ПРАКТИЧЕСКАЯ КИБЕРБЕЗОПАСНОСТЬ. Базовый уровень
Теоретическая часть (45 мин):
- Определение информационной безопасности, базовая триада CIA (Confidentiality, Integrity, Availability)
- Классификация угроз информационной безопасности
- Модель нарушителя и векторы атак
- Обзор профессиональных ролей в области ИБ
Практическая часть (45 мин):
- Анализ реальных инцидентов информационной безопасности
- Работа с материалами ФСТЭК России и требованиями к защите информации
- Составление карты угроз для учебного сценария
Теоретическая часть (45 мин):
- Федеральный закон “О персональных данных” (152-ФЗ)
- Уголовный кодекс РФ, статьи 272-274 (компьютерные преступления)
- Этические принципы работы специалиста по информационной безопасности
- Концепция “белого хакинга” и ответственного раскрытия уязвимостей
Практическая часть (45 мин):
- Разбор судебных прецедентов по киберпреступлениям
- Составление этического кодекса участника курса
- Анализ политик responsible disclosure крупных компаний
Теоретическая часть (45 мин):
- Классификация вредоносного ПО и методов атак
- APT-группы и таргетированные атаки
- Модель Cyber Kill Chain и MITRE ATT&CK Framework
- Актуальные тенденции в области кибербезопасности
Практическая часть (45 мин):
- Работа с базой данных MITRE ATT&CK
- Анализ отчетов антивирусных компаний о киберугрозах
- Создание timeline крупного кибер-инцидента
Теоретическая часть (45 мин):
- Уровни абстракции в компьютерных системах
- Операционные системы семейства Unix/Linux
- Файловая система, права доступа, процессы
- Основы сетевой архитектуры и протокол TCP/IP
Практическая часть (45 мин):
- Установка и настройка виртуальной машины с Kali Linux
- Базовые команды терминала Linux
- Исследование структуры файловой системы
Теоретическая часть (45 мин):
- Модель OSI и стек протоколов TCP/IP
- Протоколы HTTP/HTTPS, DNS, DHCP, SSH
- Сетевая адресация и маршрутизация
- Концепция портов и сетевых служб
Практическая часть (45 мин):
- Анализ сетевого трафика с помощью Wireshark
- Сканирование портов утилитой Nmap
- Исследование DNS-запросов инструментом dig
Теоретическая часть (30 мин):
- Принципы безопасного тестирования
- Изолированные сетевые среды
- Обзор уязвимых приложений для обучения
Практическая часть (75 мин):
- Развертывание DVWA (Damn Vulnerable Web Application)
- Настройка Burp Suite Community Edition
- Конфигурация прокси-соединения браузера
Теоретическая часть (45 мин):
- Понятие цифровых артефактов
- Методология цифровой криминалистики
- Сохранение целостности доказательств
- Основные инструменты форензики
Практическая часть (45 мин):
- Анализ журналов операционной системы
- Поиск артефактов активности пользователя
- Восстановление удаленных файлов
Теоретическая часть (45 мин):
- Системы обнаружения вторжений (IDS/IPS)
- Анализ логов и корреляция событий
- Индикаторы компрометации (IoC)
- Основы SOC (Security Operations Center)
Практическая часть (45 мин):
- Настройка правил Snort IDS
- Анализ подозрительной сетевой активности
- Создание отчета о потенциальном инциденте
Теоретическая часть (45 мин):
- История развития криптографии
- Шифры замены и перестановки
- Принцип Керкхоффса и совершенная секретность
- Криптоанализ классических шифров
Практическая часть (45 мин):
- Реализация шифра Цезаря на Python
- Частотный анализ для взлома шифра замены
- Решение задач с классическими шифрами
Теоретическая часть (45 мин):
- Алгоритмы блочного шифрования (AES, DES)
- Режимы работы блочных шифров
- Поточные шифры и генераторы псевдослучайных чисел
- Атаки на симметричные шифры
Практическая часть (45 мин):
- Шифрование файлов с помощью AES в режиме CBC
- Демонстрация уязвимости ECB режима
- Атака на шифр с повторным использованием ключа
Теоретическая часть (45 мин):
- Алгоритм RSA и его математические основы
- Алгоритмы на эллиптических кривых
- Обмен ключами Диффи-Хеллмана
- Практические атаки на RSA
Практическая часть (45 мин):
- Генерация RSA ключей и шифрование сообщений
- Факторизация слабых RSA ключей
- Реализация протокола Диффи-Хеллмана
Теоретическая часть (45 мин):
- Криптографические хеш-функции (SHA-2, SHA-3)
- Схемы цифровых подписей
- Атаки на хеш-функции (коллизии, предобразы)
- Доказательство целостности данных
Практическая часть (45 мин):
- Вычисление хешей файлов и проверка целостности
- Создание и проверка цифровых подписей
- Поиск коллизий в ослабленных хеш-функциях
Теоретическая часть (45 мин):
- Протокол TLS/SSL и его эволюция
- Криптографические протоколы аутентификации
- Протоколы нулевого разглашения
- Анализ безопасности протоколов
Практическая часть (45 мин):
- Анализ TLS handshake с помощью Wireshark
- Тестирование SSL/TLS конфигурации сервера
- Демонстрация атак на слабые реализации
Теоретическая часть (45 мин):
- Методы сокрытия информации в цифровых медиа
- LSB стеганография в изображениях
- Стегоанализ и обнаружение скрытой информации
- Цифровые водяные знаки
Практическая часть (45 мин):
- Внедрение секретного сообщения в изображение
- Извлечение скрытой информации стегоаналитическими методами
- Использование инструментов steghide и stegsolve
Теоретическая часть (45 мин):
- Определение и классификация открытых источников
- Методология OSINT исследований
- Этические аспекты сбора разведывательной информации
- Типы данных и источники информации
Практическая часть (45 мин):
- Создание аналитического профиля цели
- Работа с поисковыми операторами Google
- Базовый анализ доменов и IP-адресов
Теоретическая часть (30 мин):
- Типы информации в социальных сетях
- Методы автоматизированного сбора данных
- Анализ связей и социальных графов
Практическая часть (75 мин):
- Использование инструментов Sherlock и Maltego CE
- Построение социального графа целевого объекта
- Анализ метаданных фотографий из социальных сетей
Теоретическая часть (30 мин):
- DNS разведка и анализ поддоменов
- Пассивное сканирование и сбор информации
- Анализ SSL сертификатов и исторических данных
Практическая часть (75 мин):
- Использование инструментов Shodan и Censys
- Поиск поддоменов с помощью Sublist3r
- Анализ исторических DNS записей
Теоретическая часть (30 мин):
- Методы определения географического местоположения
- Анализ EXIF данных изображений
- Геолокация по IP-адресам и сетевой инфраструктуре
Практическая часть (75 мин):
- Определение местоположения по фотографиям
- Использование GeoINT техник для анализа изображений
- Верификация информации о местоположении
Теоретическая часть (30 мин):
- Сбор информации о компаниях и организациях
- Анализ корпоративной структуры и связей
- Поиск технических уязвимостей через открытые источники
Практическая часть (75 мин):
- Профилирование организации-цели
- Поиск утечек данных и конфиденциальной информации
- Анализ корпоративной инфраструктуры
Теоретическая часть (30 мин):
- Методы анализа и корреляции данных
- Визуализация разведывательной информации
- Составление аналитических отчетов
Практическая часть (75 мин):
- Создание комплексного OSINT отчета
- Использование инструментов визуализации данных
- Презентация результатов исследования
Теоретическая часть (45 мин):
- Клиент-серверная архитектура веб-приложений
- HTTP протокол, методы запросов, коды ответов
- Технологии разработки (HTML, CSS, JavaScript, серверные языки)
- Механизмы аутентификации и авторизации
Практическая часть (45 мин):
- Анализ HTTP трафика в Burp Suite
- Исследование структуры веб-приложения
- Изучение cookies и session management
Теоретическая часть (45 мин):
- SQL Injection: типы, механизмы, последствия
- NoSQL Injection и LDAP Injection
- Command Injection и Code Injection
- Методы предотвращения injection атак
Практическая часть (45 мин):
- Эксплуатация SQL Injection уязвимостей в DVWA
- Извлечение данных из базы с помощью sqlmap
- Обход фильтров и WAF
Теоретическая часть (45 мин):
- Уязвимости механизмов аутентификации
- Атаки на сессии: hijacking, fixation, replay
- Слабые пароли и политики безопасности
- Многофакторная аутентификация
Практическая часть (45 мин):
- Брутфорс атаки с помощью Hydra и Burp Intruder
- Session hijacking и cookie manipulation
- Анализ безопасности механизмов аутентификации
Теоретическая часть (45 мин):
- Типы XSS атак: Reflected, Stored, DOM-based
- Векторы внедрения и payloads
- Обход фильтров и CSP (Content Security Policy)
- Воздействие XSS на пользователей и приложения
Практическая часть (45 мин):
- Поиск и эксплуатация XSS уязвимостей
- Создание malicious payloads
- Демонстрация кражи cookies и session hijacking
Теоретическая часть (45 мин):
- Концепция прямых ссылок на объекты
- Горизонтальное и вертикальное повышение привилегий
- Методы обнаружения IDOR уязвимостей
- Безопасные практики контроля доступа
Практическая часть (45 мин):
- Поиск IDOR уязвимостей в веб-приложениях
- Автоматизация поиска с помощью Burp Suite
- Эксплуатация уязвимостей для доступа к чужим данным
Теоретическая часть (45 мин):
- Типичные ошибки конфигурации веб-серверов
- Утечки информации через error pages и debug режимы
- Небезопасные настройки по умолчанию
- Аудит конфигурации безопасности
Практическая часть (45 мин):
- Сканирование веб-приложений с помощью Nikto
- Поиск скрытых директорий и файлов (DirBuster)
- Анализ конфигурации веб-сервера
Теоретическая часть (45 мин):
- Механизм CSRF атак
- CSRF токены и методы защиты
- SameSite cookies и их роль в предотвращении CSRF
- Социальная инженерия в контексте CSRF
Практическая часть (45 мин):
- Создание CSRF exploit для изменения пароля пользователя
- Обход CSRF защиты
- Тестирование эффективности защитных механизмов
Теоретическая часть (30 мин):
- Методология веб-пентеста
- Автоматизированные сканеры уязвимостей
- Ручное тестирование и верификация результатов
Практическая часть (75 мин):
- Проведение полного аудита веб-приложения
- Составление отчета о найденных уязвимостях
- Рекомендации по устранению выявленных проблем
Теоретическая часть (30 мин):
- Обзор библиотек Python для ИБ
- Работа с сетями: socket, requests, scapy
- Обработка данных: json, xml, csv
- Криптографические библиотеки
Практическая часть (75 мин):
- Написание простого port scanner на Python
- HTTP клиент для взаимодействия с веб-API
- Базовые операции с файлами и журналами
Теоретическая часть (30 мин):
- Парсинг веб-страниц с помощью BeautifulSoup
- Работа с API социальных сетей
- Автоматизация поисковых запросов
- Сохранение и структурирование данных
Практическая часть (75 мин):
- Создание скрипта для сбора информации о домене
- Автоматический поиск email адресов на сайте
- Интеграция с внешними API для обогащения данных
Теоретическая часть (45 мин):
- Структура эксплойта и payload
- Переполнение буфера и ROP техники
- Веб-эксплойты и их автоматизация
- Этические аспекты разработки эксплойтов
Практическая часть (45 мин):
- Написание эксплойта для SQL Injection
- Автоматизация XSS атак
- Создание payload генератора
Теоретическая часть (45 мин):
- Статический и динамический анализ
- Техники обфускации и упаковки
- Поведенческий анализ в sandbox
- Индикаторы компрометации
Практическая часть (45 мин):
- Статический анализ PE файлов с помощью Python
- Извлечение строк и метаданных из исполняемых файлов
- Автоматизация анализа с помощью YARA правил
Теоретическая часть (30 мин):
- Библиотеки cryptography и hashlib
- Безопасная генерация случайных чисел
- Реализация криптографических протоколов
- Типичные ошибки в криптографическом коде
Практическая часть (75 мин):
- Реализация шифра потока на Python
- Программа для брутфорса хешей
- Создание генератора криптографически стойких паролей
Теоретическая часть (30 мин):
- Архитектура инструментов пентестинга
- Интеграция с существующими фреймворками
- Пользовательский интерфейс и user experience
- Документирование и распространение инструментов
Практическая часть (75 мин):
- Создание многофункционального сканера уязвимостей
- Интеграция различных модулей в единый инструмент
- Тестирование и оптимизация производительности
Теоретическая часть (60 мин):
- Мобильная безопасность: Android и iOS уязвимости
- IoT безопасность: атаки на умные устройства
- Угрозы искусственного интеллекта и машинного обучения
- Квантовые вычисления и будущее криптографии
- Blockchain и криптовалютная безопасность
Практическая часть (30 мин):
- Анализ мобильного приложения на уязвимости
- Исследование IoT устройства в локальной сети
- Обзор инструментов для анализа современных угроз
Теоретическая часть (30 мин):
- Форматы CTF соревнований: Jeopardy, Attack-Defense
- Категории задач: Crypto, Web, Forensics, Reverse, PWN
- Стратегии командной работы
- Обзор популярных платформ и соревнований
Практическая часть (75 мин):
- Решение задач с платформы PicoCTF
- Командное решение комплексной CTF задачи
- Анализ writeup успешных команд
- Подготовка к участию в школьных олимпиадах
- Практические работы по каждому уроку (зачет/незачет)
- Еженедельные мини-CTF задачи (балльная система)
- Peer-review кода и решений
- Проектные работы по завершении каждого модуля
- Участие в онлайн CTF соревнованиях
- Презентация исследовательских работ
- Комплексная CTF симуляция (2 академических часа)
- Защита финального проекта
- Портфолио выполненных работ
Общая трудоемкость: 72 академических часа Соотношение теория/практика: 25%/75%