Computer defense and attack

 

Literature


  1. 1.Merhaut F., Zelinka I., Úvod do počítačové bezpečnosti, Fakulta aplikované informatiky, UTB ve Zlíně, Zlín, 2009

  2. 2.Peter Szor, Počítačové viry - analýza útoku a obrana, Zoner Press

  3. 3.Pokorný J., Hacking - umění exploitace, Zoner Press

  4. 4.Lance J., Phishing bez záhad, Grada, 2007

 


Počítačové viry a bezpečnost (okruhy otázek)


  1. 1. Umělá inteligence a umělý život, sebereplikující se struktury (hra života, Fredkinovy sebereplikující se struktury, von Neumann a teorie sebereplikujících se automatů). Umělý život a virtuální univerza (Tierra, biomorfové, SBEAT, SBART, EDEN, SWIMBOOT). Umělý život a komplexní systémy.


  1. 2. Sebereplikující se struktury, konečné automaty a Turingovy stroje. Definice viru, společné a rozdílné rysy s virem biologickým. Klasifikace škodlivého kódu (viry, adware, spyware, červi,...) a jeho šíření kódu. HOAX.  Generátory virů.


  1. 3. Škodlivý kód a jeho závislost na prostředí (t.j. na OS, souborovém formátu, procesoru, architektuře, překladačích, ...)


  1. 4. Metody infekce. Infekce souborů (com, exe, API, MBR, DBR, ...), techniky infekce (přepisující viry, připojující se viry, dutinové viry, utajený bod...). Infekce paměti, využívání přerušení, swapovací viry.


  1. 5. Základní obranné strategie virů. Skenování v paměti, trasování, ochrana proti ladění, obrněné viry, retroviry, obrana proti heuristické analýze, emulaci a disassemblování, použití nedokumentovaných funkcí.


  1. 6. Tvorba a generování virů. Kód viru, zakódované viry (dekryptory, nelineární dekódování, W95/fono, W95/Mad2736), oligomorfní viry, polymorfní viry, metamorfní viry. Generátory virů.


  1. 7. Opakování základů počítačových sítí. Odposlouchávání sítě. Bezpečnost webových serverů. Skenování portů. 


  1. 8.Google Hacking. Buffer overflow - přetečení zásobníku. Bezpečnost účtů Windows.


  1. 9. Spam a antispam. Spam, definice a historie. Nástroje pro boj se spamem. Antispamové  strategie a nástroje pro Windows a Linux. Bayesovský klasifikátor a SpamAssassin. Poštovní klient a filtry. 


  1. 10. Phishing. Phishing jako podkategorie spamu. Právo, Phishing a spyware. Falešná identita, přesměrování a falešná identita. Phishing a Malware. Cracking. Ochrany programu. Anti - debugovací a anti - disasemblovací programy. Ochrana programů.


  1. 11. Hacking I. Sběr informací, skenování a přehled scanovacích programů, síťové služby a jejich průzkum. Operační systémy a utok na ně. Mac OSX, Windows a Linux.


  1. 12. Počítačové sítě a útoky na ně. Průzkum sítě, autonomní systémy, služby sítě. Bezdrátové sítě a útoky. Firewall.


  1. 13. Útoky na kód, útoky na web. Prevence incidentu. implementace bezpečnostní politiky a procedur. Pátrací postupy a počítačové vyšetřování. Trasování dat a síťový dozor.


  1. 14. Vyšetřování OS, Windows, Unix, webové útoky, nástroje hackerů. Počítačové viry, antiviry a umělá inteligence.


Počítačové viry a bezpečnost (okruhy otázek)


  1. 1. Umělá inteligence a umělý život, sebereplikující se struktury (hra života, Fredkinovy sebereplikující se struktury, von Neumann a teorie sebereplikujících se automatů). Umělý život a virtuální univerza (Tierra, biomorfové, SBEAT, SBART, EDEN, SWIMBOOT). Umělý život a komplexní systémy.


  1. 2. Sebereplikující se struktury, konečné automaty a Turingovy stroje. Definice viru, společné a rozdílné rysy s virem biologickým. Klasifikace škodlivého kódu (viry, adware, spyware, červi,...) a jeho šíření kódu. HOAX.  Generátory virů.


  1. 3. Škodlivý kód a jeho závislost na prostředí (t.j. na OS, souborovém formátu, procesoru, architektuře, překladačích, ...)


  1. 4. Metody infekce. Infekce souborů (com, exe, API, MBR, DBR, ...), techniky infekce (přepisující viry, připojující se viry, dutinové viry, utajený bod...). Infekce paměti, využívání přerušení, swapovací viry.


  1. 5. Základní obranné strategie virů. Skenování v paměti, trasování, ochrana proti ladění, obrněné viry, retroviry, obrana proti heuristické analýze, emulaci a disassemblování, použití nedokumentovaných funkcí.


  1. 6. Tvorba a generování virů. Kód viru, zakódované viry (dekryptory, nelineární dekódování, W95/fono, W95/Mad2736), oligomorfní viry, polymorfní viry, metamorfní viry. Generátory virů.


  1. 7. Opakování základů počítačových sítí. Odposlouchávání sítě. Bezpečnost webových serverů. Skenování portů. 


  1. 8.Google Hacking. Buffer overflow - přetečení zásobníku. Bezpečnost účtů Windows.


  1. 9. Spam a antispam. Spam, definice a historie. Nástroje pro boj se spamem. Antispamové  strategie a nástroje pro Windows a Linux. Bayesovský klasifikátor a SpamAssassin. Poštovní klient a filtry. 


  1. 10. Phishing. Phishing jako podkategorie spamu. Právo, Phishing a spyware. Falešná identita, přesměrování a falešná identita. Phishing a Malware. Cracking. Ochrany programu. Anti - debugovací a anti - disasemblovací programy. Ochrana programů.


  1. 11. Hacking I. Sběr informací, skenování a přehled scanovacích programů, síťové služby a jejich průzkum. Operační systémy a utok na ně. Mac OSX, Windows a Linux.


  1. 12. Počítačové sítě a útoky na ně. Průzkum sítě, autonomní systémy, služby sítě. Bezdrátové sítě a útoky. Firewall.


  1. 13. Útoky na kód, útoky na web. Prevence incidentu. implementace bezpečnostní politiky a procedur. Pátrací postupy a počítačové vyšetřování. Trasování dat a síťový dozor.


  1. 14. Vyšetřování OS, Windows, Unix, webové útoky, nástroje hackerů. Počítačové viry, antiviry a umělá inteligence.

!!! Okruhy otázek NEMUSÍ nutně korelovat s výše uvedenými okruhy probírané látky !!!