...
Перед выбором темы необходимо ознакомиться с ВОПРОСАМИ и ОТВЕТАМИ по курсовым работам.
Темы для курсовых работ 2021 с1
- * Безопасность при разработке кода: анализ SAST, встраивание проверок на ИБ до сборки на CI/CD конвеере. Инструменты Sonarqube, appScreener и т.д.;
- * Безопасность при разработке кода: анализ DAST, встраивание проверок на ИБ после сборки на CI/CD конвеере. Инструменты BURP Suite, OWASP ZAP и т.д.;;
- * Безопасность при разработке кода: анализ IAST, встраивание проверок на ИБ после сборки на CI/CD конвеере;
- Безопасность при разработке кода: анализ SCA, проверка зависимостей в коде. Инструменты Snyk, XRay и т.д.;
- * Безопасность при разработке кода: хранение секретов. Инструменты Hashicorp Vault, Keycloak и т.д.;
- Моделирование угроз при разработке кода. Инструмент Microsoft Threat Modeling Tool.
Темы для курсовых работ 2020 с2
- Построение модели угроз организации. Принципы создания, пример модели угроз для Вашей компании (или МАИ);
- Организация безопасного доступа к рабочему месту удалённо в условиях эпидемии: технологии VPN, VDI, EMM;
- * LDAP-каталог, его реализации. Методы введения систем Linux в LDAP-каталог;
- Доверие между серверными системами: обмен сертификатами безопасности, автоматизация управления сертификатами;
- Централизованное ведение журналов событий безопасности в инфраструктуре (syslog server);
- * Безопасность как код - развёртывание средств обеспечения ИБ как услуги с помощью средств автоматизации;
- Приватность персональных данных - Android 11. Анализ режимов работы ОС Android - персональный, Android for Enterprise Work Profile, Android 11+ COPE. Проверка на оставление следов работы пользователем, рекомендации по противодействию слежке;
- Приватность персональных данных - iOS 14. Анализ режимов работы ОС iOS и iPadOS. Проверка на оставление следов работы пользователем, рекомендации по противодействию слежке;
- Приватность персональных данных - Windows 10. Анализ систем сбора телеметрии. Проверка на оставление следов работы пользователем, рекомендации по противодействию слежке;
- Приватность персональных данных - macOS Mojave, Catalina, Big Sur. Анализ систем сбора телеметрии. Проверка на оставление следов работы пользователем, рекомендации по противодействию слежке;
- * Безопасность при разработке кода: SAST/DAST анализ, встраивание проверок на ИБ в CI/CD конвеер;* Безопасность устройств Internet of Things: Умный дом. Анализ имеющихся средств построения "Умного дома", известных уязвимостей. Добавление средств защиты инфраструктуры умного дома;
- * Безопасность микросервисных приложений: хранение секретов в кластере Kubernetes;* Безопасность микросервисных приложений: построение сети в кластере Kubernetes, анализ и защита от угроз.
...
- Атака / разведка: сканирование и поиск уязвимостей. Инструменты NMAP, XSpiderOpenVAS, Nessus и аналоги. Защита и отслеживание сетевой активности с целью упреждения атак;
- Атака через SQL-инъекции. Инструмент SQLMap и аналоги. Методика разработки безопасного кода доступа к слою данных веб-приложений, инструменты защиты типа WAF и т.д.;
- DoS и DDoS атаки. Методы проведения, усиление с помощью DNS-зеркал. Методы обнаружения и противодействия;
- Атаки на VPN-тоннели, методы редиректа траффика из тоннеля в незащищённую сеть. Методы предупреждения таких атак;
- Атаки типа Man-in-the-Middle (MitM), сниффинг траффика, в том числе шифрованного (SSL Strip). Обнаружение таких атак, создание цепочек доверия и иные методы борьбы;
- Атаки на Wi-Fi сети. Инструменты Kismet, Aircrack. Методы сканирования эфира, перехват радиопакетов 2,4Ghz и 5Ghz.
- Атаки на сотовую связь. Построение ложных сот, перехват данных с мобильных телефонов. Методы обнаружения и борьбы
- Атаки с использованием уязвимостей веб-приложений, атаки на сессию пользователя до веб-приложения - Cross-site request forgery (CSRF, XSRF). Обнаружение и борьба.
- Построение ловушек для хакеров / сенсоров сбора данных о современных атаках. Инструменты типа honeyd и аналоги.
- Атаки на быстрый перебор паролей (брутфорс), в том числе с применением кластеризации, ASIC и видеокарт. Методы обхода CAPTCHA/RECAPTCHA защиты. Обнаружение и борьба с атаками этого класса.
- Атаки на сетевые драйвера посредством посылки специально-сформированных (malformed) пакетов. Создание спец-пакетов. Методы борьбы с такими атаками.
- Атаки с реверсированием кода приложений, в том числе мобильных. Инъекция стороннего (зловредного) кода в приложение. Методы защиты кода от реверсирования (обфускация, шифрование в памяти), защиты от проникновения в сеть встроенных закладок.