Спецкурс | К1б3рДж3да1: магия и тайны Сети | ||
Основная информация | |||
№ | Пункт | Содержание | |
1 | Направление | Третий Путь | |
2 | Класс | 8-11 | |
3 | Тип курса | зачётный для всех классов | |
4 | Преподаватели | Иванькин Даниил, Виноградов Владимир | |
5 | Стажёры | ||
6 | Время проведения | Пятница 18:55 - 20:15 | |
7 | Цель курса | Познакомить слушателей с основами сферы кибербезопасности, этичного (легального) хакинга и разведки по открытым источникам. | |
8 | Задачи курса | 1. Дать слушателям базовые знания о том, как выстраивается
информационная безопасность в корпоративной культуре, а также для отдельных
людей как физических лиц. 2. Обучить слушателей работе с базовым программным инструментарием и научиться решать задачи на примерах, используя этот инструментарий. 3. Помимо технической составляющей также сделать акцент на разведке по открытым источникам (OSINT), научиться противодействовать социальной инженерии, фишингу и другим потенциальным векторам атак на человеческий фактор, а также продемонстрировать учащимся, как ещё школьники смогут использовать интернет в своих интересах, для благих целей. 4. Показать слушателям, как эти знания применяются в жизни, повышая таким образом осведомлённость о современных угрозах в цифровом поле. 5. Развить интерес к информационной безопасности не только как к рабочей специальности, но и проявить свет на исследовательскую и научную составляющую этой профессиональной области. |
|
9 | Особенности курса | В отличие от привычных школьных курсов по информатике, которые направлены на прикладное применение различных математических методов и алгоритмов, а также углубленное изучение архитектуры компьютеров, данный курс охватывает ряд дисциплин, которые могут изучаться в ВУЗах на соответствующих образовательных программах, и предполагает более исследовательский и в некой форме игровой подход к решению данных задач, комбинируя в себе элементы понятного трактования, подразумевая работу со школьниками, а также ряд тематик, которые скорее присущи университету. Знания, получаемые в рамках курса, могут быть полезны, или по крайней мере позволяют заложить некий "фундамент", сильно способствующий высоким результатам на перечневых олимпиадах школьников и Всероссийской олимпиаде школьников по соответствующему направлению, учитывая тот факт, что это олимпиадное движение является относительно новым. | |
10 | Формат проведения занятия (включая использование classroom) | 1-ая половина пары - лекционный материал 2-ая половина пары - практическая часть по только что пройденному материалу в формате семинарской деятельности |
|
11 | Целевая аудитория | Школьники, имеющие образовательный уклон в технические специальности/профили или имеющие собственный интерес к сфере информационных технологий. | |
12 | Краткое описание курса | Курс по основам практической кибербезопасности. Для занятий необходимо иметь личный ноутбук. | |
13 | Количество слушателей | от 20 до 30 человек | |
14 | Отбор | Отбор на курс не предусмотрен. В случае большого количества записавшихся на курс слушателей после первого занятия будет проведён отбор в виде мотивационного письма. | |
15 | Формы контроля и система отчётности |
Элементы контроля: летучки, домашние работы, самостоятельные
работы после нескольких пройденных блоков, исследовательская работа во 2
семестре, экзамены за 1-й и 2-й семестр. Формула оценивания: 1 семестр: Итог = 0.25xДомашние_задания + 0.3xСамостоятельные_работы + 0.45хЭкзамен 2 семестр: Итог = 0.1xДомашние_задания + 0.15xСамостоятельные_работы + 0.3xОценка_за_исследование + 0.45хЭкзамен |
|
16 | Формат курса: онлайн/оффлайн/гибрид. В случае онлайн, какие платформы используются? | Оффлайн. | |
20 | Дополнительная информация о курсе | Технические требования: для участия в занятиях на курсе обязательно иметь личный
ноутбук. Рекомендуемые требования: минимум 8 ГБ ОЗУ (оперативной памяти), от 20-30 ГБ свободного места на устройстве; операционные системы: Windows 7 или старше / OS X (macOS) Yosemite или старше. |
|
Позанятийный план | |||
№ занятия | Дата (Пятница) | Тематический блок | План занятия |
1 | 06.10.2023 | Основы Linux | Введение. Как устроено
обучение на курсе. Чем информационная безопасность отличается от программирования? В чём заключаются обязанности ИБ-специалистов? |
2 | 13.10.2023 | Основы Linux | "А почему именно пингвин?". Знакомство с операционной системой Linux. Для чего она используется? Установка Linux на компьютер. |
3 | 20.10.2023 | Основы Linux | "А где здесь язык менять...?". Отличие от других популярных современных ОС. Разбираем основные команды в терминале. Работа с файлами и каталогами. |
4 | 27.10.2023 | Основы Linux | "… а как выключить?". Продолжаем работу в терминале. Понятия процессов, прав доступа, пакетов и обновлений. |
5 | 03.11.2023 | Основы сетевой безопасности | Как работает интернет, IP, DNS, VPN. Понятие OSI-модели. |
6 | 10.11.2023 | Основы сетевой безопасности | Продвинутые сетевые темы: порты, протоколы, мониторинг сети, инструменты анализа сети. |
7 | 17.11.2023 | Основы веб-безопасности | Основы веб-безопасности: структура веб-сайтов, HTTP/HTTPS, cookies. Шифрование. Как пользователь и приложение "общаются" между собой? Пробуем самостоятельно посылать запросы на тестовый стенд. Что такое базы данных. Разбираемся с API (Application Programming Interface). |
8 | 24.11.2023 | Offensive Security (наступательная безопасность) | Введение в CTF (Capture The Flag). Что из себя представляет "захват флага"? Как хакеры могут соревноваться между собой, не нарушая закон? Какие существуют подобные мероприятия для школьников? |
9 | 01.12.2023 | Offensive Security: web | Веб-уязвимости: техники XSS, SQL Injection, CSRF. Примеры и защита. |
10 | 08.12.2023 | Offensive Security: stego | "Как можно спрятать секретные данные в картинке с Елисейскими Полями или передать текст через звук?". Стеганография - методика сокрытия одной информации в другой. Стеганографические методы защиты информации. Разбираем команды для использования стеганографии в Linux. |
11 | 15.12.2023 | Консультация перед экзаменом | |
12 | 22.12.2023 | Экзамен | |
13 | 29.12.2023 | Пересдача, чаепитие | |
05.01.2024 | |||
12.01.2024 | |||
19.01.2024 | |||
14 | 26.01.2024 | Offensive Security: forensics | Что
такое форензика? Как в крупных компаниях и сервисах расследуют инциденты и устанавливают источник угрозы безопасности? Базовые методики форензики: использование инструментов binwalk, sleuthkit, autopsy на Linux. |
15 | 02.02.2024 | Offensive Security: pwn/reverse | "Реверс-инжиниринг: как понять, как
работает чужая программа, не имея исходного файла на руках?". Ассемблер - язык машинного кода. Изучаем нюансы работы аналитиков по вредоносным программам и пробуем "реверсить" свою программу. |
16 | 09.02.2024 | OSINT | Введение в OSINT - Open Source
Intelligence. Что такое OSINT и основные методы сбора информации. Цифровой след: Какую информацию мы оставляем о себе в интернете и как это может быть использовано против нас. |
17 | 16.02.2024 | OSINT | Безопасность в повседневной жизни: пароли, двухфакторная аутентификация, фишинг, социальная инженерия. |
23.02.2024 | |||
18 | 01.03.2024 | OSINT | Приглашенный лектор. Поговорим о технологии блокчейн, особенностях блокчейна, его применении в современном мире и связью с методологией OSINT. |
08.03.2024 | |||
19 | 15.03.2024 | OSINT | Поисковые
системы. Google Dorks. Фокусы и дополнительные
возможности при работе с "поисковиками". Сервисы обратной связи, сервисы в социальных сетях. Защита личных данных. Понимание рисков и ответственности, нормативное регулирование: обсуждение важности использования OSINT для защиты, а не для неправомерных действий. |
20 | 22.03.2024 | Криптография | Введение в криптографию: что такое криптография и для чего она нужна. История криптографии: от Цезаря до современности. |
21 | 29.03.2024 | Криптография | Симметричное и асимметричное шифрование. Хэш-функция, основные свойства. Примеры хэш-функций: MD5, SHA-1, SHA-256, цифровая подпись. Атаки «человек посередине» и методы их предотвращения. Безопасное хранение паролей и методы атаки. |
22 | 05.04.2024 | Криптография | Примеры симметричных алгоритмов: RSA, AES, DES, Blowfish. Шифрование в повседневной жизни: защита Wi-Fi, файлов, сообщений. Эллиптические кривые в криптографии: основной принцип работы и их применение. Шифрование на ЭК в ECDSA, криптовалютах. Практика решения задач на криптографические функции. |
23 | 12.04.2024 | Offensive Security: CTF | Практическое занятие: командная игра в собственно разработанный Capture The Flag. |
24 | 19.04.2024 | Консультация перед экзаменом | |
25 | 26.04.2024 | Экзамен | |
26 | 03.05.2024 | Пересдача, чаепитие | |
10.05.2024 | |||
17.05.2024 | |||
24.05.2024 | |||
31.05.2024 | |||
07.06.2024 | |||
14.06.2024 | |||
21.06.2024 | |||
28.06.2024 | |||
Список используемой литературы | |||
1 | Статья: "SPbCTF — подборка для начинающих" (https://vk.com/@spbctf-ctf-for-beginners) | ||
2 | Земцов, В. Н. "Информационная безопасность. Управление рисками". | ||
3 | Кирьянов, Д. Ю., Литвиненко, А. А. "Информационная безопасность: защита информации от несанкционирова | ||
4 | Козырев, С. В. "Безопасность корпоративных информационных систем". | ||
5 | Кузнецов, А. А. "Основы криптографии и защита информации". | ||
6 | Михайлов, Л. Н. "Безопасность информационных технологий". | ||
7 | Шабанов, А. В. "Безопасность в информационных системах". | ||
8 | Штольц, М. В. "Компьютерная безопасность". | ||
9 | Ященко, В.В. "Введение в криптографию". |