Курс побудований за принципом «1 заняття = 1 тема». Кожне заняття поєднує теоретичну лекцію, практичне завдання та самостійну роботу студента. Така структура забезпечує глибоке засвоєння матеріалу та відповідність навчальній програмі.
6
Кредитів ECTS
Повноцінний академічний курс
30
Лекційних занять
Теоретична база
30
Практичних занять
Hands-on лабораторії
120
Годин СРС
Самостійна робота студентів
Заняття 1
Вступ до етичного хакінгу
Лекція
Hacker vs Ethical Hacker — ключові відмінності та мотивація
Розуміння правової бази — обов'язкова умова для будь-якого фахівця з кібербезпеки. На цьому занятті студенти вивчають:
Правові межі penetration testing — де закінчується дозволена робота
Відповідальність спеціаліста з безпеки перед замовником та законом
NDA та контракти — юридичне оформлення робіт з тестування
Практика 🖥️
Розбір реального прикладу legal scope: аналіз документації, визначення меж та обмежень engagement.
Самостійна робота 📚
Аналіз українського законодавства у сфері кібербезпеки — Закон України «Про основні засади забезпечення кібербезпеки України», відповідні статті КК України.
Заняття 3
Методології Penetration Testing
Стандартизовані методології забезпечують системний підхід до тестування на проникнення та є основою для визнаних у галузі звітів і процесів.
PTES
Penetration Testing Execution Standard — комплексний стандарт, що охоплює всі фази від pre-engagement до звітності.
OSSTMM
Open Source Security Testing Methodology Manual — методологія тестування безпеки з акцентом на вимірюваність результатів.
NIST SP 800-115
National Institute of Standards and Technology — офіційний посібник технічного тестування інформаційних систем.
Практика 🖥️
Формування повної структури penetration test на основі обраної методології: визначення фаз, інструментів та очікуваних результатів.
Самостійна робота 📚
Порівняльний аналіз методологій PTES, OSSTMM та NIST SP 800-115 — переваги, недоліки, сфери застосування. Оформити у вигляді порівняльної таблиці.
Заняття 4
Розвідка: OSINT та Footprinting
Лекція
Passive Recon — збір інформації без взаємодії з ціллю
Active Recon — безпосередня взаємодія з інфраструктурою
Огляд ключових OSINT-інструментів та джерел даних
Footprinting: DNS, IP, піддомени, метадані документів
Практика 🖥️
Робота з провідними OSINT-інструментами:
theHarvester — збір email, хостів, субдоменів
Maltego — візуалізація зв'язків між об'єктами
Shodan — пошук підключених пристроїв в інтернеті
WHOIS — аналіз реєстраційних даних доменів
Самостійна робота 📚
Проведення OSINT-дослідження умовної компанії з підготовкою детального звіту про знайдену публічну інформацію.
Заняття 5
Сканування Мереж
Лекція
Мережеве сканування — перший крок активної розвідки. Студенти вивчають принципи роботи протоколів та техніки виявлення інфраструктури:
TCP/UDP scanning — відмінності та сценарії застосування
Banner grabbing — ідентифікація сервісів та версій
OS detection — визначення операційних систем за мережевими ознаками
Практика 🖥️
Практична робота з Nmap — найпотужнішим інструментом мережевого сканування:
SYN scan, UDP scan, version detection
Аналіз відкритих портів та запущених сервісів
Побудова карти мережевої інфраструктури
Самостійна робота 📚
Побудова повної карти мережі тестового середовища з описом виявлених вузлів та сервісів.
Заняття 6
Аналіз Вразливостей
Виявлення та класифікація вразливостей — центральний елемент будь-якого penetration test. Правильна оцінка ризиків визначає пріоритети для усунення слабких місць в системі.
CVE / CVSS
Common Vulnerabilities and Exposures та система оцінки CVSS дозволяють уніфіковано класифікувати вразливості за рівнем критичності від 0 до 10.
OWASP
Open Web Application Security Project — міжнародна спільнота, що публікує стандарти безпеки та топ-10 найнебезпечніших ризиків веб-застосунків.
Vulnerability Lifecycle
Від виявлення вразливості до публічного розкриття та виправлення — розуміння повного циклу є ключовим для своєчасного реагування.
Практика 🖥️
Nessus — комерційний сканер вразливостей від Tenable
OpenVAS — потужна відкрита альтернатива для сканування
Самостійна робота 📚
Класифікація виявлених вразливостей за шкалою CVSS: Critical / High / Medium / Low. Підготовка зведеної таблиці з рекомендаціями.
Заняття 7
Експлуатація Вразливостей
Лекція
Exploit architecture — структура та компоненти типового експлойту
Payloads — stageless, staged, Meterpreter — вибір відповідно до умов
Reverse shell — встановлення зворотного з'єднання з атакованою системою
Поняття exploit reliability та умови успішної атаки
Практика 🖥️
Робота з Metasploit Framework — найбільш відомою платформою для розробки та виконання експлойтів:
Пошук та вибір модулів
Налаштування exploit та payload
Отримання доступу до тестової машини
Самостійна робота 📚
Аналіз кейсів реальних exploit-атак: дослідження механіки, умов успіху та заходів захисту.
Заняття 8
Атаки на Паролі
Brute Force
Систематичний перебір усіх можливих комбінацій. Ефективний проти коротких та простих паролів. Інструмент: Hydra.
Dictionary Attacks
Використання словників поширених паролів та їх варіацій. Значно швидший за brute force. Інструмент: John the Ripper.
Hash Cracking
Відновлення паролів з хешів методами словника, rainbow tables та mask attacks. Інструмент: Hashcat з GPU-прискоренням.
Самостійна робота: дослідження сучасних методів password security — salting, bcrypt, MFA, менеджери паролів та корпоративні політики.
Заняття 9
Соціальна Інженерія
Людський чинник залишається найслабшою ланкою у будь-якій системі безпеки. Соціальна інженерія маніпулює психологією людей для отримання несанкціонованого доступу без технічних атак.
Phishing
Масові або цільові (spear phishing) email-атаки для викрадення облікових даних та встановлення malware.
Vishing
Голосові атаки через телефон — маніпуляція через авторитет, терміновість та підроблена ідентичність.
Pretexting
Розробка сценарію для встановлення довіри з жертвою перед здійсненням атаки.
MITRE ATT&CK
Фреймворк для класифікації тактик і технік зловмисників, включаючи соціальну інженерію.
Практика 🖥️
Моделювання фішингової кампанії в імітаційному сценарії: розробка шаблону листа, аналіз ефективності та захисних заходів.
Самостійна робота 📚
Детальний аналіз резонансних атак: WannaCry (2017) та NotPetya (2017) — вектори зараження, масштаб збитків, уроки для галузі.
Заняття 10
OWASP Top 10
OWASP Top 10 — це стандарт галузевого консенсусу щодо найкритичніших ризиків безпеки веб-застосунків. Розуміння цього переліку є обов'язковим для кожного фахівця з веб-безпеки.
Практика 🖥️
Аналіз вразливого застосунку DVWA (Damn Vulnerable Web Application) — навмисно вразлива платформа для безпечного навчання.
Самостійна робота 📚
Вивчення OWASP Testing Guide — офіційного методичного посібника для тестування безпеки веб-застосунків з практичними тест-кейсами.
Заняття 11
SQL Injection, XSS, CSRF
Лекція — Механіка атак
SQL Injection — маніпуляція SQL-запитами для несанкціонованого доступу до бази даних: error-based, blind, time-based
Reflected XSS — ін'єкція скрипту, що виконується у браузері жертви через відображений запит
Stored XSS — постійне зберігання шкідливого скрипту на сервері
CSRF tokens — механізм захисту від підроблених міжсайтових запитів
Практика 🖥️
Інструментальний аналіз веб-вразливостей:
sqlmap — автоматизований інструмент для виявлення та експлуатації SQL-ін'єкцій
Burp Suite — платформа для перехоплення, аналізу та модифікації HTTP-трафіку
Самостійна робота 📚
Ручний аналіз веб-запитів: перехоплення трафіку, виявлення параметрів, що підлягають ін'єкції, документування результатів.
Заняття 12
Бездротова Безпека
Бездротові мережі є поширеним вектором атак через слабкості у протоколах автентифікації та некоректні налаштування. Розуміння технічної механіки дозволяє забезпечити надійний захист.
WPA / WPA2 протоколи
Аналіз протоколів безпеки Wi-Fi: WPA-Personal (PSK) та WPA-Enterprise (RADIUS), вразливості у реалізаціях TKIP та CCMP/AES.
Handshake capture
Перехоплення 4-way handshake автентифікації для подальшого офлайн-злому пароля методами словника або brute force.
Deauthentication атака
Примусовий розрив з'єднання клієнта з точкою доступу за допомогою підроблених deauth-фреймів для отримання handshake.
Практика 🖥️
Робота з aircrack-ng suite: моніторинг ефіру, захоплення handshake, злом пароля у ізольованому навчальному середовищі.
Самостійна робота 📚
Дослідження сучасних механізмів захисту Wi-Fi: WPA3, PMF (Protected Management Frames), Enterprise-автентифікація та найкращі практики налаштування.
Заняття 13
Malware та Бекдори
Trojan
Шкідливий код, що маскується під легітимне програмне забезпечення. Використовується для початкового доступу та встановлення додаткових компонентів.
RAT
Remote Access Trojan — надає зловмиснику повний віддалений контроль над системою жертви, включаючи доступ до камери та мікрофона.
Persistence
Механізми закріплення в системі: реєстр Windows, cron jobs, startup items, WMI subscriptions — забезпечують виживання після перезавантаження.
Практика 🖥️
Аналіз зразка malware в ізольованому sandbox-середовищі: статичний аналіз (рядки, хеші, імпорти) та динамічний аналіз (поведінка при запуску).
Самостійна робота 📚
Дослідження технік обходу антивірусів (AV evasion): обфускація, пакування, поліморфізм, living-off-the-land техніки та їх виявлення.
Заняття 14
Постексплуатація
Після успішного отримання початкового доступу зловмисник прагне розширити привілеї, закріпитися та поширитися у мережі. Розуміння цих технік критично для побудови ефективного захисту.
Самостійна робота: детальний аналіз технік постексплуатації у фреймворку MITRE ATT&CK — Tactics TA0004 (Privilege Escalation) та TA0008 (Lateral Movement).
Заняття 15
Звітність та Завершення Тестування
Фінальний звіт — це основний deliverable penetration test. Якісна звітність перетворює технічні знахідки на зрозумілі для бізнесу рекомендації та є ключовою компетенцією фахівця.
01
Executive Summary
Короткий огляд для керівництва: загальний рівень ризику, ключові знахідки та найважливіші рекомендації без технічних деталей.
02
Технічні деталі
Детальний опис кожної вразливості: опис, докази (screenshots, logs), CVSS score, кроки відтворення.
03
Risk Rating
Класифікація знахідок за рівнем ризику: Critical / High / Medium / Low / Informational з обґрунтуванням оцінки.
04
Рекомендації
Конкретні та пріоритизовані кроки для усунення виявлених вразливостей з посиланнями на стандарти та best practices.
Практика 🖥️
Міні penetration test повного циклу: розвідка → сканування → експлуатація → постексплуатація → звіт. Інтеграція всіх компетенцій курсу.
Самостійна робота 📚
Підготовка індивідуального звіту за результатами проведеного тестування. Оцінюється: повнота, структура, якість рекомендацій. Вартість: 20 балів.
Система Оцінювання
Підсумкова оцінка формується з трьох компонентів. Для допуску до екзамену необхідно набрати щонайменше 60 балів впродовж семестру.
40%
Модуль 1
Теми 1–7: основи, розвідка, сканування, вразливості, експлуатація
40%
Модуль 2
Теми 8–15: атаки, веб-безпека, бездротові мережі, malware, звітність
20%
Індивідуальний звіт
Penetration test report — фінальна самостійна робота
Мінімум для складання
60 балів — необхідний поріг для допуску до підсумкового контролю
Підсумковий контроль
Екзамен — теоретичні питання та практичне завдання