Etisk hacking
Overordnede kursusmål
Formålet med kurset er at give studerende en praktisk forståelse af netværkssikkerhed.
See course description in English
Læringsmål
- Forklare de forskellige faser i “Cyber Kill Chain”
- Gennemgå hyppigt anvendte rekognosceringsteknikker og fortælle hvilke former for data de tilvejebringer
- Foretage en rekognoscering af en virksomhed baseret på åbne data
- Identificere tjenester der kører på et værtsystem
- Analysere et værtsystem for velkendte (og ukendte) sårbarheder
- Infiltrere et værtsystem ved at benytte offentligt kendte sårbarheder og værktøjer
- Forklare kendte medtoder til at udbygge og sikre fodfæste samt etablere forbindelse til en ekstern kontrolenhed (Command & Control server)
- Forklare hyppigt anvendte metoder til at eksfiltrere data gennem skjulte kommunikationskanaler
Kursusindhold
Dette kursus giver en praktisk tilgang til netværkssikkerhed, hvor studerende får en bedre forståelse for trusselslandskabet og de teknikker og værktøjer der bruges til at udnytte sårberheder og kompromitere systemer. Det giver hands-on erfaring med “penetration testing” og “ethical hacking”.
Studerende introduceres til alle faser i “Cyber Kil Chain”, fra fjendtlig rekognoscering til data exfiltrering og de lærer at gennemføre en “penetration test” og dokumentere fundne sårbarheder i en penetration test rapport.
Undervisningsform
Forelæsning, øvelser og opgaver
Fakultet
Bemærkninger
Kurset Etisk hacking præsenterer studerende for en række hackerværktøjer.
Det skal understreges at disse værktøjer aldrig må bruges til illegitime formål. Den grundlæggende regel er at man aldrig må hacke et system man ikke selv ejer eller hvor man har en præcis skriftlig kontrakt herom med ejeren, og man aldrig må hacke et system som man afhænger af.
Hvis der er nogen tvivl om hvorvidt en given anvendelse af et givet værktøj er lovligt skal der søges juridisk bistand, f.eks. fra DTUs jurister eller relevante myndigheder.