Wydział Informatyki
Kierunek studiów Informatyka Poziom i forma studiów pierwszego stopnia inżynierskie stacjonarne
Specjalność / Ścieżka dyplomowania --- Profil kształcenia ogólnoakademicki
Nazwa przedmiotu Testy penetracyjne Kod przedmiotu INF1TPE
Rodzaj przedmiotu obieralny
Forma zajęć i liczba godzin W Ć L P Ps T S Semestr 5
26 30 Punkty ECTS 5
Przedmioty wprowadzające Sieci komputerowe (INF1SKO),   Systemy operacyjne (INF1SOP),   Wprowadzenie do systemu Linux (INF1WSL),  
Cele przedmiotu

Przekazanie wiedzy i umiejętności z zakresu metodologii testów penetracyjnych oraz narzędzi stosowanych w audytach bezpieczeństwa. Rozwój praktycznych kompetencji w identyfikacji, analizie i dokumentowaniu podatności w systemach informatycznych. Kształtowanie świadomości etycznej i prawnej w kontekście testów bezpieczeństwa.

Odniesienia do standardu SFIA:
Penetration Testing (PENT) - poziom 3
Vulnerability Assessment (VUAS) - poziom 3
Information Security (SCTY) - poziom 2
Risk Assessment (RIAS) - poziom 2
Technical Specialism (TECH) - poziom 3

Treści programowe

Ramowe treści:
Przedmiot oferuje kompleksowe wprowadzenie do metodologii testów penetracyjnych jako kluczowego elementu współczesnych strategii cyberbezpieczeństwa. Program obejmuje zarówno teoretyczne podstawy jak i praktyczne aspekty przeprowadzania kontrolowanych ataków na systemy informatyczne w celu identyfikacji podatności przed ich wykorzystaniem przez rzeczywistych napastników.
Studenci poznają metodyki testów penetracyjnych (PTES, OWASP, OSSTMM), techniki rozpoznania, skanowania, eksploitacji podatności oraz dokumentowania wyników. Szczególny nacisk położony jest na etyczne aspekty testów bezpieczeństwa oraz legalne ramy prowadzenia audytów. Przedmiot rozwija umiejętności w zakresie testowania bezpieczeństwa aplikacji webowych, sieci, systemów operacyjnych i urządzeń mobilnych, a także przygotowuje do tworzenia profesjonalnych raportów z testów penetracyjnych i rekomendacji dotyczących usuwania zidentyfikowanych podatności.

Wykład:
1. Wprowadzenie do testów penetracyjnych - definicje, cele, rodzaje (black/white/gray box)
2. Metodyki (OSSTMM, PTES, OWASP), ramy prawne i zagadnienia etyczne
3. Rekonesans pasywny i aktywny - techniki zbierania informacji (OSINT), footprinting, analiza domen, skanowanie portów, identyfikacja usług
4. Skanowanie podatności - narzędzia automatyczne, interpretacja wyników, fałszywie pozytywne wyniki, priorytetyzacja podatności
5. Modelowanie zagrożeń - identyfikacja potencjalnych wektorów ataku, budowanie ścieżek ataku (attack paths), analiza ryzyka.
6. Testy penetracyjne aplikacji webowych - metodyki OWASP, najczęstsze podatności (XSS, CSRF, SQL Injection, broken authentication), narzędzia
7. Testy penetracyjne infrastruktury - ataki na sieci, systemy operacyjne, podnoszenie uprawnień, pivoting, przemieszczanie się w sieci
8. Bezpieczeństwo mobilne - specyfika testów penetracyjnych aplikacji mobilnych, reverse engineering, analiza statyczna i dynamiczna
9. Inżynieria społeczna i ataki socjotechniczne - techniki manipulacji, phishing, pretexting, bezpieczeństwo personelu.
10. Eksploitacja podatności - wykorzystywanie zidentyfikowanych słabości, Metasploit Framework, budowanie PoC (Proof of Concept)
11. Post-exploitation - działania po uzyskaniu dostępu, utrzymanie dostępu, zacieranie śladów, analiza forensic
12. Dokumentacja i raportowanie - struktura profesjonalnego raportu, klasyfikacja podatności, formułowanie rekomendacji
13. Remediation i zarządzanie podatnościami - strategie naprawy, weryfikacja poprawek, zarządzanie cyklem życia podatności

Pracownia specjalistyczna:
1. Konfiguracja środowiska laboratoryjnego - wirtualne maszyny, narzędzia testów penetracyjnych, platformy ćwiczeniowe (np. OWASP WebGoat, DVWA)
2. Warsztaty z narzędzi rozpoznania - praktyczne wykorzystanie Nmap, Shodan, theHarvester, Maltego do zbierania informacji o celu
3. Skanowanie podatności z wykorzystaniem Nessus, OpenVAS i innych skanerów - konfiguracja, uruchamianie skanów, analiza wyników
4. Praktyczne ćwiczenia z testów penetracyjnych aplikacji webowych - identyfikacja i eksploatacja OWASP Top 10.
5. Ćwiczenia z testów infrastruktury - exploit lokalne i zdalne, eskalacja uprawnień, przemieszczanie się w sieci
6. Symulowane kampanie phishingowe - przygotowanie, przeprowadzenie i analiza wyników ataków socjotechnicznych.
7. Bezpieczeństwo aplikacji mobilnych - testy aplikacji Android i iOS, analiza zabezpieczeń
8. Dokumentacja przeprowadzonych działań - przygotowanie profesjonalnego raportu z testów penetracyjnych, kategoryzacja znalezisk.
9-13. Projekt zespołowy
14-15. Prezentacje projektów zespołowych, omówienie znalezionych podatności, analiza skuteczności zastosowanych metod. Wystawianie ocen

Metody dydaktyczne

wykład problemowy,   programowanie z użyciem komputera,  

Forma zaliczenia

Wykład: zaliczenie pisemne.
Pracownia specjalistyczna: ocena sprawozdań z wykonanych zadań oraz ocena projektu

Symbol efektu uczenia się Zakładane efekty uczenia się Odniesienie do kierunkowych efektów uczenia się
EU1 metodologie przeprowadzania testów penetracyjnych INF1_W03
INF1_W08
INF1_W12
INF1_W14
EU2 metody i narzędzia stosowane do przeprowadzania testów penetracyjnych, w tym techniki socjotechniczne INF1_W12
INF1_W14
EU3 przeprowadzać testy penetracyjne zgodnie w wybraną metodologią INF1_U12
INF1_U13
INF1_U14
EU4 dokumentować wyniki przeprowadzonych testów oraz tworzyć zalecenia dotyczące zabiezpieczeń INF1_U07
INF1_U12
INF1_U17
Symbol efektu uczenia się Sposób weryfikacji efektu uczenia się Forma zajęć na której zachodzi weryfikacja
EU1 zaliczenie pisemne W
EU2 zaliczenie pisemne W
EU3 ocena sprawozdań z wykonanych zadań, ocena projektu Ps
EU4 ocena sprawozdań z wykonanych zadań, ocena projektu Ps
Bilans nakładu pracy studenta (w godzinach) Liczba godz.
Wyliczenie
1 - Udział w wykładach 26
2 - Udział w pracowni specjalistycznej 30
3 - Wykonanie zadań domowych oraz przygotowywanie sprawozdań 50
4 - Udział w konsultacjach 4
5 - Przygotowanie do zaliczenia 15
RAZEM: 125
Wskaźniki ilościowe GODZINY ECTS
Nakład pracy studenta związany z zajęciami wymagającymi bezpośredniego udziału nauczyciela 60
(1)+(2)+(4)
2.4
Nakład pracy studenta związany z zajęciami o charakterze praktycznym 80
(3)+(2)
3.2
Literatura podstawowa

1. Kali Linux documentation - https://www.kali.org/docs
2. J. Arcuri, Warsztat Hakera: Testy penetracyjne i inne techniki wykrywania podatności, Helion, 2022
3. R. Messier, Kali Linux: Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie, Helion, 2019
4. Podręcznik systemowy GNU Linux

Literatura uzupełniająca

1. K. Mitnick, Sztuka podstępu: łamałem ludzi, nie hasła, Helion, 2016
2. Netfilter, https://www.netfilter.org
3. Apache project, https://www.apache.org
4. Snort, https://www.snort.org
5. Suricata, https://suricata-ids.org

Jednostka realizująca Katedra Systemów Informacyjnych i Sieci Komputerowych Data opracowania programu
Program opracował(a) dr inż. Andrzej Chmielewski 2025.03.02