Модуль 1
155,00ч

Разработка алгоритмов определение угроз и криптографических алгоритмов на языке С++

Модуль "Комплексная кибербезопасность. Криптографические алгоритмы С++. Защита данных в сетевой инфраструктуре." включает в себя следующие темы:
-Понятие информационной безопасности. Угрозы в компьютерных системах. Общие принципы, история и идеология языка С++. Знакомство с интерфейсами.
-Оценочные стандарты и технические спецификации. Типы данных, переменные и константы в C++.
-Понятие критически важного объекта. Основы правового регулирования защиты информации критически важных объектов. Криптографическая библиотека. Библиотека Crypto++. Применении С++ в криптографии.
-Использование операций инкремента и декремента при программировании на С++. Использование Google Dorking
-Основы программирования с использованием библиотеки SQLite. Использование утилиты Maltego.
-Работа с файлами в C++. Библиотека fstream. Основные записи DNS.
-Использование функций в С++. Сбор базы email адресов
-.Тернарный оператор в C++. Различные методы сканирования
-Операторы break и continue в C++. Сканирование открытых портов, версий и ОС
-Оператор множественного выбора switch в C++.. Сканирование сетей через Tor
-Строки в C++ и символьные массивы.. Группа утилит Pwdump
-Массивы в C++. Одномерные массивы. Радужные таблицы
-Двумерные массивы в C++. Утилиты с использованием радужных таблиц
-Вложенные конструкции в циклах. С++. Поиск хэш файлов в ОЗУ
-Арифметические операции. в С++. Операторы выбора if и else в C++ . Структурированные запросы SQL. Работа с базами данных
-Циклы while и do while в С++. Функции для работы со строками в C++.. Бинарные уязвимости С++. Принцип Sql- injection. Техника тестирования "Файзинг"
-Цикл for в C++. Инструмент jSQL
-Шифры в С++. Блочные и поточные шифры в С++. Шифр A1Z26. Перевод текстовых данных в двоичный код. Симметричные и ассиметричные криптосистемы на базе С++. Инструмент SQL map. .Тестирование вручную Web сайта на Sql- injection
Часов в программе
50,00 часов
лекции
59,00 часов
практика
44,00 часа
самостоятельная
2,00 часа
промежуточная аттестация
155,00 часов
всего
Материально-технические условия реализации программы:
Вид занятий: Интерактивная лекция, практическое занятие,семинар
Требуемое ПО:
Программное обеспечение:
браузер Google Chrome;
аккаунт Google;
PyCharm;
OpenVINO™ toolkit.
Выход в интернет (скорость 2 мбит/сек и выше)
Веб-камера, микрофон
Информационные ресуры
1.Национальный открытый институт [Электронный ресурс]. – Режим доступа: http://www.intuit.ru/studies/courses/4115/1230/lecture/24069, свободный.
2. Вопросы кибербезопасности [Электронный ресурс]. – Режим доступа: http://cyberrus.com/.
3.Официальный сайт Федеральной службы по техническом и экспортному контролю http://fstec.ru
4.Официальный сайт Федеральной службы безопасности http://fsb.
Образовательные ресуры
1.НГУ. Электронная библиотека http://libra.nsu.ru/catalogue/;
2.НГУ. Научная электронная библиотека http://libra.nsu.ru/scientificres/
3.Научная электронная библиотека eLIBRARY.RUhttp://elibrary.ru – полнотекстовая, реферативная база данных.
4.Электронная библиотека диссертаций Российской государственной библиотеки (ЭБД РГБ) – полнотекстовая база диссертаций
5. Игровой питч: как подготовиться к презентации проекта URL: https://vc.ru/flood/29103-igrovoy-pitch-kak-podgotovitsya-k-prezentacii-proekta
6. Как сделать хороший питч: модель для сборки https://tceh.com/post/kak-sdelat-horoshij-pitch/
7. Free C++ class library of cryptographic schemes (Crypto++ Library 8.6 API Reference) URL: https://cryptopp.com/docs/ref/

Учебно-методические материалы

Методы, формы и технологии

Технология развития критического мышления, технология проблемного обучения, кейс-технология, коммуникативные технологии, технология портфолио, перевернутый класс

Методические разработки

1.Вопросы кибербезопасности [Электронный ресурс]. – Режим доступа: http://cyberrus.com/.
2.Расторгуев, Д.Н. Информационные технологии в менеджменте: [Электронный ресурс]: учебнопрактическое пособие / Д.Н. Расторгуев – Ульяновск: УлГТУ, 2012.
3.Защита информации в информационных системах : учебное пособие для студентов высших учебных заведений, обучающихся по направлению "Информатика и вычислительная техника" и слушателей программ профессиональной переподготовки и повышения квалификации 22 специалистов Российской Федерации и стран СНГ по новым направлениям развития техники и технологии / И.В. Баскаков, В.Л. Евсеев, А.В. Пролетарский, А.М. Суворов ; [Гос. образоват. учреждение высш. проф. образования "Моск. гос. техн. ун-т им. Н.Э. Баумана"] .— Москва : Рудомино, 2011 .— 359 с. : ил. ; 20 см. — Дар Межгосударственного фонда гуманитарного сотрудничества государств-участников СНГ Библиотека Новосибирского государственного университета : 608816 .— Библиогр.: с.358-359
4.Шаньгин, Владимир Федорович. Информационная безопасность : [учебное пособие для студентов вузов] / В.Ф. Шаньгин .— Москва : ДМК, 2014 .— 701 с. : ил. ; 20 см .— (Администрирование и защита) .— Библиогр.: с.679-685 .— Предм. указ.: с.686-701 .— I

Материалы курса

Материалы модуля представлены в виде сверстанного курса на платформе МЭО.
Все слушатели получают авторизованный доступ к системе дистанционного обучения, расположенной в сети Интернет, к учебно-методическим материалам электронного курса, который является неотъемлемой частью программы.

Учебная литература

1.Персианов, В.В. Информационные системы: [Электронный ресурс]: учебно-методическое пособие / В.В. Персианов. – М.: Директ-Медиа, 2016, 191 с.
2.Титоренко, Г.А. Информационные системы и технологии управления [Электронный ресурс]: учебник / Г.А. Титоренко. – М.: Юнити-Дана, 2015, 591 с.
3.Ясенев, В. Н. Информационные системы и технологии в экономике [Электронный ресурс]: учебное пособие / В.Н. Ясенев. – М.: Юнити-Дана, 2015, 560 с.
4. Гуц, Александр Константинович (д-р физ.-мат. наук) . Теория игр и защита компьютерных систем: [учебное пособие для студентов и аспирантов факультетов компьютерных наук и математических факультетов вузов] / А.К. Гуц, Т.В. Вахний ; М-во образования и науки Рос. Федерации, Федер. гос. бюджет. образоват. учреждение высш. проф. образования Ом. гос. ун-т им. Ф.М. Достоевского .— Омск : Изд-во Омского гос. ун-та, 2013 .— 159 с.
5. Генри С. Уоррен мл. Алгоритмические трюки для программистов.: пер. с англ. – М.: ООО «И.Д. Вильямс», 2014 – 512 с.
6. Лоспинозо Д. C++ для профи. - СПб: Издательский дом «Питер», 2021. – 816 с.
7. Мейерс С. Эффективный и современный С++.: пер. с англ. – М.: ООО «И.Д. Вильямс», 2018 – 304 с.
8. Сикорд Р. Эффективный C. Профессиональное программирование. - СПб: Издательский дом «Питер», 2020. – 304 с.
9. Мейерс С. Эффективный и современный С++.: пер. с англ. – М.: ООО «И.Д. Вильямс», 2018 – 304 с.

Темы

Понятие информационной безопасности. Угрозы в компьютерных системах. Общие принципы, история и идеология языка С++. Знакомство с интерфейсами. Оценочные стандарты и технические спецификации. Типы данных, переменные и константы в C++. Понятие критически важного объекта. Основы правового регулирования защиты информации критически важных объектов. Криптографическая библиотека. Библиотека Crypto++. Применении С++ в криптографии. Использование операций инкремента и декремента при программировании на С++. Использование Google Dorking Основы программирования с использованием библиотеки SQLite. Использование утилиты Maltego. Работа с файлами в C++. Библиотека fstream. Основные записи DNS. Использование функций в С++. Сбор базы email адресов Тернарный оператор в C++. Различные методы сканирования Операторы break и continue в C++. Сканирование открытых портов, версий и ОС Оператор множественного выбора switch в C++. Сканирование сетей через Tor Строки в C++ и символьные массивы.. Группа утилит Pwdump Массивы в C++. Одномерные массивы. Радужные таблицы Двумерные массивы в C++. Утилиты с использованием радужных таблиц Вложенные конструкции в циклах. С++. Поиск хэш файлов в ОЗУ Арифметические операции. в С++. Операторы выбора if и else в C++ .. Структурированные запросы SQL в программировании. Работа с базами данных Циклы while и do while в С++. Функции для работы со строками в C++. Бинарные уязвимости С++. Принцип Sql- injection. Техника тестирования "Файзинг" Цикл for в C++. Инструмент jSQL Шифры в С++. Блочные и поточные шифры в С++. Симметричные и ассиметричные криптосистемы на базе С++. . Шифр A1Z26. Перевод текстовых данных в двоичный код. Инструмент SQL map. Тестирование вручную Web сайта на Sql- injection
Лекции
6,00ч
Практические занятия
2,00ч
Самостоятельная работа
2,00ч
Всего
10,00ч
Лекции
2,00ч
Практические занятия
3,00ч
Самостоятельная работа
2,00ч
Всего
7,00ч
Лекции
2,00ч
Практические занятия
3,00ч
Самостоятельная работа
2,00ч
Всего
7,00ч
Лекции
2,00ч
Практические занятия
4,00ч
Самостоятельная работа
2,00ч
Всего
8,00ч
Лекции
2,00ч
Практические занятия
6,00ч
Самостоятельная работа
2,00ч
Всего
10,00ч
Лекции
2,00ч
Практические занятия
2,00ч
Самостоятельная работа
2,00ч
Всего
6,00ч
Лекции
2,00ч
Практические занятия
2,00ч
Самостоятельная работа
2,00ч
Всего
6,00ч
Лекции
2,00ч
Практические занятия
2,00ч
Самостоятельная работа
2,00ч
Всего
6,00ч
Лекции
2,00ч
Практические занятия
3,00ч
Самостоятельная работа
2,00ч
Всего
7,00ч
Лекции
2,00ч
Практические занятия
3,00ч
Самостоятельная работа
2,00ч
Всего
7,00ч
Лекции
1,00ч
Практические занятия
3,00ч
Самостоятельная работа
2,00ч
Всего
6,00ч
Лекции
2,00ч
Всего
2,00ч
Лекции
2,00ч
Практические занятия
4,00ч
Самостоятельная работа
2,00ч
Всего
8,00ч
Лекции
2,00ч
Практические занятия
2,00ч
Самостоятельная работа
2,00ч
Всего
6,00ч
Лекции
5,00ч
Практические занятия
5,00ч
Самостоятельная работа
5,00ч
Всего
15,00ч
Лекции
6,00ч
Практические занятия
6,00ч
Самостоятельная работа
6,00ч
Всего
18,00ч
Лекции
2,00ч
Практические занятия
3,00ч
Самостоятельная работа
1,00ч
Всего
6,00ч
Лекции
6,00ч
Практические занятия
6,00ч
Самостоятельная работа
6,00ч
Всего
18,00ч
Промежуточная аттестация 2,00 часа
ПРОМЕЖУТОЧНАЯ АТТЕСТАЦИЯ ПО МОДУЛЮ 1
Промежуточная аттестация по модулю 1 состоит из двух частей
Для прохождения первой части промежуточной аттестации необходимо провести анализ по одному из представленных web - ресурсов. Провести первичный сбор информации. Проанализировать уязвимости web –ресурсов. Составить отчёт о проделанной работе.
Для прохождения второй части промежуточной аттестации необходимо смоделировать процесс криптографического подбора посредством функций С++ в виде игры.