Image for
Naslovnica

Penetracijsko testiranje

  • Predavanje 30
  • Vježbe 30
  • Samostalni rad 150
Ukupno 210

Naziv predmeta

Penetracijsko testiranje

Oznaka predmeta

21-02-533

Semestar

3

ECTS

7

Nastavnici i suradnici

Sadržaj i cilj

Ovaj modul nastavlja se na prethodni modul Etičko hakiranje te osigurava studentima vještine i znanja iz područja provedbe ispitivanja kibernetičke sigurnosti (penetracijskog testiranja) informacijskih sustava. Pohađanjem modula studenti stječu znanja iz područja penetracijskog testiranja i provjere sigurnosnih ranjivosti. Modul se izvodi kroz simulirano mrežno okruženje poslovne organizacije (virtualni strojevi i mreža) koje treba napasti, iskoristiti i izbjeći otkrivanje. Studenti također trebaju predložiti obrambene strategije za zaštitu poslovnog okruženja od otkrivenih ranjivosti.

Cilj je ovog modula omogućiti studentima da nauče izvoditi penetracijsko testiranje na temelju stvarnih okruženja te pripremiti izvršna i tehnička izvješća.

Studenti će naučiti:
• napredne tehnike napada na operacijski sustav Windows
• napadati sustave interneta stvari
• izrabljivati ranjivosti
• metode zaobilaženja filtriranja mrežnog prometa
• operativnu tehnologiju penetracijskog testiranja
• ostvariti pristup skrivenim mrežama putem pivotiranja i dvostrukog pivotiranja
• eskalirati privilegije
• izbjegavati obrambene mehanizme
• napadati automatizirane procese s pomoću skripti
• detalje naoružavanja
• pripremiti stručna izvješća.

Pohađanjem vježbi studenti će steći praktično znanje i razumijevanje najčešćih alata koje koriste stručnjaci za penetracijsko testiranje. Ishodi učenja omogućavaju studentima da postanu stručnjaci za penetracijsko testiranje.

Literatura

Obvezna literatura:
1. [Anon.] (2020), Penetration Testing, Albuquerque: Ec-Council

Preporučena literatura:
1. Walker M., 2019, CEH Certified Ethical Hacker All-in-One Exam Guide, 4th Edition, New York: McGraw-Hill Education
2. Stuttard, D. and Pinto, M., (2011). The web application hacker's handbook. Indianapolis: Wiley.
3. Litchfield, D., (2005). The database hacker's handbook. Indianapolis: Wiley.
4. [Anon.] (2021), WSTG - v4.1. Available at: https://owasp.org/www-project-web-security-testing-guide/v41/ (Accessed: 2 May 2021).
5. [Anon.] (2021), OWASP Top Ten Web Application Security Risks. Available at: https://owasp.org/www-project-top-ten/ (Accessed: 2 May 2021).

Minimalni ishodi učenja

  • Izvršiti izvidnicu na temelju otvorenih izvora.
  • Odabrati i izvesti testiranje ranjivosti sustava.
  • Izvesti testiranje mrežne infrastrukture.
  • Izvesti testiranje na temelju društvenog inženjeringa.
  • Izvesti testiranje web aplikacije.
  • Odabrati metode napada na mobilne i IoT-uređaje te uređaje koji se povezuju na bežičnu mrežu.
  • Utvrditi cilj i opseg penetracijskog testiranja.
  • Definirati korake, trajanje i troškove procesa penetracijskog testiranja.
  • Pripremiti izvješće o rezultatima izvođenja penetracijskog testiranja.

Željeni ishodi učenja

  • Izraditi izvidnicu na temelju otvorenih izvora.
  • Izraditi testiranje ranjivosti sustava.
  • Izraditi testiranje mrežne infrastrukture.
  • Izraditi testiranje na temelju društvenog inženjeringa.
  • Izraditi testiranje web aplikacije.
  • Izvesti napade na mobilne i IoT-uređaje te uređaje koji se povezuju na bežičnu mrežu.
  • Vrednovati cilj i opseg penetracijskog testiranja.
  • Pripremiti prijedlog izvođenja penetracijskog testiranja.
  • Pripremiti izvršno izvješće.
Preuzmi vodič za studente
Podijeli: Facebook Twitter