Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.

...

  • Введение - об актуальности темы
  • Глава 1 - описания существующих решений, их сравнение
  • Глава 2 - опыт развёртывания одного из инструментов для решения некой задачи (+скриншоты)
  • Вывод - апробированное решение позволяет решать класс задач, указанных во Введении

Темы для курсовых работ 2020

  • Гипервизоры 1го и 2-го уровней: архитектура, механизмы обеспечения изоляции виртуальных машин;
  • Контейнерная виртуализация, её особенности, преимущества для разработки перед полной виртуализацией;
  • * Виртуализация сети, сетевой оверлей. Решаемые задачи, инструменты реализации;
  • Инфраструктура PKI: цепочки доверия центров сертификации. Пример реализации на базе услуги LetsEncrypt;
  • * Доказательство безопасности инфраструктуры. Пример реализации на основе модели Bell-Lapadula;
  • * Доказательство безопасности инфраструктуры. Пример реализации на основе модели Biba;
  • * Доказательство безопасности инфраструктуры. Пример реализации на основе модели Clark-Wilson;
  • * Доказательство безопасности инфраструктуры. Пример реализации на основе модели Brewer-Nash;
  • * Доказательство безопасности инфраструктуры. Пример реализации на основе модели Sutherland;
  • * Доказательство безопасности инфраструктуры. Пример реализации на основе модели Graham-Denning;
  • Защита от сетевых атак на протокол ARP (ARP-Poisoning). Пример реализации атаки и защиты;
  • Системы обнаружения сетевых атак. Принципы работы, пример развёртывания и настройки;
  • Принципы работы межсетевого экрана. Stateful и stateless системы. Пример настройки на базе netfilter/iptables с защитой открытых портов доступа;
  • Система авторизации Linux PAM. Принципы работы и настройки. Пример настройки с применением сертификатов безопасности;
  • * Системы управления идентификацией пользователей (Identity Management), работа протоколов SAML, OpenID Connect. Пример развёртывания и настройки. 

...

* темы, рекомендуемые для развития до дипломной работы

Темы для курсовых работ 2019

  • Атака / разведка: сканирование и поиск уязвимостей. Инструменты NMAP, XSpider, Nessus и аналоги. Защита и отслеживание сетевой активности с целью упреждения атак;
  • Атака через SQL-инъекции. Инструмент SQLMap и аналоги. Методика разработки безопасного кода доступа к слою данных веб-приложений, инструменты защиты типа WAF и т.д.;
  • DoS и DDoS атаки. Методы проведения, усиление с помощью DNS-зеркал. Методы обнаружения и противодействия;
  • Атаки на VPN-тоннели, методы редиректа траффика из тоннеля в незащищённую сеть. Методы предупреждения таких атак;
  • Атаки типа Man-in-the-Middle (MitM), сниффинг траффика, в том числе шифрованного (SSL Strip). Обнаружение таких атак, создание цепочек доверия и иные методы борьбы;
  • Атаки на Wi-Fi сети. Инструменты Kismet, Aircrack. Методы сканирования эфира, перехват радиопакетов 2,4Ghz и 5Ghz.
  • Атаки на сотовую связь. Построение ложных сот, перехват данных с мобильных телефонов. Методы обнаружения и борьбы
  • Атаки с использованием уязвимостей веб-приложений, атаки на сессию пользователя до веб-приложения - Cross-site request forgery (CSRF, XSRF). Обнаружение и борьба.
  • Построение ловушек для хакеров / сенсоров сбора данных о современных атаках. Инструменты типа honeyd и аналоги.
  • Атаки на быстрый перебор паролей (брутфорс), в том числе с применением кластеризации, ASIC и видеокарт. Методы обхода CAPTCHA/RECAPTCHA защиты. Обнаружение и борьба с атаками этого класса.
  • Атаки на сетевые драйвера посредством посылки специально-сформированных (malformed) пакетов. Создание спец-пакетов. Методы борьбы с такими атаками.
  • Атаки с реверсированием кода приложений, в том числе мобильных. Инъекция стороннего (зловредного) кода в приложение. Методы защиты кода от реверсирования (обфускация, шифрование в памяти), защиты от проникновения в сеть встроенных закладок.