Sadržaj se učitava...
mdi-home Početna mdi-account-multiple Djelatnici mdi-script Studiji mdi-layers Katedre mdi-calendar-clock Raspored sati FOI Nastava search apps mdi-login
Testiranje sustava sigurnosti i etičko hakiranje

2024/2025
5 ECTSa
Upravljanje sigurnošću i revizija informacijskih sustava 2.0 (PDSSSRIS)
Katedra za informatičke tehnologije i računarstvo
NN
1. semestar
Osnovne informacijemdi-information-variant Izvođači nastavemdi-account-group Nastavni plan i programmdi-clipboard-text-outline Model praćenjamdi-human-male-board Ispitni rokovimdi-clipboard-check-outline Rasporedmdi-calendar-clock Konzultacijemdi-account-voice
Izvođenje kolegija
Cilj kolegija
Naučiti polaznike metode i načine provjere razine sigurnosti složenih sustava. Prikazati metodologije za testiranje razine sustava sigurnosti.
Preduvjeti
Kolegij nema definirane preduvjete
Norma kolegija
Predavanja
20 sati
Vježbe u praktikumu
10 sati
Nastavnik Uloga na kolegiju Oblik nastave Tjedana Sati Grupa
Ivković Nikola Nositelj Predavanja 1 5 1
Tomičić Igor Nositelj Predavanja 2 5 1
Sadržaj predavanja
  • Uvod u predmet
    Objašnjenje metode rada na kolegiju, odabir tema za problemske zadatke.
  • Etička i pravna pitanja
    Etička i pravna pitanja u području testiranja sustava sigurnosti i etičkog hakiranja. Zakonska regulativa i moguća kaznena odgovornost.
  • Razine provjere sustava
    Razine provjere sustava sigurnosti, skeniranje za ranjivostima, penetracijski testovi, revizije sustava, testiranje
  • Pristupi testiranju
    Pristupi testiranju sustava sigurnosti, određivanje i dokumentiranje opsega testiranja, potrebni dokumenti i dozvole prije testiranja, pisanje izvješća testiranja.
  • Metodologije
    Metodologije testiranja sustava sigurnosti i odabir primjerene metodologije ovisno o specifičnostima sustava koji se testira. Osnove OSSTMM metodologije (eng. The Open Source1 Security Testing Methodology Manual). Testiranje razine svijesti osoblja o sigurnosti, razina prijevara i izloženosti socijalnom inženjeringu, sigurnosti računalne i telekomunikacijske mreže, bežičnih uređaja, mobilnih uređaja, fizičke sigurnosne kontrole pristupa, sigurnosnih procesa te sigurnosti fizičke lokacije.
  • Koraci u testiranju i etičkom hakiranju
    Koraci u testiranju i etičkom hakiranju, postupci prije testiranja, izviđanje, modeliranje prijetnji, analiza ranjivosti, eksploatacija, post-eksploatacija, izvješćivanje.
  • Priprema za penetracijsko testiranje
    Odabir meta na temelju procjene rizika. Vrste penetracijskih testova. Odabir opsega za penetracijsko testiranje. Prednosti i mane izgradnje internog tima za penetracijsko testiranje
  • Aktivnosti poslije penetracijskog testiranja
    Razumijevanje izvješća penetracijskog testa, postupanje s rezultatima penetracijskog testa i smanjenje uočenih ranjivosti, ponovni test.
  • Realizacija metodologija
    Načini realiziranja metodologije testiranja kroz konkretne metode testiranja - Prikaz metoda testiranja ovisi o interesu i specijalizaciji polaznika
Sadržaj seminara/vježbi
Ishodi učenja kolegija
  • Evaluirati primjenu raznih metodologija i pristupa testiranju sustava sigurnosti
  • Odabrati primjerenu metodologiju i pristup testiranju sustava sigurnosti prema konkretnom zahtjevu i opsegu testiranja
  • Organizirati pristup i način testiranja sustava sigurnosti za odabrani sustav
  • Evaluirati i procijeniti razinu sigurnosti u sustavu primjenom metodologije
  • Kritički prosuđivati etičke principe, pravnu regulativu i znati moguće rizike u sklopu testiranja sustava sigurnosti i etičkog hakiranja
  • Preispitati odabrane metode testiranja sigurnosti
Ishodi učenja programa
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • Primijeniti iskustva dobre prakse prilikom dizajna i implementacije kontrola informacijske sigurnosti u razvoju i implementaciji interneta stvari
  • Analizirati, preporučiti i odabrati sigurnosne zahtjeve prilikom dizajna, razvoja i implementacije IoT rješenja i usluga
  • Primijeniti metodologije procjene i umanjivanja sigurnosnih rizika, te postupke upravljanja rizicima u kontekstu informacijske sigurnosti i zaštite privatnosti
  • Analizirati, procijeniti i unaprijediti odgovarajuća tehnološka i programska rješenja za sigurno IoT okruženje
  • Analizirati, razviti, primijeniti i vrednovati metode i načine zaštite IoT okruženja s ciljem sprečavanja narušavanja njegova integriteta, detekcije neovlaštenih aktivnosti i napada, te uspostave odgovarajućih sigurnosnih kontrola
Osnovna literatura
  • Hickey, M., Arcuri, J. (2020) Hands on Hacking: Become an Expert at Next Gen Penetration Testing and Purple Teaming
  • Herzog, Pete: Open Source Security Testing Methodology Manual (OSSTMM) http://www.isecom.org/research/osstmm.html
  • Stouffer, K., Falco, J., & Scarfone, K. (2008). NIST SP 800-115: Technical Guide to Information Security Testing and Assessment. National Institute of Standards and Technology (September, 2008). v
  • Weidman, Georgia. Penetration Testing: A Hands-on Introduction to Hacking. No Starch Press, 2014.
  • Penetration testing execution standard (http://www.pentest-standard.org/index.php/Main_Page)
Dopunska literatura
  • OWASP Testing Project: https://www.owasp.org/index.php/OWASP_Testing_Project
Slični kolegiji
Redoviti studenti Izvanredni studenti
U kalendaru ispod se nalaze konzultacije predmetnih nastavnika, no za detalje o konzultacijama možete provjeriti na profilu pojedinog predmetnog nastavnika.
2024 © Fakultet organizacije i informatike, Centar za razvoj programskih proizvoda