Примерные темы студенческих работ по кибербезу
Темы практических работ
- Аналитический обзор инструментов для тестирования на проникновение (описание и возможности различных C2-инструментов, инструментов для брутфорса, инструментов для фаззинга директорий и т.д.);
- Аналитический обзор инструментов для SOC-аналитиков;
- Аналитический обзор инструментов для защиты веб-приложений;
- Разработка уязвимых веб-приложений для последующего тестирования на проникновение;
- Исследование эффективности различных антивирусных решений против вредоносного программного обеспечения;
- Разработка сценариев фишинговых атак (разработка макетов фишинговых писем, имитация фишинговых атак на тестовом стенда);
- Аналитический обзор атомарных и централизованных систем управления ложными сетевыми объектами (Deception platform);
- Разработка базы знаний по основным типам кибератак (описание атак и способов защиты от них) на основе матриц MITRA ATT&CK и MITRE D3FEND;
Темы курсовых работ (1)
- Разработка уязвимого образа операционной системы Debian для последующего сбора и анализа инцидентов ИБ;
- Создание синтетического сетевого трафика для последующего обучения Blue Team команд;
- Исследование эффективности открытых EDR-систем против вредоносного программного обеспечения;
- Эмуляция атак на Active Directory и анализ журналов ОС Windows;
- Эмуляция атак на Free IPA и анализ журналов ОС Linux;
- Разработка набора логов атак для последующей тренировки SOC-аналитиков (тут могут быть либо сетевые логи, либо инфраструктурные логи);
- Создание набора логов атак для последующего анализа в SIEM-системах;
- Разработка безопасной среды для анализа образцов вредоносного программного обеспечения и его детектирования;
- Разработка простых упражнений по анализу сетевых атак с использованием IDS- или NTA-решений;
- Разработка простых упражнений по анализу инфраструктурных атак с использование SIEM-систем;
Темы курсовых работ (2)
- Способы организации безопасного межпроцессного взаимодействия в Linux между привилегированным процессом (демоном) и непривилегированным;
- Выявить причины множественных ARP запросов на узле с включённым Sysmon (eventId 3) и Wi-Fi адаптером;
- Использование KRSI (Kernel Runtime Security Instrumentation) для обнаружения Linux руткитов, использующих io_uring;
- Автоматическое обнаружение эксплуатации уязвимостей повышения привилегий с помощью мониторинга событий ОС (Windows или Linux);
- Динамический сбор и анализ исполняемых в Linux системе скриптов (Bash/Python/JS/VBA) по аналогии с AMSI Windows;
- Эмуляция популярного скриптового языка (JS/Python/…) для деобфускации и поиска вредоносных программ;
- Реализация изолированной программной среды для исполнения популярного скриптового языка на Windows (Python/JS/…) с возможностью ограничения привилегий на доступ к файлам, сетевым ресурсам, и т.д.
- Автоматическое обнаружение попыток эксплуатации уязвимостей в браузере на выбор;
Темы курсовых работ (3)
Анализ и разработка прототипа детектора DNS-туннелей вредоносного программного обеспечения. Необходимо проанализировать как организованы DNS-туннели и способы их обнаружения в сетевом трафике, реализовать прототип решения по их детектированию на основании анализа PCAP-файлов с записанным дампом трафика, провести эксперименты и представить результаты работы прототипа (с проверкой как на False Negative, так и на False Positive).
Разработка методов анализа схожести (кластеризации) сетевого трафика вредоносного программного обеспечения. Необходимо проанализировать и разработать методы анализа кластеризации PCAP-файлов, получаемых в результате запуска в песочницах экземпляров вредоносного программного обеспечения, провести эксперименты и представить результаты оценки качества разработанных методов.
Обзор нововведений IDS Suricata 8.0 по сравнению с версией 7.0. Примеры использования новых keywords в сигнатурах на реальном сетевом трафике. Необходимо выполнить обзор новых фичей языка сигнатур IDS Suricata 8.0, привести примеры их использования в сигнатурах на реальном записанном сетевом трафике.
Сравнительный анализ сетевого поведения различных типов вредоносного программного обеспечения (ботнеты, черви, загрузчики, шифровальщики). Необходимо выполнить сравнительный анализ сетевого поведения, привести примеры реального записанного сетевого трафика.
Темы выпускных квалификационных работ
- Разработка автоматизированного фреймворка для развёртывания виртуальной инфраструктуры;
- Исследование метода обхода антивирусных систем и EDR-решений;
- Эмуляция APT-группировок (на примере Lazarus, APT29, FIN7) с использованием TTP из MITRE ATT&CK;
- Создание набора тестов для проверки безопасности инфраструктуры облачных сервисов; 5.Разработка лаборатории для обучения основам работы с логами инфраструктурных атак (то есть задача практиканта/стажёра разработать стенд с ОС Windows и Linux уязвимыми системами, на базе такого стенда можно будет проводить атаки и собирать логи для последующего анализа с помощью SIEM-систем);
- Разработка автоматизированного фреймворка для генерации сетевых логов атак;
- Разработка автоматизированного фреймворка для генерации инфраструктурных логов атак;