Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Cyberbezpieczeństwo

Sylabus przedmiotu Testy penetracyjne:

Informacje podstawowe

Kierunek studiów Cyberbezpieczeństwo
Forma studiów studia niestacjonarne Poziom podyplomowe
Tytuł zawodowy absolwenta
Obszary studiów charakterystyki PRK
Profil
Moduł
Przedmiot Testy penetracyjne
Specjalność przedmiot wspólny
Jednostka prowadząca Katedra Inżynierii Oprogramowania i Cyberbezpieczeństwa
Nauczyciel odpowiedzialny Tomasz Hyla <Tomasz.Hyla@zut.edu.pl>
Inni nauczyciele
ECTS (planowane) 3,0 ECTS (formy) 3,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny Grupa obieralna

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
laboratoriaL2 20 1,80,60zaliczenie
wykładyW2 10 1,20,40zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1brak

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Celem przedmiotu jest zdobycie podstawowych umiejętności z zakresu oceny analizy ryzyka oraz metodologii przeprowadzania testów penetracyjnych.

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Ataki na protokoły sieciowe.2
T-L-2Ataki na środowiska aplikacyjne.2
T-L-3Testy platform mobilnych oraz aplikacji dla nich przeznaczonych.2
T-L-4Analiza podatności protokołów komunikacyjnych.2
T-L-5Ataki na systemy sieci bezprzewodowych.3
T-L-6Wyprowadzanie informacji z zamkniętych środowisk.3
T-L-7Wybrane ataki na platformy Linux i Windows.4
T-L-8Eskalacja uprawnień w środowiskach systemów informatycznych.2
20
wykłady
T-W-1Rodzaje testów bezpieczeństwa i metodyki ich przeprowadzania.1
T-W-2Ataki na protokoły sieciowe.1
T-W-3Ataki na środowiska aplikacyjne.1
T-W-4Budowa i wykorzystanie protokołów komunikacyjnych.1
T-W-5Ataki na systemy sieci bezprzewodowych.1
T-W-6Wyprowadzanie informacji z zamkniętych środowisk.1
T-W-7Wybrane ataki na platformy Linux i Windows.1
T-W-8Eskalacja uprawnień w środowiskach systemów informatycznych.1
T-W-9Podstawy wykorzystania "exploitów".2
10

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Udział w zajęciach laboratoryjnych20
A-L-2Przygotowanie do realizacji zadań na laboratorium25
45
wykłady
A-W-1Udział w wykładach10
A-W-2Przygotowanie do zaliczenia wykładu18
A-W-3Udział w konsultacjach2
30

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1wykład problemowy
M-2ćwiczenia laboratoryjne

Sposoby oceny

KODSposób oceny
S-1Ocena podsumowująca: zaliczenie pisemne
S-2Ocena formująca: ocena wykonywanych zadań praktycznych oraz raportów

Zamierzone efekty uczenia się - wiedza

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
CB_10-_CYBTPE_W01
zna metodologie przeprowadzania testów penetracyjnych oraz podstawowe protokoły komunikacyjne
CB_10-_W05, CB_10-_W09C-1T-W-1, T-W-2, T-W-3, T-W-4, T-W-5, T-W-6, T-W-7, T-W-8, T-W-9M-1S-1

Zamierzone efekty uczenia się - umiejętności

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
CB_10-_CYBTPE_U01
potrafi przeprowadzać testy penetracyjne zgodnie z określoną metodyką
CB_10-_U03, CB_10-_U05, CB_10-_U07, CB_10-_U10C-1T-L-1, T-L-2, T-L-3, T-L-4, T-L-5, T-L-6, T-L-7, T-L-8M-2S-2
CB_10-_CYBTPE_U02
przygotować raport (dokumentację techniczną) z wykonanych prac
CB_10-_U06C-1T-L-1, T-L-2, T-L-3, T-L-4, T-L-5, T-L-6, T-L-7, T-L-8M-2S-2

Zamierzone efekty uczenia się - inne kompetencje społeczne i personalne

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
CB_10-_CYBTPE_K01
jest gotów postępować etycznie, wykonywać swoją pracę zgodnie z przyjętymi standardami, uwzględniając w swoich działaniach aspekty ekonomiczne
CB_10-_K01, CB_10-_K02C-1T-L-3, T-L-6, T-L-7, T-L-8M-2S-2

Kryterium oceny - wiedza

Efekt uczenia sięOcenaKryterium oceny
CB_10-_CYBTPE_W01
zna metodologie przeprowadzania testów penetracyjnych oraz podstawowe protokoły komunikacyjne
2,0
3,0uzyskanie minimum 51% punktów z zaliczenia
3,5
4,0
4,5
5,0

Kryterium oceny - umiejętności

Efekt uczenia sięOcenaKryterium oceny
CB_10-_CYBTPE_U01
potrafi przeprowadzać testy penetracyjne zgodnie z określoną metodyką
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0
CB_10-_CYBTPE_U02
przygotować raport (dokumentację techniczną) z wykonanych prac
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0

Kryterium oceny - inne kompetencje społeczne i personalne

Efekt uczenia sięOcenaKryterium oceny
CB_10-_CYBTPE_K01
jest gotów postępować etycznie, wykonywać swoją pracę zgodnie z przyjętymi standardami, uwzględniając w swoich działaniach aspekty ekonomiczne
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0

Literatura podstawowa

  1. G. Khawaja, Kali Linux i testy penetracyjne. Biblia, Helion, 2022
  2. M. Hickey, J. Arcuri, Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności, Helion, 2022

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Ataki na protokoły sieciowe.2
T-L-2Ataki na środowiska aplikacyjne.2
T-L-3Testy platform mobilnych oraz aplikacji dla nich przeznaczonych.2
T-L-4Analiza podatności protokołów komunikacyjnych.2
T-L-5Ataki na systemy sieci bezprzewodowych.3
T-L-6Wyprowadzanie informacji z zamkniętych środowisk.3
T-L-7Wybrane ataki na platformy Linux i Windows.4
T-L-8Eskalacja uprawnień w środowiskach systemów informatycznych.2
20

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Rodzaje testów bezpieczeństwa i metodyki ich przeprowadzania.1
T-W-2Ataki na protokoły sieciowe.1
T-W-3Ataki na środowiska aplikacyjne.1
T-W-4Budowa i wykorzystanie protokołów komunikacyjnych.1
T-W-5Ataki na systemy sieci bezprzewodowych.1
T-W-6Wyprowadzanie informacji z zamkniętych środowisk.1
T-W-7Wybrane ataki na platformy Linux i Windows.1
T-W-8Eskalacja uprawnień w środowiskach systemów informatycznych.1
T-W-9Podstawy wykorzystania "exploitów".2
10

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Udział w zajęciach laboratoryjnych20
A-L-2Przygotowanie do realizacji zadań na laboratorium25
45
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Udział w wykładach10
A-W-2Przygotowanie do zaliczenia wykładu18
A-W-3Udział w konsultacjach2
30
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięCB_10-_CYBTPE_W01zna metodologie przeprowadzania testów penetracyjnych oraz podstawowe protokoły komunikacyjne
Odniesienie do efektów kształcenia dla kierunku studiówCB_10-_W05rozumie protokoły transmisji w sieciach
CB_10-_W09zna wybrane metody przeprowadzania testów penetracyjnych
Cel przedmiotuC-1Celem przedmiotu jest zdobycie podstawowych umiejętności z zakresu oceny analizy ryzyka oraz metodologii przeprowadzania testów penetracyjnych.
Treści programoweT-W-1Rodzaje testów bezpieczeństwa i metodyki ich przeprowadzania.
T-W-2Ataki na protokoły sieciowe.
T-W-3Ataki na środowiska aplikacyjne.
T-W-4Budowa i wykorzystanie protokołów komunikacyjnych.
T-W-5Ataki na systemy sieci bezprzewodowych.
T-W-6Wyprowadzanie informacji z zamkniętych środowisk.
T-W-7Wybrane ataki na platformy Linux i Windows.
T-W-8Eskalacja uprawnień w środowiskach systemów informatycznych.
T-W-9Podstawy wykorzystania "exploitów".
Metody nauczaniaM-1wykład problemowy
Sposób ocenyS-1Ocena podsumowująca: zaliczenie pisemne
Kryteria ocenyOcenaKryterium oceny
2,0
3,0uzyskanie minimum 51% punktów z zaliczenia
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięCB_10-_CYBTPE_U01potrafi przeprowadzać testy penetracyjne zgodnie z określoną metodyką
Odniesienie do efektów kształcenia dla kierunku studiówCB_10-_U03potrafi przeprowadzić analizę ruchu w sieciach
CB_10-_U05potrafi implementować skrypty powłoki systemów operacyjnych
CB_10-_U07potrafi wykonać analizę bezpieczeństwa środowiska IT
CB_10-_U10potrafi przeprowadzać testy penetracyjne
Cel przedmiotuC-1Celem przedmiotu jest zdobycie podstawowych umiejętności z zakresu oceny analizy ryzyka oraz metodologii przeprowadzania testów penetracyjnych.
Treści programoweT-L-1Ataki na protokoły sieciowe.
T-L-2Ataki na środowiska aplikacyjne.
T-L-3Testy platform mobilnych oraz aplikacji dla nich przeznaczonych.
T-L-4Analiza podatności protokołów komunikacyjnych.
T-L-5Ataki na systemy sieci bezprzewodowych.
T-L-6Wyprowadzanie informacji z zamkniętych środowisk.
T-L-7Wybrane ataki na platformy Linux i Windows.
T-L-8Eskalacja uprawnień w środowiskach systemów informatycznych.
Metody nauczaniaM-2ćwiczenia laboratoryjne
Sposób ocenyS-2Ocena formująca: ocena wykonywanych zadań praktycznych oraz raportów
Kryteria ocenyOcenaKryterium oceny
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięCB_10-_CYBTPE_U02przygotować raport (dokumentację techniczną) z wykonanych prac
Odniesienie do efektów kształcenia dla kierunku studiówCB_10-_U06potrafi przygotować dokumentację techniczną zrealizowanych rozwiązań
Cel przedmiotuC-1Celem przedmiotu jest zdobycie podstawowych umiejętności z zakresu oceny analizy ryzyka oraz metodologii przeprowadzania testów penetracyjnych.
Treści programoweT-L-1Ataki na protokoły sieciowe.
T-L-2Ataki na środowiska aplikacyjne.
T-L-3Testy platform mobilnych oraz aplikacji dla nich przeznaczonych.
T-L-4Analiza podatności protokołów komunikacyjnych.
T-L-5Ataki na systemy sieci bezprzewodowych.
T-L-6Wyprowadzanie informacji z zamkniętych środowisk.
T-L-7Wybrane ataki na platformy Linux i Windows.
T-L-8Eskalacja uprawnień w środowiskach systemów informatycznych.
Metody nauczaniaM-2ćwiczenia laboratoryjne
Sposób ocenyS-2Ocena formująca: ocena wykonywanych zadań praktycznych oraz raportów
Kryteria ocenyOcenaKryterium oceny
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięCB_10-_CYBTPE_K01jest gotów postępować etycznie, wykonywać swoją pracę zgodnie z przyjętymi standardami, uwzględniając w swoich działaniach aspekty ekonomiczne
Odniesienie do efektów kształcenia dla kierunku studiówCB_10-_K01kierowania się w swojej pracy profesjonalizmem i etyką zawodową
CB_10-_K02realizacji swoich działań z uwzględnieniem aspektów ekonomicznych
Cel przedmiotuC-1Celem przedmiotu jest zdobycie podstawowych umiejętności z zakresu oceny analizy ryzyka oraz metodologii przeprowadzania testów penetracyjnych.
Treści programoweT-L-3Testy platform mobilnych oraz aplikacji dla nich przeznaczonych.
T-L-6Wyprowadzanie informacji z zamkniętych środowisk.
T-L-7Wybrane ataki na platformy Linux i Windows.
T-L-8Eskalacja uprawnień w środowiskach systemów informatycznych.
Metody nauczaniaM-2ćwiczenia laboratoryjne
Sposób ocenyS-2Ocena formująca: ocena wykonywanych zadań praktycznych oraz raportów
Kryteria ocenyOcenaKryterium oceny
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0