Специалитет
2024/2025




Методы поиска уязвимостей и проникновения в информационные системы
Статус:
Курс по выбору (Компьютерная безопасность)
Кто читает:
Кафедра компьютерной безопасности
Когда читается:
4-й курс, 4 модуль
Формат изучения:
без онлайн-курса
Охват аудитории:
для своего кампуса
Преподаватели:
Белявский Дмитрий Алексеевич
Специальность:
10.05.01. Компьютерная безопасность
Язык:
русский
Кредиты:
4
Программа дисциплины
Аннотация
Дисциплина направлена на изучение методов поиска уязвимостей и проникновения в информационные системы. Студенты знакомятся с понятием искусственного интеллекта (ИИ), типами ИИ, основными задачами, решаемыми ИИ, трендами в ИИ, с основными принципами использования больших языковых и генеративных моделей для разработки и построения виртуальных помощников, генерации идей и поиска решений.
Цель освоения дисциплины
- Целью освоения дисциплины «Аудит информационной безопасности» является получение теоретических знаний и практических навыков студентов по оценке защищенности информационных систем. Знания, полученные в результате освоения дисциплины, могут быть использованы для поиска уязвимостей и слабых мест в защитных механизмах информационных систем.
Планируемые результаты обучения
- Знать методы моделирования компьютерных атак
- Знать основную структуру компьютерных атак и этапы их проведения
- Знать основные методы выявления слабых мест и уязвимостей в ИС
- Иметь навыки выявления слабых мест и уязвимостей в ИС
- Уметь использовать найденные слабости и уязвимости для построения компьютерных атак
- Уметь находить слабые места и уязвимости в ИС
- Уметь строить модели компьютерных атак
Содержание учебной дисциплины
- Понятие аудита информационной безопасности
- Знания, необходимые при проведении аудита информационной безопасности
- Рекогносцировка и разведка
- Сканирование. Сканеры безопасности. Перечисление
- Уязвимости внешнего периметра. Сервисы.
- Уязвимости внутренней сети
- Методы взлома беспроводных сетей
- Понятие аудита информационной безопасности
- Знания, необходимые при проведении аудита информационной безопасности
- Рекогносцировка и разведка
Промежуточная аттестация
- 2024/2025 4th module0.7 * Домашняя работа + 0.15 * Контрольная работа + 0.15 * Экзамен
Список литературы
Рекомендуемая основная литература
- Furgel, I., & Saftig, V. (2016). Common Criteria Protection Profile “Multiple Independent Levels Of Security: Operating System” [V2.03]. https://doi.org/10.5281/zenodo.51582
- Авдошин, С. М. Технологии и продукты Microsoft в обеспечении информационной безопасности : учебное пособие / С. М. Авдошин, А. А. Савельева, В. А. Сердюк. — 2-е изд. — Москва : ИНТУИТ, 2016. — 432 с. — Текст : электронный // Лань : электронно-библиотечная система. — URL: https://e.lanbook.com/book/100514 (дата обращения: 00.00.0000). — Режим доступа: для авториз. пользователей.
- Акимов, М. Н. Основы электромагнитной безопасности : учебное пособие / М. Н. Акимов, С. М. Аполлонский. — 3-е изд., стер. — Санкт-Петербург : Лань, 2022. — 200 с. — ISBN 978-5-8114-2095-7. — Текст : электронный // Лань : электронно-библиотечная система. — URL: https://e.lanbook.com/book/212990 (дата обращения: 00.00.0000). — Режим доступа: для авториз. пользователей.
- Аудит безопасности информационных систем - 978-5-4461-0662-2 - Скабцов Н. - 2018 - Санкт-Петербург: Питер - https://ibooks.ru/bookshelf/356717 - 356717 - iBOOKS
- Информатика: базовый курс : учебник для вузов, Акулов, О. А., 2005
- Математика и информатика : учеб. пособие для вузов, Балдин, К. В., 2015
- Математика и информатика : учеб. пособие для вузов, Турецкий, В. Я., 2010
- Основы информационной безопасности : учебник для вузов, Кабанов, А. С., 2021
Рекомендуемая дополнительная литература
- Информатика: базовый курс : учебник для вузов, Акулов, О. А., 2008