Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Cyberbezpieczeństwo

Sylabus przedmiotu Platforma analizy zagrożeń 2:

Informacje podstawowe

Kierunek studiów Cyberbezpieczeństwo
Forma studiów studia niestacjonarne Poziom podyplomowe
Tytuł zawodowy absolwenta
Obszary studiów charakterystyki PRK
Profil
Moduł
Przedmiot Platforma analizy zagrożeń 2
Specjalność przedmiot wspólny
Jednostka prowadząca Katedra Inżynierii Oprogramowania i Cyberbezpieczeństwa
Nauczyciel odpowiedzialny Tomasz Hyla <Tomasz.Hyla@zut.edu.pl>
Inni nauczyciele
ECTS (planowane) 2,0 ECTS (formy) 2,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny Grupa obieralna

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
laboratoriaL2 10 2,01,00zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1brak

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Celem przedmiotu jest synteza i usystematyzowanie zdobytej wiedzy i umiejętności w zakresie cyberbezpieczeństwa, hardeningu systemów Linux oraz Windows w celu redukcji powierzchni ataku.

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Utwardzanie systemów operacyjnych w celu redukcji powierzchni ataku.1
T-L-2Wykrywanie nieautoryzowanego dostępu do systemów informatycznych.1
T-L-3Elementy podstawowej analizy powłamaniowej.1
T-L-4Monitoring i identyfikacja zagrożeń w systemach operacyjnych i infrastrukturze sieciowej w celu ich zabezpieczania.1
T-L-5Rozpoznawanie incydentów oraz reagowania na wybrane ataki na aplikacje internetowe.1
T-L-6Kompleksowe zarządzanie incydentami.1
T-L-7Analiza, wykrywanie i wskazywanie podatności systemów operacyjnych oraz aplikacji.1
T-L-8Zabezpieczanie środowiska przed zaawansowanymi cyberzagrożeniami.1
T-L-9Wybrane techniki przeprowadzania testów penetracyjnych.2
10

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Udział w zajęciach laboratoryjnych10
A-L-2Przygotowanie do realizacji zadań na laboratorium38
A-L-3Udział w konsultacjach2
50

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1ćwiczenia laboratoryjne

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: ocena wykonywanych zadań praktycznych

Zamierzone efekty uczenia się - umiejętności

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
CB_10-_CYBCTF2_U01
potrafi zwiększać poziom bezpieczeństwa systemów komputerowych
CB_10-_U02, CB_10-_U09C-1T-L-1, T-L-2, T-L-3, T-L-4, T-L-5, T-L-6, T-L-7, T-L-8, T-L-9M-1S-1
CB_10-_CYBCTF2_U02
potrafi rozpoznawać incydenty oraz reagować na wybrane typy ataków, szczególnie w odniesieniu do aplikacji internetowych
CB_10-_U03, CB_10-_U08, CB_10-_U09C-1T-L-1, T-L-2, T-L-3, T-L-4, T-L-5, T-L-6, T-L-7, T-L-8, T-L-9M-1S-1
CB_10-_CYBCTF2_U03
potrafi analizować, identyfikować podatności systemów operacyjnych oraz aplikacji
CB_10-_U02, CB_10-_U03, CB_10-_U07, CB_10-_U08C-1T-L-1, T-L-2, T-L-3, T-L-4, T-L-5, T-L-6, T-L-7, T-L-8, T-L-9M-1S-1
CB_10-_CYBCTF2_U04
potrafi przeprowadzać podstawowe testy penetracyjne
CB_10-_U10C-1T-L-1, T-L-2, T-L-3, T-L-4, T-L-5, T-L-6, T-L-7, T-L-8, T-L-9M-1S-1

Zamierzone efekty uczenia się - inne kompetencje społeczne i personalne

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
CB_10-_CYBCTF2_K01
jest gotów do działania zgodnie z zasadami etyki przeprowadzania testów penetracyjnych
CB_10-_K01C-1T-L-1, T-L-2, T-L-3, T-L-4, T-L-5, T-L-6, T-L-7, T-L-8, T-L-9M-1S-1

Kryterium oceny - umiejętności

Efekt uczenia sięOcenaKryterium oceny
CB_10-_CYBCTF2_U01
potrafi zwiększać poziom bezpieczeństwa systemów komputerowych
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0
CB_10-_CYBCTF2_U02
potrafi rozpoznawać incydenty oraz reagować na wybrane typy ataków, szczególnie w odniesieniu do aplikacji internetowych
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0
CB_10-_CYBCTF2_U03
potrafi analizować, identyfikować podatności systemów operacyjnych oraz aplikacji
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0
CB_10-_CYBCTF2_U04
potrafi przeprowadzać podstawowe testy penetracyjne
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0

Kryterium oceny - inne kompetencje społeczne i personalne

Efekt uczenia sięOcenaKryterium oceny
CB_10-_CYBCTF2_K01
jest gotów do działania zgodnie z zasadami etyki przeprowadzania testów penetracyjnych
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0

Literatura podstawowa

  1. Dokumentacja Metasploit: https://docs.metasploit.com
  2. V. Costa-Gazcón, Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source, Helion, 2022

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Utwardzanie systemów operacyjnych w celu redukcji powierzchni ataku.1
T-L-2Wykrywanie nieautoryzowanego dostępu do systemów informatycznych.1
T-L-3Elementy podstawowej analizy powłamaniowej.1
T-L-4Monitoring i identyfikacja zagrożeń w systemach operacyjnych i infrastrukturze sieciowej w celu ich zabezpieczania.1
T-L-5Rozpoznawanie incydentów oraz reagowania na wybrane ataki na aplikacje internetowe.1
T-L-6Kompleksowe zarządzanie incydentami.1
T-L-7Analiza, wykrywanie i wskazywanie podatności systemów operacyjnych oraz aplikacji.1
T-L-8Zabezpieczanie środowiska przed zaawansowanymi cyberzagrożeniami.1
T-L-9Wybrane techniki przeprowadzania testów penetracyjnych.2
10

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Udział w zajęciach laboratoryjnych10
A-L-2Przygotowanie do realizacji zadań na laboratorium38
A-L-3Udział w konsultacjach2
50
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięCB_10-_CYBCTF2_U01potrafi zwiększać poziom bezpieczeństwa systemów komputerowych
Odniesienie do efektów kształcenia dla kierunku studiówCB_10-_U02potrafi skonfigurować i zabezpieczyć system operacyjny
CB_10-_U09potrafi używać wybranych narzędzi administratora systemów i sieci
Cel przedmiotuC-1Celem przedmiotu jest synteza i usystematyzowanie zdobytej wiedzy i umiejętności w zakresie cyberbezpieczeństwa, hardeningu systemów Linux oraz Windows w celu redukcji powierzchni ataku.
Treści programoweT-L-1Utwardzanie systemów operacyjnych w celu redukcji powierzchni ataku.
T-L-2Wykrywanie nieautoryzowanego dostępu do systemów informatycznych.
T-L-3Elementy podstawowej analizy powłamaniowej.
T-L-4Monitoring i identyfikacja zagrożeń w systemach operacyjnych i infrastrukturze sieciowej w celu ich zabezpieczania.
T-L-5Rozpoznawanie incydentów oraz reagowania na wybrane ataki na aplikacje internetowe.
T-L-6Kompleksowe zarządzanie incydentami.
T-L-7Analiza, wykrywanie i wskazywanie podatności systemów operacyjnych oraz aplikacji.
T-L-8Zabezpieczanie środowiska przed zaawansowanymi cyberzagrożeniami.
T-L-9Wybrane techniki przeprowadzania testów penetracyjnych.
Metody nauczaniaM-1ćwiczenia laboratoryjne
Sposób ocenyS-1Ocena formująca: ocena wykonywanych zadań praktycznych
Kryteria ocenyOcenaKryterium oceny
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięCB_10-_CYBCTF2_U02potrafi rozpoznawać incydenty oraz reagować na wybrane typy ataków, szczególnie w odniesieniu do aplikacji internetowych
Odniesienie do efektów kształcenia dla kierunku studiówCB_10-_U03potrafi przeprowadzić analizę ruchu w sieciach
CB_10-_U08potrafi wykrywać popularne ataki na systemy i sieci oraz odpowiednio zareagować na zaistniały incydent
CB_10-_U09potrafi używać wybranych narzędzi administratora systemów i sieci
Cel przedmiotuC-1Celem przedmiotu jest synteza i usystematyzowanie zdobytej wiedzy i umiejętności w zakresie cyberbezpieczeństwa, hardeningu systemów Linux oraz Windows w celu redukcji powierzchni ataku.
Treści programoweT-L-1Utwardzanie systemów operacyjnych w celu redukcji powierzchni ataku.
T-L-2Wykrywanie nieautoryzowanego dostępu do systemów informatycznych.
T-L-3Elementy podstawowej analizy powłamaniowej.
T-L-4Monitoring i identyfikacja zagrożeń w systemach operacyjnych i infrastrukturze sieciowej w celu ich zabezpieczania.
T-L-5Rozpoznawanie incydentów oraz reagowania na wybrane ataki na aplikacje internetowe.
T-L-6Kompleksowe zarządzanie incydentami.
T-L-7Analiza, wykrywanie i wskazywanie podatności systemów operacyjnych oraz aplikacji.
T-L-8Zabezpieczanie środowiska przed zaawansowanymi cyberzagrożeniami.
T-L-9Wybrane techniki przeprowadzania testów penetracyjnych.
Metody nauczaniaM-1ćwiczenia laboratoryjne
Sposób ocenyS-1Ocena formująca: ocena wykonywanych zadań praktycznych
Kryteria ocenyOcenaKryterium oceny
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięCB_10-_CYBCTF2_U03potrafi analizować, identyfikować podatności systemów operacyjnych oraz aplikacji
Odniesienie do efektów kształcenia dla kierunku studiówCB_10-_U02potrafi skonfigurować i zabezpieczyć system operacyjny
CB_10-_U03potrafi przeprowadzić analizę ruchu w sieciach
CB_10-_U07potrafi wykonać analizę bezpieczeństwa środowiska IT
CB_10-_U08potrafi wykrywać popularne ataki na systemy i sieci oraz odpowiednio zareagować na zaistniały incydent
Cel przedmiotuC-1Celem przedmiotu jest synteza i usystematyzowanie zdobytej wiedzy i umiejętności w zakresie cyberbezpieczeństwa, hardeningu systemów Linux oraz Windows w celu redukcji powierzchni ataku.
Treści programoweT-L-1Utwardzanie systemów operacyjnych w celu redukcji powierzchni ataku.
T-L-2Wykrywanie nieautoryzowanego dostępu do systemów informatycznych.
T-L-3Elementy podstawowej analizy powłamaniowej.
T-L-4Monitoring i identyfikacja zagrożeń w systemach operacyjnych i infrastrukturze sieciowej w celu ich zabezpieczania.
T-L-5Rozpoznawanie incydentów oraz reagowania na wybrane ataki na aplikacje internetowe.
T-L-6Kompleksowe zarządzanie incydentami.
T-L-7Analiza, wykrywanie i wskazywanie podatności systemów operacyjnych oraz aplikacji.
T-L-8Zabezpieczanie środowiska przed zaawansowanymi cyberzagrożeniami.
T-L-9Wybrane techniki przeprowadzania testów penetracyjnych.
Metody nauczaniaM-1ćwiczenia laboratoryjne
Sposób ocenyS-1Ocena formująca: ocena wykonywanych zadań praktycznych
Kryteria ocenyOcenaKryterium oceny
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięCB_10-_CYBCTF2_U04potrafi przeprowadzać podstawowe testy penetracyjne
Odniesienie do efektów kształcenia dla kierunku studiówCB_10-_U10potrafi przeprowadzać testy penetracyjne
Cel przedmiotuC-1Celem przedmiotu jest synteza i usystematyzowanie zdobytej wiedzy i umiejętności w zakresie cyberbezpieczeństwa, hardeningu systemów Linux oraz Windows w celu redukcji powierzchni ataku.
Treści programoweT-L-1Utwardzanie systemów operacyjnych w celu redukcji powierzchni ataku.
T-L-2Wykrywanie nieautoryzowanego dostępu do systemów informatycznych.
T-L-3Elementy podstawowej analizy powłamaniowej.
T-L-4Monitoring i identyfikacja zagrożeń w systemach operacyjnych i infrastrukturze sieciowej w celu ich zabezpieczania.
T-L-5Rozpoznawanie incydentów oraz reagowania na wybrane ataki na aplikacje internetowe.
T-L-6Kompleksowe zarządzanie incydentami.
T-L-7Analiza, wykrywanie i wskazywanie podatności systemów operacyjnych oraz aplikacji.
T-L-8Zabezpieczanie środowiska przed zaawansowanymi cyberzagrożeniami.
T-L-9Wybrane techniki przeprowadzania testów penetracyjnych.
Metody nauczaniaM-1ćwiczenia laboratoryjne
Sposób ocenyS-1Ocena formująca: ocena wykonywanych zadań praktycznych
Kryteria ocenyOcenaKryterium oceny
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięCB_10-_CYBCTF2_K01jest gotów do działania zgodnie z zasadami etyki przeprowadzania testów penetracyjnych
Odniesienie do efektów kształcenia dla kierunku studiówCB_10-_K01kierowania się w swojej pracy profesjonalizmem i etyką zawodową
Cel przedmiotuC-1Celem przedmiotu jest synteza i usystematyzowanie zdobytej wiedzy i umiejętności w zakresie cyberbezpieczeństwa, hardeningu systemów Linux oraz Windows w celu redukcji powierzchni ataku.
Treści programoweT-L-1Utwardzanie systemów operacyjnych w celu redukcji powierzchni ataku.
T-L-2Wykrywanie nieautoryzowanego dostępu do systemów informatycznych.
T-L-3Elementy podstawowej analizy powłamaniowej.
T-L-4Monitoring i identyfikacja zagrożeń w systemach operacyjnych i infrastrukturze sieciowej w celu ich zabezpieczania.
T-L-5Rozpoznawanie incydentów oraz reagowania na wybrane ataki na aplikacje internetowe.
T-L-6Kompleksowe zarządzanie incydentami.
T-L-7Analiza, wykrywanie i wskazywanie podatności systemów operacyjnych oraz aplikacji.
T-L-8Zabezpieczanie środowiska przed zaawansowanymi cyberzagrożeniami.
T-L-9Wybrane techniki przeprowadzania testów penetracyjnych.
Metody nauczaniaM-1ćwiczenia laboratoryjne
Sposób ocenyS-1Ocena formująca: ocena wykonywanych zadań praktycznych
Kryteria ocenyOcenaKryterium oceny
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0