Cyber polygon as a tool for training cybersecurity professionals
Ключові слова:
Кіберполігон, кібербезпека, вразливості, Active Directory, GitLab, Qualys, Metasploitable 2, етичний хакінг, оцінка ризиків, командні змагання, Kerberoasting, пентестування, безпека веб-додатків, RCE, SMB, підвищення привілеїв, LLMNR, навчальний процес, практична підготовкаКороткий опис
Постійна ескалація кіберзагроз та еволюція методів атак на інформаційні системи зумовлюють необхідність підготовки висококваліфікованих фахівців з кібербезпеки, здатних ефективно реагувати на реальні загрози. Існує потреба в навчальних програмах, які надають студентам не лише теоретичні знання, а й практичний досвід протидії кібератакам. Кіберполігони слугують важливим інструментом у підготовці фахівців, дозволяючи студентам розвивати навички оцінки вразливостей та впроваджувати стратегії захисту в середовищі, що імітує реальні сценарії нападу та захисту.
Це дослідження базується на кіберполігоні кафедри твердотільної електроніки та інформаційної безпеки, який включає комплексний набір навчальних сценаріїв, що охоплюють різні аспекти кібербезпеки. У цій роботі описано три ключові сценарії. Перший передбачає сканування вразливостей веб-додатків за допомогою Qualys, що дозволяє студентам навчитися оцінювати ризики та розробляти рекомендації щодо посилення безпеки. Другий сценарій використовує Metasploitable 2 як симуляційну платформу для відпрацювання методів мережевих атак і захисту. Третій сценарій, розроблений у співпраці з UnderDefense, включає завдання, пов'язані з GitLab та Active Directory, де студенти займаються етичним хакінгом в межах корпоративної інфраструктури.
Завдяки використанню кіберполігону студенти отримують практичні навички виявлення вразливостей, оцінки ризиків та застосування комплексних методів захисту. Вони також набувають досвіду управління інфраструктурою Active Directory, використання LDAP для віддаленого доступу, аналізу безпеки GitLab та проведення атак в реалістичних мережевих середовищах. Командні змагання та робота над різними сценаріями дозволяють студентам опанувати як наступальні, так і захисні методи, включаючи грубий перебір, віддалене виконання коду (RCE), блокування серверних повідомлень (SMB) та локальне підвищення привілеїв (LPE), посилюючи їхню підготовку до кар'єри в галузі кібербезпеки.
Навчальні сценарії, розроблені на базі кіберполігону кафедри, надають студентам необхідний досвід для роботи у сфері кібербезпеки, поглиблюючи їхнє розуміння ризиків та методів захисту. Набуті навички підвищують їхню конкурентоспроможність на ринку праці, дозволяючи вирішувати проблеми безпеки інформаційних систем у сучасних умовах. Кіберполігон не лише розвиває професійні компетенції, але й сприяє командній роботі та стратегічному мисленню, які є критично важливими для успішної кар'єри в галузі кібербезпеки.
Посилання
Dovhan, O. D., Hulak, H. M., Hryn, A. K., Melnyk, S. V. (2012). Metodolohiia zakhystu informatsii. Kyiv: Naukovo-vydavnychyi tsentr Natsionalnoi akademii Sluzhby bezpeky Ukrainy, 184.
Buriachok, V. L., Toliupa, S. V., Anosov, A. O., Kozachok, V. A., Lukova-Chuiko, N. V. (2015). Systemnyi analiz ta pryiniattia rishen v informatsiinii bezpetsi. Kyiv: DUT, 345.
Buriachok, V. L., Toliupa, S. V., Semko, V. V., Buriachok, L. V., Skladannyi, P. M., Lukova-Chuiko, N. V. (2016). Informatsiinyi ta kiberprostory: problemy bezpeky, metody ta zasoby borotby. Kyiv: DUT – KNU, 178.
Hudmen, M. (2019). Zlochyny maibutnoho. Kharkiv: Fabula, 592.
Kisku, D. R., Gupta, P., Sing, J. K. (Eds.). (2016). Advances in Biometrics for Secure Human Authentication and Recognition. CRC, 352.
Lisovska, Yu. (2019). Kiberbezpeka. Ryzyky ta zakhody. Kyiv: Kondor, 272.
Kurban, O. V. (2016). Suchasni informatsiini viiny v merezhevomu on-lain prostori. Kyiv: VIKNU, 286.
Vemuri, V. R. (2019). Enhancing computer security with smart technology. CRC Press, 288.
Khoroshko, V. O., Kryvoruchko, O. V., Brailovskyi, M. M. et al. (2019). Zakhyst system elektronnykh komunikatsii. Kyiv: KNTEU, 164.
Bobalo, Yu. Ya., Dudykevych, V. B., Mykytyn, H. V. (2020). Stratehichna bezpeka systemy “obiekt – informatsiina tekhnolohiia”. Lviv: Lvivska politekhnika, 260.
Hrebeniuk, A. M., Rybalchenko, L. V. (2020). Osnovy upravlinnia informatsiinoiu bezpekoiu. Dnipro: Dnipropetrovskyi derzhavnyi universytet vnutrishnikh sprav, 144.
Prysiazhniuk, M. M., Farmahei, O. I., Chekhovska, M. M. et al.; Ostroukhov, V. V. (Ed.) (2021). Informatsiina bezpeka. Kyiv: Vydavnytstvo Lira-K, 412.
Ostapov, S. Ye., Yevseiev, S. P., Korol, O. H. (2021). Tekhnolohii zakhystu informatsii. Lviv: Novyi Svit–2000, 678.
Kohut, Yu. (2021). Kiberbezpeka ta ryzyky tsyfrovoi transformatsii kompanii. Kyiv: Konsaltynhova kompaniia Sidkon, 372.
Korobeinikova, T. I., Zakharchenko, S. M. (2021). Tekhnolohii zakhystu lokalnykh merezh na osnovi obladnannia CISCO. Lviv: Lvivska politekhnika, 232.
Kohut, Yu. (2021). Kiberteroryzm. Istoriia, tsili, obiekty. Kyiv: Konsaltynhova kompaniia Sidkon, 304.
Panek, C. (2020). Networking fundamentals. Hoboken: John Wiley & Sons, Inc., 319.
Samuel, A. (2021). Network ethical hacking and penetration testing. Los Angeles, 409.
Diogenes, Y., Ozkaya, E. (2018). Cybersecurity – attack and defense strategies. Packt Publishing, 326.
Davis, R. (2020). The art of network penetration testing. Manning Publications, 310.
Herzog, R., O’Gorman, J., Aharoni, M. (2017). Kali Linux revealed: Mastering the penetration testing distribution. Offsec Press, 342.
Parasram, S., Samm, A., Boodoo, D., Johansen, G., Allen, L., Heriyato, T., Ali, S. (2018). Kali Linux – assuring security by penetration testing. Packt Publishing, 527.
Metasploitable 2 Exploitability Guide. Available at: https://docs.rapid7.com/metasploit/metasploitable-2-exploitability-guide/
Qualys Web Application Scanning Datasheet. Available at: https://cdn2.qualys.com/docs/mktg/was-datasheet.pdf
Qualys Web Application Scanning Getting Started Guide (2024). Available at: https://cdn2.qualys.com/docs/qualys-was-getting-started-guide.pdf
Foreshaw, J. (2018). Attacking network protocols: A hacker’s guide to capture, analysis, and exploitation. San Francisco, 340.
Maiwald, E. (2001). Network security: A beginner’s guide. The McGraw-Hill Companies, 401.
Troncone, P., Albing, C. (2019). Cybersecurity ops with Bash: Attack, defend, and analyze from the command line. O’Reilly Media, 288.
Grimes, R. A. (2017). Hacking the hacker: Learn from the experts who take down hackers. Wiley, 320. https://doi.org/10.1002/9781119396260
Seitz, J., Arnold, T. (2021). Black Hat Python: Python programming for hackers and pentesters. No Starch Press, 216.
Graham, D. (2021). Ethical hacking: A hands-on introduction to breaking In. No Starch Press, 376.
UnderDefense. Available at: https://underdefense.com/about-us/
Metasploitable 2. Available at: https://docs.rapid7.com/metasploit/metasploitable-2/
##submission.downloads##
Сторінки
Опубліковано
Ліцензія

Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
