НаУКМА

Інформаційний пакет ЄКТС

<< повернутись

Код: 315253

Назва:

Кібербезпека



Анотація: "Кібербезпека" є висвітлення основних підходів до побудови та управління захистом комп'ютерної мережі, які базуються на методиках та інструментарію, що входить до типового Оперативного Центру Безпеки (Network Operation Center NOC).

Тип дисципліни: вибіркова

Рік навчання: 3

Семестр: весняний

Кількість кредитів: 4 (загальна кількість годин - 120 год.; аудиторні години - 40 год.; лекції - 20 год.; практичні заняття - 20 год.; самостійна робота - 80 год.)

Форма контролю: залік

Викладач(і): Вознюк Я.І.

Спосіб навчання: аудиторний

Зміст дисципліни: "Кібербезпека" включає основні розділи і поняття з основ застосування класичних методів захисту комп'ютерних мереж та систем; центральне місце займають дослідження кібератак. Детально розглядаються операційні системи Windows та Linux у розрізі дослідження можливого зловмисного втручання в роботу інформаційної системи. Розглядаються важливі складові інформаційної безпеки, зокрема мережеві протоколи, мережева інфраструктура, можливі методи зловмисного впливу на них та принципи мережевої безпеки. Проводиться огляд криптографії та інфраструктури публічних ключів а також їхній вплив на моніторинг інформаційної безпеки. Важливу роль в курсі приділено моніторингу безпеки, аналізу даних про вторгнення та реагування на інциденти пов'язані кібербезпекою


Рекомендована література: Зовнішні ресурси
1. http://netacad.com/
2. https://www.youtube.com/watch?v=zcmmFQGxMNU
3. https://www.youtube.com/watch?v=4gR562GW7TI
4. http://www.zerodaysfilm.com/
5. http://www.forbes.com/sites/stevemorgan/2015/11/24/ibms-ceo-on-hackers-cyber-crime-is-the-greatest-threat-to-every-company-in-the-world
6. http://www.cisco.com/c/en/us/products/security/managed-services.html
7. http://www.sans.org/
8. https://www.trustedsec.com/social-engineer-toolkit/
9. http://blog.talosintelligence.com/2016/11/vulnerability-spotlight-windows-10.html
10. http://enterprise.netscout.com/enterprise-network/network-monitoring/Tap-Solutions
11. https://www.elastic.co/
12. https://www.owasp.org/index.php/XSS_(Cross_Site_Scripting)_Prevention_Cheat_Sheet
13. www.cert.org
14. www.mitre.org
15. www.first.org
16. www.isc2.org
17. https://www.cisecurity.org
18. http://www.cisco.com/c/en/us/products/security/security-reports.html
19. https://blogs.cisco.com/security
20. https://www.talosintelligence.com/
21. https://www.fireeye.com/
22. https://www.us-cert.gov/ais
23. https://cve.mitre.org/index.html
24. https://oasis-open.github.io/cti-documentation/
25. https://www.av-test.org/
26. https://ossec.github.io/
27. https://www.spamhaus.org/xbl/
28. https://cuckoosandbox.org/
29. https://www.cvedetails.com/cvss-score-distribution.php
30. http://nvd.nist.gov/
31. http://legcounsel.house.gov/Comps/Sarbanes-oxley%20Act%20Of%202002.pdf
32. https://www.ftc.gov/tips-advice/business-center/privacy-and-security/gramm-leach-bliley-act
33. https://www.hhs.gov/hipaa/
34. https://ec.europa.eu/digital-single-market/en/cybersecurity
35. http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-30r1.pdf
36. http://nvlpubs.nist.gov/nistpubs/ir/2017/NIST.IR.8011-2.pdf
37. https://www.netacadadvantage.com/prepare-for-work-blog/-/blogs/cisco-meraki-cloud-networking-webinar
38. http://www.solarwinds.com/patch-manager
39. https://www.nist.gov/cyberframework
40. http://phrack.org/issues/49/6.html
41. http://www.mit.edu/afs.new/sipb/user/golem/tmp/ptunnel-0.61.orig/web/
42. http://www.cisco.com/c/en/us/products/unified-communications/jabber/index.html
43. https://www.splunk.com/
44. http://www.cisco.com/c/en/us/td/docs/security/asa/syslog-guide/syslogs.html
45. https://securityonion.net/
46. https://github.com/Security-Onion-Solutions/security-onion/wiki/IntroductionToSecurityOnion
47. https://bestpractical.com/rtir/
48. http://nsmwiki.org/Sguil_FAQ
49. https://www.talosintelligence.com/
50. http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-86.pdf
51. https://www.ietf.org/rfc/rfc3227.txt
52. https://apps.dtic.mil/docs/citations/ADA586960
53. https://github.com/vz-risk/VCDB
54. https://developer.cisco.com/site/PSIRT/
55. https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-61r2.pdf


Форми та методи навчання: лекції, практичні заняття, самостійна робота

Методи й критерії оцінювання: рейтингове оцінювання за 100-бальною системою: поточний контроль - 70 балів (опитування, тести на комп'ютерах, індивідуальне завдання на комп'ютері); підсумковий контроль - 30 балів (залік на комп'ютері).

Мова навчання: українська