GEF400 Description de cours

Introduction à la théorie de l’attaque cybernétique

Information Générale

Ce document est un contrat entre les étudiants de GEF400 et l’instructeur (Dr. Vincent Roberge). Vous devez le lire et le comprendre. Nous discuterons les points importants lors du premier cours.

Je publierai ce document et toutes les autres information du cours sur ma page web roberge.segfaults.net. Les pages du cours sont protégées par un mot de passe. Le nom d’utilisateur est 400 et le mot de passe vous sera donné lors du premier cours.

Objectifs

À la fin du cours, les étudiants seront en mesure de comprendre les exigences des activités d’une équipe rouge, ainsi que les méthodes, outils et processus utilisés par les équipes modernes d’analyse de vulnérabilité.

La description officiel du cours, telle que publiée dans l’annuaire du premier cycle, est la suivante:

“La sécurité cybernétique au sein des forces armées est un sujet important de plus en plus prioritaire. Dans ce cours, on présente aux étudiants différentes menaces cybernétiques utilisées par nos adversaires. Les étudiants et étudiantes qui complètent ce cours comprendrons les principes fondamentaux des diverses techniques d’exploitation auxquels on doit faire face aujourd’hui et obtiendront les connaissances de base sur plusieurs sujets leurs donnant les outils nécessaires pour rechercher et explorer certains sujets en profondeur et pour participer à des concours cybernétiques. Les sujets traités incluent : la programmation en Python et en Bash, la cryptographie, la rétro-ingénierie, l’investigation numérique, la découverte de vulnérabilités et la conception d’exploits de binaire.”

Manuels du cours

Il y a deux manuels pour ce cours. Malheureusement, ces deux manuels sont an anglais. Ces manuels supplémentent la matière vue en classe. Les notes de cours et le contenu des présentations en classe contiennent tout le matériel nécessaire.

  • Kim, Peter, The Hackers Playbook Vol 3, Secure Planet LLC, 2018, ISBN-13: 978-1980901754
  • Edward Skoudis and Tom Liston, CounterHack Reloaded, Prentice Hall, 2005, ISBN-13: 978-0131481046

Plan de cours

La matière vous sera présenté à l’aide de cours «magistraux», de laboratoires et de devoirs. Le cours couvrira de nombreux sujets dont les suivants:

  • Introduction aux tests de pénétration
  • Chaîne de frappe cybernétique
  • Collecte d’information
  • Vecteurs d’attaque
  • Ciblage
  • Ingénierie sociale
  • Outils, tactics, techniques et procédures
  • Canaux de communication et de controle
  • Persistance
  • Tête de pont
  • Mouvement latéral
  • Action sur la cible
  • Reportage
  • Furtivité

La plupart des séances en classe seront à propos de concepts généraux. Les laboratoires vous donneront la chance de voir la façon dont ces concepts sont mis en pratique dans une opération d’équipe rouge sur un réseau cible.

Je publierai normalement les présentations du cours à l’avance. Le but est de réduire à un minimum la prise de note afin que vous puissiez vous concentrer sur la compréhension de la matière enseignée. Notez toutefois que la documentation sert de support à l’enseignement de la matière et ne remplace pas les cours, vous devrez donc prendre vos propres notes pour compléter celles qui vous sont fournies.

Laboratoires et devoirs

Il y aura 7 laboratoires au cours de la session. Les laboratoires sont complété en équipe de deux. Vous devez remettre vos rapports de laboratoire en format pdf avant le début du prochain laboratoire. La date de remise pour chaque laboratoire est affiché sur la page horaire du cours.

Il y aura 7 devoirs au course de la session. Les devoirs doivent être complété individuellement. La date de remise des devoirs est spécifié sur la page horaire du cours.

Les travaux remis en retard recevront une pénalité de 25% par jour. Si une raison importante ne vous permet pas de remettre un travail à temps, il est important d’en discuter avec le professeur avant la date de remise afin d’éviter une pénalité.

Présentation finale

Les étudiants devront faire une présentation de 10 à 15 minutes à la fin du cours sur une attaque cibernétique réelle. La présentation est fait individuellement et doit décrire les circonstance de l’attaque, mais aussi une analyse technique approfondie de l’attaque. La présentation est évaluée.

Présences

Tel qu’indiqué dans les IE ELOF (CadWins), la présence en classe est obligatoire pour les élèves-officiers. Les étudiants civils et de deuxième cycle sont encouragés à assister aux cours et doivent être présents pour les laboratoires. Si vous devez vous absenter du cours pour un rendez-vous médical ou autres rendez-vous, veuillez demander et obtenir la permission de votre instructeur à l’avance.

Intégrité universitaire

Les infractions à l’intégrité universitaire, incluant la tricherie, le plagiat et toute forme de violation de l’éthique universitaire, peuvent entraîner des sanctions allant d’un avertissement écrit jusqu’au renvoi du CMR. Les règlements du CMR concernant les études, section 4, définissent le plagiat comme suit: « l’appropriation illicite du travail de quelqu’un d’autre et la tentative de le présenter comme le sien. Cela comprend les allégations fallacieuses concernant des données ou des références, et l’utilisation abusive de guillemets ou la mention d’une source » et inclus « l’omission de reconnaître adéquatement la collaboration ou l’aide externe ». Vous devriez vous familiariser avec les règlements au sujet des infractions à l’intégrité universitaire disponible à la section 4 de la directive no 1 concernant les études.

En plus du règlement imposé par le CMR, dans ce cours, les exigences d’intégrité académique suivantes s’appliqueront à moins que le professeur donne des instructions spécifiques.

Devoir. Les devoirs doivent être complétés individuellement et vous devez effectuer le travail vous-même. Pour les devoirs:

  • Vous pouvez collaborer avec d’autres étudiants pour identifier les sources de référence et les approches de résolution de problèmes appropriées à condition que votre devoir soumis identifie clairement ceux avec qui vous avez collaboré ainsi que la forme ce cette collaboration.
  • Lorsque vos réponses dépendent de l’information obtenue à partir d’une source en dehors du matériel du cours, vous devez identifier clairement cette source en fournissant une citation appropriée.
  • Vous ne devez pas copier des réponses d’une autre source, y compris le travail d’un autre élève.
  • Vous ne devez pas fournir à un autre élève des réponses partielles ou complètes, par quelque moyen que ce soit.

Laboratoires. Les laboratoires doivent être complétés dans votre groupe de laboratoire assigné et vous devez faire le travail vous-même. Pour les laboratoires:

  • Vous devez collaborer avec les autres membres de votre groupe de laboratoire et chacun d’entre vous doit contribuer de manière significative au travail intellectuel nécessaire pour compléter le laboratoire. Si un membre du groupe de laboratoire ne contribue pas matériellement au travail intellectuel, le nom de ce membre ne peut être inscrit sur le rapport de laboratoire et le membre ne recevra pas de note pour le laboratoire.
  • Lorsque vos solutions de laboratoire ou vos réponses aux questions reposent sur des informations obtenues à partir d’une source en dehors du matériel du cours, vous devez identifier clairement cette source en fournissant une citation appropriée.
  • Vous pouvez collaborer avec des étudiants en dehors de votre groupe de laboratoire pour identifier les sources de référence appropriées et les approches de résolution de problèmes, à condition que votre rapport de laboratoire soumis identifie clairement ceux avec qui vous avez collaboré ainsi que la forme ce cette collaboration.
  • Vous ne pouvez pas copier les conceptions préliminaires, les modèles, le code source ou d’autres réponses de n’importe quelle source, y compris le travail d’un élève en dehors de votre groupe de laboratoire ou même votre propre travail soumis précédemment dans ce cours ou dans un autre cours.
  • Vous ne pouvez pas donner à un étudiant en dehors de votre groupe de laboratoire vos conceptions préliminaires ou complétées, vos modèles, votre code source ou d’autres réponses, par quelque moyen que ce soit.

Examens et tests. Les examens et les tests doivent être complétés individuellement conformément aux instructions données.

Pondération

La pondération du cours respecte les politiques de la faculté de génie.

  • 10% Devoir
  • 10% Présentation finale
  • 25% Labos
  • 20% Examen de mi-session
  • 35% Examen final

Pour réussir le cours vous devez obtenir la note de passage (27.5/55) pour le test de mi-session et l’examen final combinés.

Les absences non-autorisés et les retards pourront être pénalisés sur la note des laboratoires ou des devoirs.

Examen Final

L’examen final sera au gymnase. Si vous n’avez pas complété tous les laboratoires, vous n’aurez pas la permission de faire l’examen final.

Attentes

  • Arrivez en classe et dans les laboratoire à l’heure et convenablement préparés.
  • Ayez toujours du papier et un crayon avec vous pour le travail en classe et pour prendre des notes.
  • En classe ou au laboratoire, soyez concentré sur le sujet du moment.
Scroll to Top