-
Безопасность операционных систем 5
1 семестр
-
Модели и принципы безопасности ОС: Модель нарушителя, принципы Зальтцера и Шредера, модели Белла-Лападулы и Биба, дискреционное, мандатное и ролевое управление доступом.Лекция1.1
-
Архитектура и проектирование защищенных ОС: Архитектура ядра (монолитное, микроядро), защищенный режим работы процессора, разграничение адресного пространства и ресурсов, изолированная программная среда.Лекция1.2
-
Средства безопасности ОС Linux: Модель пользователя и PAM, дискреционное управление доступом (права, ACL), мандатные модели SELinux (CentOS) и AppArmor (openSUSE), безопасная загрузка, средства аудита и контроля целостности (Astra Linux SE, CentOS).Лекция1.3
-
Средства безопасности ОС Windows: Модель пользователя и маркеры доступа, дескрипторы и списки управления доступом (DACL, SACL), безопасная и измеряемая загрузка, BitLocker, групповые политики, AppLocker, Credential Guard.Лекция1.4
-
Безопасность виртуализации: Принципы работы гипервизоров (KVM, Proxmox), безопасность на уровне гипервизора, технологии контейнеризации, создание облачной инфраструктуры.Лекция1.5
-
-
Безопасность сетей 5
1 семестр
-
Основы и принципы сетевой безопасности: Сервисы безопасности (конфиденциальность, целостность, доступность), эталонная модель OSI и стек TCP/IP, концепция нулевого доверия (ZeroTrust).Лекция2.1
-
Угрозы и модели атак на сетях: Классификация сетевых атак, инструменты атакующего (Kali Linux, Metasploit), последовательность выполнения атак (разведка, атака).Лекция2.2
-
Безопасность сетевых протоколов: Безопасность на канальном уровне (VLAN, атаки на STP, DHCP, ARP), безопасность Wi-Fi (WPA3, rogue AP), безопасность сетевого уровня (IP spoofing, BGP hijacking), безопасность транспортного уровня (TCP/UDP Flood).Лекция2.3
-
Средства защиты сетевого периметра: Межсетевые экраны с Stateful Inspection, настройка NAT и DMZ, сегментирование сети с использованием VRF.Лекция2.4
-
Анализ и мониторинг сетевого трафика: Использование анализаторов трафика (Wireshark, tcpdump) для выявления аномалий и расследования инцидентов.Лекция2.5
-
-
Безопасность веб-технологий 4
1 семестр
-
Безопасность систем Интернета вещей и киберфизических систем 5
1 семестр
-
Архитектура и стандартизация IoT/КФС: Архитектура IoT, M2M, IIoT, CPS, международные и отечественные стандарты, облачные платформы IoT, цифровые двойники.Лекция4.1
-
Компоненты и протоколы IoT: Сенсоры и модели работы с ними (Arduino, Android), сетевые протоколы (LTE-M, NB-IoT, LoRaWAN, MQTT, CoAP).Лекция4.2
-
Обработка данных в IoT: Сбор и агрегация данных (IoT middleware), потоковая обработка, туманные и краевые вычисления (Fog/Edge computing), применение машинного обучения.Лекция4.3
-
Кибербезопасность IoT и КФС: Угрозы и поверхности атак, фреймворки безопасности (NIST Cybersecurity Framework, ETSI EN 303 645, OWASP IoT), принципы киберустойчивого проектирования (NIST SP 800-160).Лекция4.4
-
Безопасность блокчейн-технологий: Архитектура блокчейн и механизмы консенсуса, смарт-контракты, риски безопасности и атаки на блокчейн-системы, применение в IoT.Лекция4.5
-
-
Инструменты кибербезопасности 4
2 семестр
-
Основы криптографии 6
2 семестр
-
Математическая модель шифраЛекция6.1
-
Игровой подход для обоснования стойкости шифровЛекция6.2
-
IND-CPA-стойкая криптосистема с секретным ключомЛекция6.3
-
IND-CCA-стойкая криптосистема с секретным ключомЛекция6.4
-
Основные архитектуры построения потоковых шифровЛекция6.5
-
Основные архитектуры построения блочных шифровЛекция6.6
-
-
Искусственный интеллект в кибербезопасности 3
2 семестр
-
Безопасность ИИ агентов 3
2 семестр. Дополнительный курс, доступный по результатам обучения в 1 семестре.
-
Модель угроз ИИ агентовЛекция8.1
-
Таксономия угроз агентных системЛекция8.2
-
Стратегии и методы борьбы с угрозамиЛекция8.3
-
-
Итоговая аттестация 1
2 семестр
-
Итоговая аттестацияЛекция9.1
-
Уязвимости мобильных приложений.
Содержимое курса отсутствует
Уязвимости и атаки на веб-приложения (OWASP Top 10: инъекции, XSS, CSRF, XXE).
Предыдущий
Инструменты и методологии тестирования (SAST, DAST).
Следующий
