Skip to main content

ПРАКТИЧЕСКАЯ КИБЕРБЕЗОПАСНОСТЬ. Базовый уровень

Детализированная программа курса по модулям и урокам


МОДУЛЬ 1. ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ПРАВОВЫЕ АСПЕКТЫ (6 часов)

Урок 1.1. Введение в информационную безопасность (2 часа)

Теоретическая часть (45 мин):

  • Определение информационной безопасности, базовая триада CIA (Confidentiality, Integrity, Availability)
  • Классификация угроз информационной безопасности
  • Модель нарушителя и векторы атак
  • Обзор профессиональных ролей в области ИБ

Практическая часть (45 мин):

  • Анализ реальных инцидентов информационной безопасности
  • Работа с материалами ФСТЭК России и требованиями к защите информации
  • Составление карты угроз для учебного сценария

Урок 1.2. Правовые основы кибербезопасности (2 часа)

Теоретическая часть (45 мин):

  • Федеральный закон “О персональных данных” (152-ФЗ)
  • Уголовный кодекс РФ, статьи 272-274 (компьютерные преступления)
  • Этические принципы работы специалиста по информационной безопасности
  • Концепция “белого хакинга” и ответственного раскрытия уязвимостей

Практическая часть (45 мин):

  • Разбор судебных прецедентов по киберпреступлениям
  • Составление этического кодекса участника курса
  • Анализ политик responsible disclosure крупных компаний

Урок 1.3. Современный ландшафт киберугроз (2 часа)

Теоретическая часть (45 мин):

  • Классификация вредоносного ПО и методов атак
  • APT-группы и таргетированные атаки
  • Модель Cyber Kill Chain и MITRE ATT&CK Framework
  • Актуальные тенденции в области кибербезопасности

Практическая часть (45 мин):

  • Работа с базой данных MITRE ATT&CK
  • Анализ отчетов антивирусных компаний о киберугрозах
  • Создание timeline крупного кибер-инцидента

МОДУЛЬ 2. КОМПЬЮТЕРНЫЕ СИСТЕМЫ И СЕТИ (10 часов)

Урок 2.1. Архитектура компьютерных систем (2 часа)

Теоретическая часть (45 мин):

  • Уровни абстракции в компьютерных системах
  • Операционные системы семейства Unix/Linux
  • Файловая система, права доступа, процессы
  • Основы сетевой архитектуры и протокол TCP/IP

Практическая часть (45 мин):

  • Установка и настройка виртуальной машины с Kali Linux
  • Базовые команды терминала Linux
  • Исследование структуры файловой системы

Урок 2.2. Сетевые протоколы и службы (2 часа)

Теоретическая часть (45 мин):

  • Модель OSI и стек протоколов TCP/IP
  • Протоколы HTTP/HTTPS, DNS, DHCP, SSH
  • Сетевая адресация и маршрутизация
  • Концепция портов и сетевых служб

Практическая часть (45 мин):

  • Анализ сетевого трафика с помощью Wireshark
  • Сканирование портов утилитой Nmap
  • Исследование DNS-запросов инструментом dig

Урок 2.3. Настройка лабораторной среды (2 часа)

Теоретическая часть (30 мин):

  • Принципы безопасного тестирования
  • Изолированные сетевые среды
  • Обзор уязвимых приложений для обучения

Практическая часть (75 мин):

  • Развертывание DVWA (Damn Vulnerable Web Application)
  • Настройка Burp Suite Community Edition
  • Конфигурация прокси-соединения браузера

Урок 2.4. Основы криминалистического анализа (2 часа)

Теоретическая часть (45 мин):

  • Понятие цифровых артефактов
  • Методология цифровой криминалистики
  • Сохранение целостности доказательств
  • Основные инструменты форензики

Практическая часть (45 мин):

  • Анализ журналов операционной системы
  • Поиск артефактов активности пользователя
  • Восстановление удаленных файлов

Урок 2.5. Мониторинг и обнаружение вторжений (2 часа)

Теоретическая часть (45 мин):

  • Системы обнаружения вторжений (IDS/IPS)
  • Анализ логов и корреляция событий
  • Индикаторы компрометации (IoC)
  • Основы SOC (Security Operations Center)

Практическая часть (45 мин):

  • Настройка правил Snort IDS
  • Анализ подозрительной сетевой активности
  • Создание отчета о потенциальном инциденте

МОДУЛЬ 3. КРИПТОГРАФИЯ (12 часов)

Урок 3.1. Основы классической криптографии (2 часа)

Теоретическая часть (45 мин):

  • История развития криптографии
  • Шифры замены и перестановки
  • Принцип Керкхоффса и совершенная секретность
  • Криптоанализ классических шифров

Практическая часть (45 мин):

  • Реализация шифра Цезаря на Python
  • Частотный анализ для взлома шифра замены
  • Решение задач с классическими шифрами

Урок 3.2. Симметричная криптография (2 часа)

Теоретическая часть (45 мин):

  • Алгоритмы блочного шифрования (AES, DES)
  • Режимы работы блочных шифров
  • Поточные шифры и генераторы псевдослучайных чисел
  • Атаки на симметричные шифры

Практическая часть (45 мин):

  • Шифрование файлов с помощью AES в режиме CBC
  • Демонстрация уязвимости ECB режима
  • Атака на шифр с повторным использованием ключа

Урок 3.3. Асимметричная криптография (2 часа)

Теоретическая часть (45 мин):

  • Алгоритм RSA и его математические основы
  • Алгоритмы на эллиптических кривых
  • Обмен ключами Диффи-Хеллмана
  • Практические атаки на RSA

Практическая часть (45 мин):

  • Генерация RSA ключей и шифрование сообщений
  • Факторизация слабых RSA ключей
  • Реализация протокола Диффи-Хеллмана

Урок 3.4. Хеш-функции и цифровые подписи (2 часа)

Теоретическая часть (45 мин):

  • Криптографические хеш-функции (SHA-2, SHA-3)
  • Схемы цифровых подписей
  • Атаки на хеш-функции (коллизии, предобразы)
  • Доказательство целостности данных

Практическая часть (45 мин):

  • Вычисление хешей файлов и проверка целостности
  • Создание и проверка цифровых подписей
  • Поиск коллизий в ослабленных хеш-функциях

Урок 3.5. Криптографические протоколы (2 часа)

Теоретическая часть (45 мин):

  • Протокол TLS/SSL и его эволюция
  • Криптографические протоколы аутентификации
  • Протоколы нулевого разглашения
  • Анализ безопасности протоколов

Практическая часть (45 мин):

  • Анализ TLS handshake с помощью Wireshark
  • Тестирование SSL/TLS конфигурации сервера
  • Демонстрация атак на слабые реализации

Урок 3.6. Стеганография и сокрытие информации (2 часа)

Теоретическая часть (45 мин):

  • Методы сокрытия информации в цифровых медиа
  • LSB стеганография в изображениях
  • Стегоанализ и обнаружение скрытой информации
  • Цифровые водяные знаки

Практическая часть (45 мин):

  • Внедрение секретного сообщения в изображение
  • Извлечение скрытой информации стегоаналитическими методами
  • Использование инструментов steghide и stegsolve

МОДУЛЬ 4. OSINT И ЦИФРОВАЯ РАЗВЕДКА (12 часов)

Урок 4.1. Введение в OSINT (2 часа)

Теоретическая часть (45 мин):

  • Определение и классификация открытых источников
  • Методология OSINT исследований
  • Этические аспекты сбора разведывательной информации
  • Типы данных и источники информации

Практическая часть (45 мин):

  • Создание аналитического профиля цели
  • Работа с поисковыми операторами Google
  • Базовый анализ доменов и IP-адресов

Урок 4.2. Поиск и анализ данных в социальных сетях (2 часа)

Теоретическая часть (30 мин):

  • Типы информации в социальных сетях
  • Методы автоматизированного сбора данных
  • Анализ связей и социальных графов

Практическая часть (75 мин):

  • Использование инструментов Sherlock и Maltego CE
  • Построение социального графа целевого объекта
  • Анализ метаданных фотографий из социальных сетей

Урок 4.3. Техническая разведка и анализ инфраструктуры (2 часа)

Теоретическая часть (30 мин):

  • DNS разведка и анализ поддоменов
  • Пассивное сканирование и сбор информации
  • Анализ SSL сертификатов и исторических данных

Практическая часть (75 мин):

  • Использование инструментов Shodan и Censys
  • Поиск поддоменов с помощью Sublist3r
  • Анализ исторических DNS записей

Урок 4.4. Геолокационная разведка (2 часа)

Теоретическая часть (30 мин):

  • Методы определения географического местоположения
  • Анализ EXIF данных изображений
  • Геолокация по IP-адресам и сетевой инфраструктуре

Практическая часть (75 мин):

  • Определение местоположения по фотографиям
  • Использование GeoINT техник для анализа изображений
  • Верификация информации о местоположении

Урок 4.5. Корпоративная разведка (2 часа)

Теоретическая часть (30 мин):

  • Сбор информации о компаниях и организациях
  • Анализ корпоративной структуры и связей
  • Поиск технических уязвимостей через открытые источники

Практическая часть (75 мин):

  • Профилирование организации-цели
  • Поиск утечек данных и конфиденциальной информации
  • Анализ корпоративной инфраструктуры

Урок 4.6. Аналитическая обработка и представление результатов (2 часа)

Теоретическая часть (30 мин):

  • Методы анализа и корреляции данных
  • Визуализация разведывательной информации
  • Составление аналитических отчетов

Практическая часть (75 мин):

  • Создание комплексного OSINT отчета
  • Использование инструментов визуализации данных
  • Презентация результатов исследования

МОДУЛЬ 5. WEB-БЕЗОПАСНОСТЬ (16 часов)

Урок 5.1. Архитектура веб-приложений (2 часа)

Теоретическая часть (45 мин):

  • Клиент-серверная архитектура веб-приложений
  • HTTP протокол, методы запросов, коды ответов
  • Технологии разработки (HTML, CSS, JavaScript, серверные языки)
  • Механизмы аутентификации и авторизации

Практическая часть (45 мин):

  • Анализ HTTP трафика в Burp Suite
  • Исследование структуры веб-приложения
  • Изучение cookies и session management

Урок 5.2. OWASP Top 10 - Injection атаки (2 часа)

Теоретическая часть (45 мин):

  • SQL Injection: типы, механизмы, последствия
  • NoSQL Injection и LDAP Injection
  • Command Injection и Code Injection
  • Методы предотвращения injection атак

Практическая часть (45 мин):

  • Эксплуатация SQL Injection уязвимостей в DVWA
  • Извлечение данных из базы с помощью sqlmap
  • Обход фильтров и WAF

Урок 5.3. Broken Authentication и Session Management (2 часа)

Теоретическая часть (45 мин):

  • Уязвимости механизмов аутентификации
  • Атаки на сессии: hijacking, fixation, replay
  • Слабые пароли и политики безопасности
  • Многофакторная аутентификация

Практическая часть (45 мин):

  • Брутфорс атаки с помощью Hydra и Burp Intruder
  • Session hijacking и cookie manipulation
  • Анализ безопасности механизмов аутентификации

Урок 5.4. Cross-Site Scripting (XSS) (2 часа)

Теоретическая часть (45 мин):

  • Типы XSS атак: Reflected, Stored, DOM-based
  • Векторы внедрения и payloads
  • Обход фильтров и CSP (Content Security Policy)
  • Воздействие XSS на пользователей и приложения

Практическая часть (45 мин):

  • Поиск и эксплуатация XSS уязвимостей
  • Создание malicious payloads
  • Демонстрация кражи cookies и session hijacking

Урок 5.5. Insecure Direct Object References (IDOR) (2 часа)

Теоретическая часть (45 мин):

  • Концепция прямых ссылок на объекты
  • Горизонтальное и вертикальное повышение привилегий
  • Методы обнаружения IDOR уязвимостей
  • Безопасные практики контроля доступа

Практическая часть (45 мин):

  • Поиск IDOR уязвимостей в веб-приложениях
  • Автоматизация поиска с помощью Burp Suite
  • Эксплуатация уязвимостей для доступа к чужим данным

Урок 5.6. Security Misconfiguration (2 часа)

Теоретическая часть (45 мин):

  • Типичные ошибки конфигурации веб-серверов
  • Утечки информации через error pages и debug режимы
  • Небезопасные настройки по умолчанию
  • Аудит конфигурации безопасности

Практическая часть (45 мин):

  • Сканирование веб-приложений с помощью Nikto
  • Поиск скрытых директорий и файлов (DirBuster)
  • Анализ конфигурации веб-сервера

Урок 5.7. Cross-Site Request Forgery (CSRF) (2 часа)

Теоретическая часть (45 мин):

  • Механизм CSRF атак
  • CSRF токены и методы защиты
  • SameSite cookies и их роль в предотвращении CSRF
  • Социальная инженерия в контексте CSRF

Практическая часть (45 мин):

  • Создание CSRF exploit для изменения пароля пользователя
  • Обход CSRF защиты
  • Тестирование эффективности защитных механизмов

Урок 5.8. Комплексное тестирование на проникновение (2 часа)

Теоретическая часть (30 мин):

  • Методология веб-пентеста
  • Автоматизированные сканеры уязвимостей
  • Ручное тестирование и верификация результатов

Практическая часть (75 мин):

  • Проведение полного аудита веб-приложения
  • Составление отчета о найденных уязвимостях
  • Рекомендации по устранению выявленных проблем

МОДУЛЬ 6. ПРОГРАММИРОВАНИЕ ДЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ (12 часов)

Урок 6.1. Python для кибербезопасности (2 часа)

Теоретическая часть (30 мин):

  • Обзор библиотек Python для ИБ
  • Работа с сетями: socket, requests, scapy
  • Обработка данных: json, xml, csv
  • Криптографические библиотеки

Практическая часть (75 мин):

  • Написание простого port scanner на Python
  • HTTP клиент для взаимодействия с веб-API
  • Базовые операции с файлами и журналами

Урок 6.2. Автоматизация OSINT задач (2 часа)

Теоретическая часть (30 мин):

  • Парсинг веб-страниц с помощью BeautifulSoup
  • Работа с API социальных сетей
  • Автоматизация поисковых запросов
  • Сохранение и структурирование данных

Практическая часть (75 мин):

  • Создание скрипта для сбора информации о домене
  • Автоматический поиск email адресов на сайте
  • Интеграция с внешними API для обогащения данных

Урок 6.3. Разработка эксплойтов (2 часа)

Теоретическая часть (45 мин):

  • Структура эксплойта и payload
  • Переполнение буфера и ROP техники
  • Веб-эксплойты и их автоматизация
  • Этические аспекты разработки эксплойтов

Практическая часть (45 мин):

  • Написание эксплойта для SQL Injection
  • Автоматизация XSS атак
  • Создание payload генератора

Урок 6.4. Анализ вредоносного ПО (2 часа)

Теоретическая часть (45 мин):

  • Статический и динамический анализ
  • Техники обфускации и упаковки
  • Поведенческий анализ в sandbox
  • Индикаторы компрометации

Практическая часть (45 мин):

  • Статический анализ PE файлов с помощью Python
  • Извлечение строк и метаданных из исполняемых файлов
  • Автоматизация анализа с помощью YARA правил

Урок 6.5. Криптографическое программирование (2 часа)

Теоретическая часть (30 мин):

  • Библиотеки cryptography и hashlib
  • Безопасная генерация случайных чисел
  • Реализация криптографических протоколов
  • Типичные ошибки в криптографическом коде

Практическая часть (75 мин):

  • Реализация шифра потока на Python
  • Программа для брутфорса хешей
  • Создание генератора криптографически стойких паролей

Урок 6.6. Разработка инструментов безопасности (2 часа)

Теоретическая часть (30 мин):

  • Архитектура инструментов пентестинга
  • Интеграция с существующими фреймворками
  • Пользовательский интерфейс и user experience
  • Документирование и распространение инструментов

Практическая часть (75 мин):

  • Создание многофункционального сканера уязвимостей
  • Интеграция различных модулей в единый инструмент
  • Тестирование и оптимизация производительности

МОДУЛЬ 7. СОВРЕМЕННЫЕ УГРОЗЫ (2 часа)

Урок 7.1. Обзор современного ландшафта угроз (2 часа)

Теоретическая часть (60 мин):

  • Мобильная безопасность: Android и iOS уязвимости
  • IoT безопасность: атаки на умные устройства
  • Угрозы искусственного интеллекта и машинного обучения
  • Квантовые вычисления и будущее криптографии
  • Blockchain и криптовалютная безопасность

Практическая часть (30 мин):

  • Анализ мобильного приложения на уязвимости
  • Исследование IoT устройства в локальной сети
  • Обзор инструментов для анализа современных угроз

МОДУЛЬ 8. CTF И ОЛИМПИАДНАЯ ПОДГОТОВКА (2 часа)

Урок 8.1. Подготовка к соревнованиям (2 часа)

Теоретическая часть (30 мин):

  • Форматы CTF соревнований: Jeopardy, Attack-Defense
  • Категории задач: Crypto, Web, Forensics, Reverse, PWN
  • Стратегии командной работы
  • Обзор популярных платформ и соревнований

Практическая часть (75 мин):

  • Решение задач с платформы PicoCTF
  • Командное решение комплексной CTF задачи
  • Анализ writeup успешных команд
  • Подготовка к участию в школьных олимпиадах

СИСТЕМА КОНТРОЛЯ И ОЦЕНИВАНИЯ

Текущий контроль:

  • Практические работы по каждому уроку (зачет/незачет)
  • Еженедельные мини-CTF задачи (балльная система)
  • Peer-review кода и решений

Промежуточный контроль:

  • Проектные работы по завершении каждого модуля
  • Участие в онлайн CTF соревнованиях
  • Презентация исследовательских работ

Итоговый контроль:

  • Комплексная CTF симуляция (2 академических часа)
  • Защита финального проекта
  • Портфолио выполненных работ

Общая трудоемкость: 72 академических часа Соотношение теория/практика: 25%/75%