Программа курса "Кибербезопасность. Продвинутый уровень"
Пояснительная записка
Данный курс является логическим продолжением программы “Кибербезопасность: фундаментальный уровень” для 9 класса и представляет собой второй этап трехлетней программы подготовки специалистов по кибербезопасности. Курс разработан с учетом знаний и навыков, полученных учащимися в 9 классе, и нацелен на углубленное изучение специализированных областей кибербезопасности.
Объем курса: 144 академических часа (4 часа в неделю)
Соотношение теории и практики: 30% теории, 70% практики
Целевая аудитория: учащиеся 10 класса физико-математической школы, прошедшие курс 9 класса
Цели и задачи курса
Цель курса: сформировать углубленные знания и специализированные практические навыки в области кибербезопасности, необходимые для решения комплексных задач и успешного участия в профильных соревнованиях.
Задачи курса:
- Углубить понимание технических аспектов кибербезопасности
- Развить навыки анализа сложных уязвимостей и проведения тестирования на проникновение
- Сформировать специализированные компетенции в выбранных областях кибербезопасности
- Подготовить учащихся к успешному участию в национальных соревнованиях по кибербезопасности
- Заложить основы для профессионального развития в сфере информационной безопасности
Структура и содержание курса
Модуль 1. Продвинутое тестирование на проникновение (24 часа)
- Методология тестирования на проникновение (6 часов)
- Стандарты тестирования (PTES, OSSTMM, OWASP)
- Этапы тестирования на проникновение
- Документирование процесса и результатов
- Управление уязвимостями
- Техники сбора информации (6 часов)
- Пассивная и активная разведка
- OSINT и его инструменты
- Продвинутые техники сканирования и энумерации
- Анализ поверхности атаки
- Методы эксплуатации уязвимостей (6 часов)
- Классификация эксплоитов
- Структура эксплоитов и их разработка
- Обход защитных механизмов
- Пост-эксплуатация и закрепление в системе
- Практикум: Комплексное тестирование на проникновение (6 часов)
- Моделирование многоэтапной атаки в контролируемой среде
- Применение методологии и инструментов на практике
- Составление профессионального отчета
- Разработка рекомендаций по устранению уязвимостей
Модуль 2. Углубленная сетевая безопасность (24 часа)
- Продвинутые атаки на сетевую инфраструктуру (6 часов)
- Атаки типа “человек посередине”
- Атаки на маршрутизацию и DNS
- Эксплуатация уязвимостей в сетевых протоколах
- Обход сетевых средств защиты
- Обнаружение и предотвращение вторжений (6 часов)
- Архитектура систем IDS/IPS
- Сигнатурный и поведенческий анализ
- Анализ и корреляция событий безопасности
- Настройка правил обнаружения
- Безопасность беспроводных сетей (6 часов)
- Протоколы безопасности Wi-Fi (WEP, WPA, WPA2, WPA3)
- Уязвимости беспроводных сетей и их эксплуатация
- Атаки на Bluetooth и другие беспроводные протоколы
- Защита беспроводных инфраструктур
- Практикум: Анализ и защита сетевой инфраструктуры (6 часов)
- Развертывание и настройка систем IDS/IPS
- Моделирование и обнаружение сложных сетевых атак
- Аудит безопасности беспроводных сетей
- Создание защищенной сетевой архитектуры
Модуль 3. Продвинутая криптография и криптоанализ (24 часа)
- Современные криптографические системы (6 часов)
- Эллиптические кривые в криптографии
- Постквантовая криптография
- Гомоморфное шифрование
- Алгоритмы с нулевым разглашением
- Методы криптоанализа (6 часов)
- Линейный и дифференциальный криптоанализ
- Атаки по сторонним каналам
- Криптоанализ асимметричных систем
- Статистические методы в криптоанализе
- Протоколы защищенного обмена данными (6 часов)
- TLS/SSL: архитектура и реализация
- Протоколы защищенной передачи сообщений
- Протоколы аутентификации
- Квантовые протоколы распределения ключей
- Практикум по криптографии и криптоанализу (6 часов)
- Реализация криптографических алгоритмов
- Анализ и атаки на криптографические протоколы
- Аудит реализаций криптографических систем
- Решение криптографических задач CTF высокого уровня
Модуль 4. Реверс-инжиниринг и анализ вредоносного ПО (24 часа)
- Основы реверс-инжиниринга (6 часов)
- Архитектура процессоров и набор команд
- Форматы исполняемых файлов (ELF, PE)
- Инструменты дизассемблирования и отладки
- Анализ потока управления и данных
- Методы анализа вредоносного ПО (6 часов)
- Статический анализ вредоносного кода
- Динамический анализ и инструментация
- Техники обфускации и противодействие им
- Песочницы и виртуальные среды анализа
- Типы вредоносного ПО и техники атак (6 часов)
- Руткиты и буткиты
- Банковские трояны и шпионское ПО
- Программы-вымогатели
- Продвинутые постоянные угрозы (APT)
- Практикум по реверс-инжинирингу (6 часов)
- Анализ обфусцированного кода
- Восстановление алгоритмов из бинарного кода
- Безопасный анализ образцов вредоносного ПО
- Разработка сигнатур для обнаружения вредоносного ПО
Модуль 5. Продвинутая веб-безопасность (24 часа)
- Современные веб-технологии и их уязвимости (6 часов)
- Архитектура и безопасность одностраничных приложений (SPA)
- API безопасность (REST, GraphQL)
- WebSockets и Server-Sent Events
- Безопасность микросервисной архитектуры
- Продвинутые атаки на веб-приложения (6 часов)
- Сложные формы инъекций (второго порядка, слепые)
- Server-Side Request Forgery (SSRF)
- XML External Entities (XXE)
- Атаки на механизмы аутентификации и авторизации
- Обход механизмов защиты веб-приложений (6 часов)
- Обход WAF и систем защиты
- Техники обхода Content Security Policy
- Атаки на кэширование и сайдинг
- Эксплуатация race conditions
- Практикум по анализу защищенности веб-приложений (6 часов)
- Построение методологии тестирования сложных веб-приложений
- Автоматизация поиска уязвимостей в веб-приложениях
- Разработка эксплоитов для веб-уязвимостей
- Проведение комплексного аудита веб-приложения
Модуль 6. Облачная безопасность (12 часов)
- Модели безопасности облачных платформ (4 часа)
- Модели обслуживания (IaaS, PaaS, SaaS) и модели ответственности
- Архитектура безопасности основных облачных провайдеров
- Управление идентификацией и доступом в облаке
- Защита данных в облачных средах
- Уязвимости и атаки в облачных средах (4 часа)
- Ошибки конфигурации облачных ресурсов
- Атаки на управление доступом
- Компрометация учетных данных
- Взаимодействие между арендаторами и утечки данных
- Практикум по облачной безопасности (4 часа)
- Анализ конфигурации облачной инфраструктуры
- Настройка безопасности облачных сервисов
- Моделирование атак на облачную инфраструктуру
- Автоматизация проверок безопасности в облаке
Модуль 7. Расследование инцидентов безопасности (12 часов)
- Методология цифровой форензики (4 часа)
- Принципы и стандарты цифровой форензики
- Сбор и сохранение цифровых доказательств
- Временная шкала и анализ артефактов
- Юридические аспекты расследования
- Анализ артефактов и индикаторов компрометации (4 часа)
- Анализ файловой системы и журналов
- Анализ оперативной памяти
- Анализ сетевого трафика
- Идентификация и анализ вредоносной активности
- Практикум по расследованию инцидентов (4 часа)
- Работа с инструментами цифровой форензики
- Анализ скомпрометированной системы
- Восстановление хронологии инцидента
- Подготовка отчета о расследовании
Модуль 8. Продвинутые соревнования CTF и исследовательская работа (24 часа)
- Подготовка к специализированным категориям CTF (6 часов)
- Продвинутые задачи по веб-безопасности
- Сложные задачи по криптографии
- Реверс-инжиниринг и PWN
- Форензика и стеганография высокого уровня
- Стратегии участия в командных соревнованиях (6 часов)
- Распределение ролей в команде
- Управление временем и ресурсами
- Документирование и обмен информацией
- Анализ и использование решений предыдущих соревнований
- Методология исследования в кибербезопасности (6 часов)
- Выбор темы и формулировка гипотезы
- Обзор литературы и существующих исследований
- Методы проведения экспериментов
- Представление и публикация результатов
- Разработка исследовательских проектов (6 часов)
- Работа над индивидуальными и групповыми проектами
- Консультации с экспертами из индустрии
- Подготовка презентации проекта
- Ретроспективный анализ и планирование развития
Методы обучения и формы организации занятий
- Лекции и семинары:
- Углубленные лекции с разбором сложных концепций
- Семинары с анализом реальных кейсов и инцидентов
- Мастер-классы от специалистов-практиков
- Лабораторные работы:
- Работа в сложных изолированных средах
- Комплексные сценарии с многоступенчатыми атаками
- Использование профессиональных инструментов кибербезопасности
-
Проектная деятельность:
- Долгосрочные исследовательские проекты
- Моделирование реальных систем и их защита
- Участие в хакатонах и соревнованиях
-
Исследовательская работа:
- Самостоятельный поиск и анализ уязвимостей
- Эксперименты с методами защиты и атаки
- Подготовка научно-практических работ
Система оценивания
-
Текущий контроль (40%):
- Выполнение сложных лабораторных работ (25%)
- Тесты по теоретическому материалу (10%)
- Участие в дискуссиях и командной работе (5%)
-
Промежуточный контроль (20%):
- Мини-CTF по модулям курса (10%)
- Презентации промежуточных результатов проектов (10%)
-
Итоговый контроль (40%):
- Комплексный исследовательский проект (20%)
- Участие в соревнованиях и их результаты (10%)
- Итоговое практическое испытание (10%)
Учебно-методическое обеспечение
Основная литература:
- “Атаки на системы и сети” (продвинутый уровень)
- “Практическое реверс-инжиниринг”
- “Веб-хакинг: продвинутые методы”
- “Анализ вредоносного кода”
- “Криптография и криптоанализ: математические основы”
Электронные ресурсы:
- Платформа HackTheBox (профессиональный уровень)
- Ресурсы Offensive Security
- Портал OWASP (продвинутые материалы)
- GitHub-репозитории с инструментами и исследованиями по кибербезопасности
- Архивы CTF-соревнований и их решения
Программное обеспечение:
- Продвинутые среды для тестирования на проникновение
- Специализированные инструменты для отдельных областей (форензика, реверс-инжиниринг)
- Платформы для моделирования сложных атак
- Средства автоматизации тестирования безопасности
Межпредметные связи
- Математика:
- Алгебра и теория чисел (продвинутая криптография)
- Теория вероятностей (стохастические атаки)
- Математическая логика (формальная верификация)
- Информатика:
- Низкоуровневое программирование и архитектура ЭВМ
- Компиляторы и интерпретаторы
- Распределенные системы и параллельные вычисления
- Физика:
- Электромагнитные атаки по сторонним каналам
- Квантовые вычисления и их влияние на криптографию
- Физическая безопасность устройств
- Экономика и право:
- Оценка стоимости кибератак и защиты
- Правовые последствия инцидентов
- Международное законодательство в сфере кибербезопасности
Планируемые результаты обучения
Знания:
- Продвинутые методологии тестирования на проникновение
- Современные техники анализа уязвимостей и эксплуатации
- Принципы работы и анализа вредоносного ПО
- Математические основы современной криптографии
- Методы расследования инцидентов безопасности
- Специфика безопасности в различных технологических средах (веб, облако, мобильные платформы)
Умения:
- Проводить комплексное тестирование на проникновение
- Анализировать и реверсить сложное программное обеспечение
- Применять продвинутые методы криптоанализа
- Обнаруживать и анализировать современные киберугрозы
- Разрабатывать защищенные системы с учетом современных угроз
- Проводить научно-практические исследования в области кибербезопасности
Навыки:
- Системный подход к анализу безопасности сложных систем
- Методическое применение инструментов безопасности
- Эффективная командная работа при решении комплексных задач
- Непрерывное самообразование и адаптация к новым угрозам
- Критическое мышление и этичный подход к исследованиям
Подготовка к продолжению обучения
Данный курс является второй ступенью трехлетней программы и готовит к углубленной специализации в 11 классе. По окончании 10 класса учащиеся:
-
Будут готовы к освоению узкоспециализированных тем кибербезопасности в 11 классе:
- Безопасность промышленных систем (ICS/SCADA)
- Безопасность мобильных приложений
- Безопасность Интернета вещей
- Продвинутые методы машинного обучения в кибербезопасности
- Безопасность блокчейн-технологий и Web3
-
Смогут успешно участвовать в национальных и международных соревнованиях по кибербезопасности среднего и высокого уровня.
-
Будут способны проводить самостоятельные исследования в выбранной области кибербезопасности.
-
Получат практические навыки, необходимые для стажировок в компаниях, специализирующихся на информационной безопасности.
Заключение
Программа курса “Кибербезопасность: продвинутый уровень” для 10 класса физико-математической школы обеспечивает углубленное изучение специализированных областей кибербезопасности с акцентом на практическое применение и исследовательскую деятельность. Курс опирается на знания и навыки, полученные в 9 классе, и создает прочную основу для специализации в 11 классе. Программа сбалансирована по сложности и объему материала, учитывает профессиональные требования отрасли и способствует формированию специалистов, готовых к вызовам современной кибербезопасности.