Skip to main content

Программа курса "Кибербезопасность. Продвинутый уровень"

Пояснительная записка

Данный курс является логическим продолжением программы “Кибербезопасность: фундаментальный уровень” для 9 класса и представляет собой второй этап трехлетней программы подготовки специалистов по кибербезопасности. Курс разработан с учетом знаний и навыков, полученных учащимися в 9 классе, и нацелен на углубленное изучение специализированных областей кибербезопасности.

Объем курса: 144 академических часа (4 часа в неделю)
Соотношение теории и практики: 30% теории, 70% практики
Целевая аудитория: учащиеся 10 класса физико-математической школы, прошедшие курс 9 класса

Цели и задачи курса

Цель курса: сформировать углубленные знания и специализированные практические навыки в области кибербезопасности, необходимые для решения комплексных задач и успешного участия в профильных соревнованиях.

Задачи курса:

  • Углубить понимание технических аспектов кибербезопасности
  • Развить навыки анализа сложных уязвимостей и проведения тестирования на проникновение
  • Сформировать специализированные компетенции в выбранных областях кибербезопасности
  • Подготовить учащихся к успешному участию в национальных соревнованиях по кибербезопасности
  • Заложить основы для профессионального развития в сфере информационной безопасности

Структура и содержание курса

Модуль 1. Продвинутое тестирование на проникновение (24 часа)

  1. Методология тестирования на проникновение (6 часов)
    • Стандарты тестирования (PTES, OSSTMM, OWASP)
    • Этапы тестирования на проникновение
    • Документирование процесса и результатов
    • Управление уязвимостями

  1. Техники сбора информации (6 часов)
    • Пассивная и активная разведка
    • OSINT и его инструменты
    • Продвинутые техники сканирования и энумерации
    • Анализ поверхности атаки

  1. Методы эксплуатации уязвимостей (6 часов)
    • Классификация эксплоитов
    • Структура эксплоитов и их разработка
    • Обход защитных механизмов
    • Пост-эксплуатация и закрепление в системе

  1. Практикум: Комплексное тестирование на проникновение (6 часов)
    • Моделирование многоэтапной атаки в контролируемой среде
    • Применение методологии и инструментов на практике
    • Составление профессионального отчета
    • Разработка рекомендаций по устранению уязвимостей

Модуль 2. Углубленная сетевая безопасность (24 часа)

  1. Продвинутые атаки на сетевую инфраструктуру (6 часов)
    • Атаки типа “человек посередине”
    • Атаки на маршрутизацию и DNS
    • Эксплуатация уязвимостей в сетевых протоколах
    • Обход сетевых средств защиты

  1. Обнаружение и предотвращение вторжений (6 часов)
    • Архитектура систем IDS/IPS
    • Сигнатурный и поведенческий анализ
    • Анализ и корреляция событий безопасности
    • Настройка правил обнаружения

  1. Безопасность беспроводных сетей (6 часов)
    • Протоколы безопасности Wi-Fi (WEP, WPA, WPA2, WPA3)
    • Уязвимости беспроводных сетей и их эксплуатация
    • Атаки на Bluetooth и другие беспроводные протоколы
    • Защита беспроводных инфраструктур

  1. Практикум: Анализ и защита сетевой инфраструктуры (6 часов)
    • Развертывание и настройка систем IDS/IPS
    • Моделирование и обнаружение сложных сетевых атак
    • Аудит безопасности беспроводных сетей
    • Создание защищенной сетевой архитектуры

Модуль 3. Продвинутая криптография и криптоанализ (24 часа)

  1. Современные криптографические системы (6 часов)
    • Эллиптические кривые в криптографии
    • Постквантовая криптография
    • Гомоморфное шифрование
    • Алгоритмы с нулевым разглашением

  1. Методы криптоанализа (6 часов)
    • Линейный и дифференциальный криптоанализ
    • Атаки по сторонним каналам
    • Криптоанализ асимметричных систем
    • Статистические методы в криптоанализе

  1. Протоколы защищенного обмена данными (6 часов)
    • TLS/SSL: архитектура и реализация
    • Протоколы защищенной передачи сообщений
    • Протоколы аутентификации
    • Квантовые протоколы распределения ключей

  1. Практикум по криптографии и криптоанализу (6 часов)
    • Реализация криптографических алгоритмов
    • Анализ и атаки на криптографические протоколы
    • Аудит реализаций криптографических систем
    • Решение криптографических задач CTF высокого уровня

Модуль 4. Реверс-инжиниринг и анализ вредоносного ПО (24 часа)

  1. Основы реверс-инжиниринга (6 часов)
    • Архитектура процессоров и набор команд
    • Форматы исполняемых файлов (ELF, PE)
    • Инструменты дизассемблирования и отладки
    • Анализ потока управления и данных

  1. Методы анализа вредоносного ПО (6 часов)
    • Статический анализ вредоносного кода
    • Динамический анализ и инструментация
    • Техники обфускации и противодействие им
    • Песочницы и виртуальные среды анализа

  1. Типы вредоносного ПО и техники атак (6 часов)
    • Руткиты и буткиты
    • Банковские трояны и шпионское ПО
    • Программы-вымогатели
    • Продвинутые постоянные угрозы (APT)

  1. Практикум по реверс-инжинирингу (6 часов)
    • Анализ обфусцированного кода
    • Восстановление алгоритмов из бинарного кода
    • Безопасный анализ образцов вредоносного ПО
    • Разработка сигнатур для обнаружения вредоносного ПО

Модуль 5. Продвинутая веб-безопасность (24 часа)

  1. Современные веб-технологии и их уязвимости (6 часов)
    • Архитектура и безопасность одностраничных приложений (SPA)
    • API безопасность (REST, GraphQL)
    • WebSockets и Server-Sent Events
    • Безопасность микросервисной архитектуры

  1. Продвинутые атаки на веб-приложения (6 часов)
    • Сложные формы инъекций (второго порядка, слепые)
    • Server-Side Request Forgery (SSRF)
    • XML External Entities (XXE)
    • Атаки на механизмы аутентификации и авторизации

  1. Обход механизмов защиты веб-приложений (6 часов)
    • Обход WAF и систем защиты
    • Техники обхода Content Security Policy
    • Атаки на кэширование и сайдинг
    • Эксплуатация race conditions

  1. Практикум по анализу защищенности веб-приложений (6 часов)
    • Построение методологии тестирования сложных веб-приложений
    • Автоматизация поиска уязвимостей в веб-приложениях
    • Разработка эксплоитов для веб-уязвимостей
    • Проведение комплексного аудита веб-приложения

Модуль 6. Облачная безопасность (12 часов)

  1. Модели безопасности облачных платформ (4 часа)
    • Модели обслуживания (IaaS, PaaS, SaaS) и модели ответственности
    • Архитектура безопасности основных облачных провайдеров
    • Управление идентификацией и доступом в облаке
    • Защита данных в облачных средах

  1. Уязвимости и атаки в облачных средах (4 часа)
    • Ошибки конфигурации облачных ресурсов
    • Атаки на управление доступом
    • Компрометация учетных данных
    • Взаимодействие между арендаторами и утечки данных

  1. Практикум по облачной безопасности (4 часа)
    • Анализ конфигурации облачной инфраструктуры
    • Настройка безопасности облачных сервисов
    • Моделирование атак на облачную инфраструктуру
    • Автоматизация проверок безопасности в облаке

Модуль 7. Расследование инцидентов безопасности (12 часов)

  1. Методология цифровой форензики (4 часа)
    • Принципы и стандарты цифровой форензики
    • Сбор и сохранение цифровых доказательств
    • Временная шкала и анализ артефактов
    • Юридические аспекты расследования

  1. Анализ артефактов и индикаторов компрометации (4 часа)
    • Анализ файловой системы и журналов
    • Анализ оперативной памяти
    • Анализ сетевого трафика
    • Идентификация и анализ вредоносной активности

  1. Практикум по расследованию инцидентов (4 часа)
    • Работа с инструментами цифровой форензики
    • Анализ скомпрометированной системы
    • Восстановление хронологии инцидента
    • Подготовка отчета о расследовании

Модуль 8. Продвинутые соревнования CTF и исследовательская работа (24 часа)

  1. Подготовка к специализированным категориям CTF (6 часов)
    • Продвинутые задачи по веб-безопасности
    • Сложные задачи по криптографии
    • Реверс-инжиниринг и PWN
    • Форензика и стеганография высокого уровня

  1. Стратегии участия в командных соревнованиях (6 часов)
    • Распределение ролей в команде
    • Управление временем и ресурсами
    • Документирование и обмен информацией
    • Анализ и использование решений предыдущих соревнований

  1. Методология исследования в кибербезопасности (6 часов)
    • Выбор темы и формулировка гипотезы
    • Обзор литературы и существующих исследований
    • Методы проведения экспериментов
    • Представление и публикация результатов

  1. Разработка исследовательских проектов (6 часов)
    • Работа над индивидуальными и групповыми проектами
    • Консультации с экспертами из индустрии
    • Подготовка презентации проекта
    • Ретроспективный анализ и планирование развития

Методы обучения и формы организации занятий

  1. Лекции и семинары:
    • Углубленные лекции с разбором сложных концепций
    • Семинары с анализом реальных кейсов и инцидентов
    • Мастер-классы от специалистов-практиков

  1. Лабораторные работы:
    • Работа в сложных изолированных средах
    • Комплексные сценарии с многоступенчатыми атаками
    • Использование профессиональных инструментов кибербезопасности

  1. Проектная деятельность:

    • Долгосрочные исследовательские проекты
    • Моделирование реальных систем и их защита
    • Участие в хакатонах и соревнованиях
  2. Исследовательская работа:

    • Самостоятельный поиск и анализ уязвимостей
    • Эксперименты с методами защиты и атаки
    • Подготовка научно-практических работ

Система оценивания

  1. Текущий контроль (40%):

    • Выполнение сложных лабораторных работ (25%)
    • Тесты по теоретическому материалу (10%)
    • Участие в дискуссиях и командной работе (5%)
  2. Промежуточный контроль (20%):

    • Мини-CTF по модулям курса (10%)
    • Презентации промежуточных результатов проектов (10%)
  3. Итоговый контроль (40%):

    • Комплексный исследовательский проект (20%)
    • Участие в соревнованиях и их результаты (10%)
    • Итоговое практическое испытание (10%)

Учебно-методическое обеспечение

Основная литература:

  1. “Атаки на системы и сети” (продвинутый уровень)
  2. “Практическое реверс-инжиниринг”
  3. “Веб-хакинг: продвинутые методы”
  4. “Анализ вредоносного кода”
  5. “Криптография и криптоанализ: математические основы”

Электронные ресурсы:

  1. Платформа HackTheBox (профессиональный уровень)
  2. Ресурсы Offensive Security
  3. Портал OWASP (продвинутые материалы)
  4. GitHub-репозитории с инструментами и исследованиями по кибербезопасности
  5. Архивы CTF-соревнований и их решения

Программное обеспечение:

  1. Продвинутые среды для тестирования на проникновение
  2. Специализированные инструменты для отдельных областей (форензика, реверс-инжиниринг)
  3. Платформы для моделирования сложных атак
  4. Средства автоматизации тестирования безопасности

Межпредметные связи

  1. Математика:
    • Алгебра и теория чисел (продвинутая криптография)
    • Теория вероятностей (стохастические атаки)
    • Математическая логика (формальная верификация)

  1. Информатика:
    • Низкоуровневое программирование и архитектура ЭВМ
    • Компиляторы и интерпретаторы
    • Распределенные системы и параллельные вычисления

  1. Физика:
    • Электромагнитные атаки по сторонним каналам
    • Квантовые вычисления и их влияние на криптографию
    • Физическая безопасность устройств

  1. Экономика и право:
    • Оценка стоимости кибератак и защиты
    • Правовые последствия инцидентов
    • Международное законодательство в сфере кибербезопасности

Планируемые результаты обучения

Знания:

  • Продвинутые методологии тестирования на проникновение
  • Современные техники анализа уязвимостей и эксплуатации
  • Принципы работы и анализа вредоносного ПО
  • Математические основы современной криптографии
  • Методы расследования инцидентов безопасности
  • Специфика безопасности в различных технологических средах (веб, облако, мобильные платформы)

Умения:

  • Проводить комплексное тестирование на проникновение
  • Анализировать и реверсить сложное программное обеспечение
  • Применять продвинутые методы криптоанализа
  • Обнаруживать и анализировать современные киберугрозы
  • Разрабатывать защищенные системы с учетом современных угроз
  • Проводить научно-практические исследования в области кибербезопасности

Навыки:

  • Системный подход к анализу безопасности сложных систем
  • Методическое применение инструментов безопасности
  • Эффективная командная работа при решении комплексных задач
  • Непрерывное самообразование и адаптация к новым угрозам
  • Критическое мышление и этичный подход к исследованиям

Подготовка к продолжению обучения

Данный курс является второй ступенью трехлетней программы и готовит к углубленной специализации в 11 классе. По окончании 10 класса учащиеся:

  1. Будут готовы к освоению узкоспециализированных тем кибербезопасности в 11 классе:

    • Безопасность промышленных систем (ICS/SCADA)
    • Безопасность мобильных приложений
    • Безопасность Интернета вещей
    • Продвинутые методы машинного обучения в кибербезопасности
    • Безопасность блокчейн-технологий и Web3
  2. Смогут успешно участвовать в национальных и международных соревнованиях по кибербезопасности среднего и высокого уровня.

  3. Будут способны проводить самостоятельные исследования в выбранной области кибербезопасности.

  4. Получат практические навыки, необходимые для стажировок в компаниях, специализирующихся на информационной безопасности.

Заключение

Программа курса “Кибербезопасность: продвинутый уровень” для 10 класса физико-математической школы обеспечивает углубленное изучение специализированных областей кибербезопасности с акцентом на практическое применение и исследовательскую деятельность. Курс опирается на знания и навыки, полученные в 9 классе, и создает прочную основу для специализации в 11 классе. Программа сбалансирована по сложности и объему материала, учитывает профессиональные требования отрасли и способствует формированию специалистов, готовых к вызовам современной кибербезопасности.