svrha i ciljevi predmeta, način polaganja predmeta.
  2. Mitovi i zablude o napadima i napadačima.
  3. MITRE ATT&CK i drugi modeli ponašanja napadača.
  4. Napredne ustrajne prijetnje, motivacije i način djelovanja.
  5. Planiranje, priprema i provođenje ofenzivnih operacija u kibernetičkom prostoru.
  6. Metodologija penetracijskih testiranja, penetracijska testiranja i crveni timovi.
  7. Međuispit
  8. Primjeri pogrešaka u provjeri ulaza i sanaciji podataka (prepisivanje spremnika, greške cjelobrojne aritmetike, ubacivanje programskog koda SQL, XSS)
  9. (en) Static analysis and dynamic analysis
  10. Primjeri zloćudnog koda (npr. virusi, crvi, špijunski programi, botneti, trojanci), Napad uskraćivanja usluge i raspodijeljeni napad uskraćivanja usluge, Povratno inženjerstvo
  11. (en) Exploits, exploit development
  12. Zloćudni programi i neželjena komunikacija kao primjerice tajni kanali i steganografija
  13. (en) Red teaming
  14. Završni ispit

Literatura

(.), Hacking Exposed 7: Network Security Secrets and Solutions,
(.), Gray Hat Hacking: The Ethical Hacker's Handbook,
(.), The Hacker Playbook 2: Practical Guide To Penetration Testing,
(.), Threat Modeling: Designing for Security,

Za studente

Izvedba

ID 222563
  Zimski semestar
5 ECTS
R0 Engleski jezik
R1 E-učenje
30 Predavanja
10 Seminar
0 Auditorne vježbe
15 Laboratorijske vježbe
0 Konstrukcijske vježbe
0 Vježbe tjelesnog odgoja

Ocjenjivanje

izvrstan
vrlo dobar
dobar
dovoljan