Kursplan fastställd 2026-02-12 av programansvarig (eller motsvarande).
Kursöversikt
- Engelskt namnEthical hacking and pentesting
- KurskodDAT370
- Omfattning7,5 Högskolepoäng
- ÄgareMPCSC
- UtbildningsnivåAvancerad nivå
- HuvudområdeDatateknik, Informationsteknik
- InstitutionDATA- OCH INFORMATIONSTEKNIK
- BetygsskalaTH - Mycket väl godkänd (5), Väl godkänd (4), Godkänd (3), Underkänd
Kurstillfälle 1
- Undervisningsspråk Engelska
- Anmälningskod 42130
- Max antal deltagare100 (minst 10% av platserna reserveras för utbytesstudenter)
- Sökbar för utbytesstudenterJa
Poängfördelning
Modul | LP1 | LP2 | LP3 | LP4 | Sommar | Ej LP | Tentamensdatum |
|---|---|---|---|---|---|---|---|
| 0126 Projekt 7,5 hp Betygsskala: TH | 7,5 hp |
I program
- MPCSC - Datorer, system och cybersäkerhet, Årskurs 1 (obligatoriskt valbar)
- MPCSC - Datorer, system och cybersäkerhet, Årskurs 2 (valbar)
Examinator
Information saknasBehörighet
Grundläggande behörighet för avancerad nivåSökande med en programregistrering på ett program där kursen ingår i programplanen undantas från kravet
Särskild behörighet
Engelska 6Sökande med en programregistrering på ett program där kursen ingår i programplanen undantas från kraven
Kursspecifika förkunskaper
För att delta i kursen krävs att studenten fullgjort- minst 7,5 hp i programmering.
- en av kurserna Datasäkerhet (7,5 hp) eller Cybersäkerhet (7,5 hp), eller motsvarande.
- minst 7,5 hp i datornätverk.
- utöver ovanstående, 7,5 hp på avancerad nivå inom cybersäkerhet eller motsvarande, till exempel Nätverkssäkerhet eller Kryptografi.
Kursen är samläst med Göteborgs Universitet. Studenter behöver tillgång till en dator med internetåtkomst för att utföra några av de obligatoriska uppgifterna.
För att lyckas med kursen bör studenterna ha förkunskaper om hur protokollen TCP, UDP, IP och HTTP fungerar. De bör också ha viss kunskap om etik applicerade till datavetenskap eller cybersäkerhet, datasäkerhet, nätverkssäkerhet och kryptografi, säkerhetsmetriker, riskanalys, operativsystemsäkerhet och vanliga attacker.
Etiska hackare behöver en god kunskapsbas för att kunna lyckas med sina uppgifter. Följaktligen, och även om det inte är obligatoriskt för antagning, ökar förkunskaper inom olika områden avsevärt chanserna att lyckas med kursen. Dessa områden är: datorarkitekturer (assembleringsspråk och programmerarens modell av en processor), nätverk (olika protokoll och kunskap om navigering i RFC:er), operativsystem (hur man använder operativsystemskal, hur processer exekveras och körs och hur operativsystemets systemanropsgränssnitt fungerar), nätverkssäkerhet (TLS, IDS, portskanning och brandväggar), kryptografi (olika primitiver och deras användning för att garantera säkerhetsegenskaper) och språkbaserad säkerhet (hur kompilatorhärdningstekniker fungerar).
För att lyckas med kursen bör studenterna ha förkunskaper om hur protokollen TCP, UDP, IP och HTTP fungerar. De bör också ha viss kunskap om etik applicerade till datavetenskap eller cybersäkerhet, datasäkerhet, nätverkssäkerhet och kryptografi, säkerhetsmetriker, riskanalys, operativsystemsäkerhet och vanliga attacker.
Etiska hackare behöver en god kunskapsbas för att kunna lyckas med sina uppgifter. Följaktligen, och även om det inte är obligatoriskt för antagning, ökar förkunskaper inom olika områden avsevärt chanserna att lyckas med kursen. Dessa områden är: datorarkitekturer (assembleringsspråk och programmerarens modell av en processor), nätverk (olika protokoll och kunskap om navigering i RFC:er), operativsystem (hur man använder operativsystemskal, hur processer exekveras och körs och hur operativsystemets systemanropsgränssnitt fungerar), nätverkssäkerhet (TLS, IDS, portskanning och brandväggar), kryptografi (olika primitiver och deras användning för att garantera säkerhetsegenskaper) och språkbaserad säkerhet (hur kompilatorhärdningstekniker fungerar).
Syfte
I den här kursen lär du dig genom ett simulerat säkerhetsengagemang hur du resonerar kring cybersäkerhet, hur angripare ser på system, hur du rapporterar säkerhetsproblem du hittar och, ännu viktigare, hur du tänker kring hållbarhets-, juridiska och etiska konsekvenser av dina cybersäkerhetsrelaterade aktiviteter.Kursen kommer att kompletteras med olika gästföreläsningar, så att du också kan se hur olika aktörer i cybersäkerhetsvärlden ser på och resonerar kring systemsäkerhet.
Denna kurs är lämplig för studenter som vill fördjupa sin kunskap och förståelse för cybersäkerhet genom att lära sig att identifiera sårbarheter i datorsystem och hur man framgångsrikt rapporterar och åtgärdar dem.
Lärandemål (efter fullgjord kurs ska studenten kunna)
Kunskap och förståelse
- Lokalisera självständigt adekvata resurser för att vidareutveckla sina egna kunskaper inom etisk hackning, penetrationstestning och offensiv säkerhet.
- Förklara, baserat på aktuell praxis, vikten av risk, påverkan och sannolikhet vid kommunikation och modellering av cybersäkerhetsfrågor.
- Beskriva i detalj de olika stegen i ett penetrationstest och vilka verktyg och procedurer som kan vara användbara för var och en av dem.
- Presentera övergripande lagar, regler, policyer och etiska implikationer relaterade till etisk hackning och cybersäkerhet.
- Utskilja och beskriva i översikt de olika principer och tekniker som används av cyberbrottslingar för att få tillgång till IT-system.
Färdigheter och förmåga
- Utföra professionella säkerhetsbedömningar på ett etiskt och juridiskt sätt.
- Identifiera, hitta och använd lämpliga verktyg för offensiva säkerhetsuppgifter.
- Rapportera resultaten av ett säkerhetsuppdrag utförligt, både skriftligt och muntligt, på ett begripligt sätt med hjälp av en riskbaserad metod.
Värderingsförmåga och förhållningssätt
- Kritiskt bedöma de etiska och samhälleliga konsekvenserna av cybersäkerhetsverksamhet, inklusive konsekvenserna ur perspektivet av FN:s globala mål för hållbar utveckling.
- Metodiskt prioritera sårbarhetsbedömningsuppgifter i tidsbegränsade miljöer med hjälp av risk, påverkan och sannolikhet.
- Systematiskt utvärdera sårbarhetens påverkan med hjälp av branschstandarder.
- Med tydligt stöd för nuvarande bästa praxis rekommendera den lämpligaste åtgärden för att stärka IT-säkerheten i IT-system.
Innehåll
Samtidigt som datasystem blir alltmer kritiska för samhället är det avgörande att förstå hur angripare tänker och arbetar när de attackerar dem för att kunna skydda en sådan kritisk tillgång.Därför syftar denna kurs till att ge de nödvändiga grunderna för att studenterna ska kunna utföra offensiva säkerhetsanalyser på ett etiskt och juridiskt sätt och framgångsrikt rapportera sina resultat så att de kan åtgärdas.
För att göra detta kommer kursen att lära studenterna hur man utför de olika stegen i en vanlig sårbarhetsanalysuppgift, inklusive en slutrapport.
För att säkerställa att studenterna använder den förvärvade kunskapen på lämpligt sätt fokuserar kursen också på att göra studenterna förstå de juridiska, samhälleliga och etiska konsekvenserna av sin cybersäkerhetsverksamhet.
Slutligen, för att säkerställa att den kunskap som studenterna förvärvar förblir relevant, syftar kursen till att lära studenterna hur de kan utöka sina kunskaper för att närma sig offensiva cybersäkerhetsuppgifter inom områden där de saknar erfarenhet och expertis.
Organisation
Kursen består av en serie förinspelade föreläsningar, gästföreläsningar, seminarier, laborationer och en slutrapport.- De förinspelade föreläsningarna fungerar som ett hjälpmedel för studenter som saknar vissa kunskaper för att utföra sina uppgifter.
- Gästföreläsningarna syftar till att ge ett externt perspektiv på procedurerna och verkligheten kring etisk hackning. Efter föreläsningen kan frivilliga inlämningsuppgifter ges.
- Seminarierna är obligatoriska och fördjupar sig i etik, juridisk kontext och andra områden där projektet kanske inte är lämpliga. Vissa kan också inkludera obligatoriska inlämningsuppgifter.
- Projektet får studenterna att utföra de olika stegen av ett vanligt säkerhetsuppdrag.
- En obligatorisk slutrapport kan krävas i slutet av kursen.
Kursen ges på engelska; svenska förekommer sparsamt med överenskommelse från alla studenter som deltar i aktiviteten.
Litteratur
Ingen specifik bok används för kursen. Kursmaterialet består av artiklar och olika elektroniska resurser.Examination inklusive obligatoriska moment
Kursen kommer att bedömas genom följande komponenter:- Slutförande av uppgifter efter de gästföreläsningarna och seminarierna relaterade till deras innehåll.
- Deltagande i de obligatoriska seminarierna. Detta kan ersättas med en alternativ uppgift om examinatorn bedömer det lampligt.
- Slutförande av projektfaserna inom de förutbestämda deadlines och presentation av resultat vid de obligatoriska seminarier som fastställts för detta ändamål.
- Innehåll och insikter från slutrapporten och den tidigare granskningsprocessen.
- Extra poäng kan erhållas från ytterligare kursrelaterade uppgifter som examinatorn bedömer lämpliga.
Betyget för hela kursen avgörs av projektet.
Kursens examinator får examinera enstaka studenter på annat sätt än vad som anges ovan om särskilda skäl föreligger, till exempel om en student har ett beslut från Chalmers om riktat pedagogiskt stöd på grund av funktionsnedsättning.