Image for
Naslovnica

Penetracijsko testiranje

  • Predavanje 30
  • Vježbe 30
  • Samostalni rad 150
Ukupno 210

Naziv predmeta

Penetracijsko testiranje

Oznaka predmeta

22-02-533

Semestar

3

ECTS

7

Nastavnici i suradnici

Sadržaj i cilj

Ovaj modul nastavlja se na prethodni modul Etičko hakiranje te osigurava studentima vještine i znanja iz područja provedbe ispitivanja kibernetičke sigurnosti (penetracijskog testiranja) informacijskih sustava. Pohađanjem modula studenti stječu znanja iz područja penetracijskog testiranja i provjere sigurnosnih ranjivosti. Modul se izvodi kroz simulirano mrežno okruženje poslovne organizacije (virtualni strojevi i mreža) koje treba napasti, iskoristiti i izbjeći otkrivanje. Studenti također trebaju predložiti obrambene strategije za zaštitu poslovnog okruženja od otkrivenih ranjivosti.

Cilj je ovog modula omogućiti studentima da nauče izvoditi penetracijsko testiranje na temelju stvarnih okruženja te pripremiti izvršna i tehnička izvješća.

Studenti će naučiti:
• napredne tehnike napada na operacijski sustav Windows
• napadati sustave interneta stvari
• izrabljivati ranjivosti
• metode zaobilaženja filtriranja mrežnog prometa
• operativnu tehnologiju penetracijskog testiranja
• ostvariti pristup skrivenim mrežama putem pivotiranja i dvostrukog pivotiranja
• eskalirati privilegije
• izbjegavati obrambene mehanizme
• napadati automatizirane procese s pomoću skripti
• detalje naoružavanja
• pripremiti stručna izvješća.

Pohađanjem vježbi studenti će steći praktično znanje i razumijevanje najčešćih alata koje koriste stručnjaci za penetracijsko testiranje. Ishodi učenja omogućavaju studentima da postanu stručnjaci za penetracijsko testiranje.

Literatura

Obvezna literatura:
1. [Anon.] (2020), Penetration Testing, Albuquerque: Ec-Council

Preporučena literatura:
1. Walker M., 2019, CEH Certified Ethical Hacker All-in-One Exam Guide, 4th Edition, New York: McGraw-Hill Education
2. Stuttard, D. and Pinto, M., (2011). The web application hacker's handbook. Indianapolis: Wiley.
3. Litchfield, D., (2005). The database hacker's handbook. Indianapolis: Wiley.
4. [Anon.] (2021), WSTG - v4.1. Available at: https://owasp.org/www-project-web-security-testing-guide/v41/ (Accessed: 2 May 2021).
5. [Anon.] (2021), OWASP Top Ten Web Application Security Risks. Available at: https://owasp.org/www-project-top-ten/ (Accessed: 2 May 2021).

Preuzmi vodič za studente

Minimalni ishodi učenja

  • Utvrditi cilj i opseg penetracijskog testiranja.
  • Definirati korake, trajanje i troškove procesa penetracijskog testiranja.
  • Izvesti prikupljanje podataka iz otvorenih izvora.
  • Izvesti testiranje na temelju socijalnog inženjeringa.
  • Izvesti testiranje mrežne infrastrukture.
  • Odabrati i izvesti testiranje ranjivosti sustava.
  • Izvesti testiranje web aplikacije.
  • Odabrati metode napada na mobilne i IoT-uređaje te uređaje koji se povezuju na bežičnu mrežu.
  • Pripremiti izvješće o rezultatima izvođenja penetracijskog testiranja.

Željeni ishodi učenja

  • Vrednovati cilj i opseg penetracijskog testiranja.
  • Napisati prijedlog izvođenja penetracijskog testiranja.
  • Osmisliti strategiju prikupljanja podataka iz otvorenih izvora.
  • Osmisliti sustav za testiranje na temelju socijalnog inženjeringa.
  • Osmisliti sustav za testiranje mrežne infrastrukture.
  • Osmisliti sustav testiranje ranjivosti sustava.
  • Osmisliti sustav za testiranje web aplikacije.
  • Izvesti napade na mobilne i IoT-uređaje te uređaje koji se povezuju na bežičnu mrežu.
  • Pripremiti izvješće za rukovodstvo.
Podijeli: Facebook Twitter