Laboratorium

Moduł 1: Wykazywanie podatności programów

  1. Analiza plików obiektowych oraz ABI
  2. GDB i analiza programów
  3. Podstawy wykazywania podatności

Moduł 2: Monitorowanie działania maszyny

  1. Syslog
  2. Tcpdump i wireshark
  3. Snort

Moduł 3: Dostęp do maszyny z sieci

  1. Netfilter
  2. Tunele aplikacyjne i GPG
  3. VPN
  4. Intermezzo: Narzędzia wspomagające pisanie bezpiecznego kodu

Moduł 4: Dostęp do zasobów maszyny

Jednym z podstawowych wątków w ramach bezpieczeństwa systemów komputerowych jest zarządzanie dostępem do zasobów systemu komputerowego oraz czynności za pomocą tych zasobów wykonywanych.

  1. ACL i SUDO
  2. PAM
  3. Chroot i Docker

Stare materiały

  1. Laboratorium 0: zajęcia organizacyjne
  2. Laboratorium 1 i 2: acl, syslog
  3. Laboratorium 3 i 4: buffer overflow
  4. Laboratorium 5 i 6: pam, sudo
  5. Laboratorium 7 i 8: ssh, pgp
  6. Laboratorium 9 i 10: chroot, ssl
  7. Laboratorium 11 i 12: firewall iptables, vpn
  8. Laboratorium 13... : termin dodatkowy
  9. Laboratorium 14 - łamanie haseł
  10. Laboratorium 15: SQLi
  11. Laboratorium: drzewa ataków
  12. Laboratorium: umacnianie, utwardzanie - temat nierealizowany