Sistema Informatikoen Auditoretza eta Analisi Forentsea28421
- Ikastegia
- Informatika Fakultatea
- Titulazioa
- Informatikaren Ingeniaritzako Gradua
- Ikasturtea
- 2024/25
- Maila
- X
- Kreditu kopurua
- 6
- Hizkuntzak
- Gaztelania
- Euskara
- Kodea
- 28421
IrakaskuntzaToggle Navigation
Irakaskuntza-gidaToggle Navigation
Irakasgaiaren Azalpena eta Testuingurua zehazteaToggle Navigation
Penetrazio edo auditoria proba bat (pentesting), sistema bateko ahultasunak (kalteberatasunak) aurkitzeko eta hauek jakinarazteko baimendutako prozedura bat da. Test honen bitartez, sistemak dituen ahultasunak eta sendotasunak identifikatu daitezke, izan ditzakeen arriskuen ebaluazioa eginez.
Penetrazio proba edo eraso-auditoretza batek, errekonozimenduan soilik oinarritutako auditoria baten aurrean, aztarna asko uzten ditu sare-trafikoan, memorian, log-fitxategietan… Horrelako auditoretza baten bidez, erasoa sakonki aztertzea, eraso-jarduerak modu eraginkorragoan identifikatzea eta informatika-sistemak bastioitzea (hardening) du helburu.
Era berean, intzidenteen aurrean erantzuna prestatzeko aukera eskaintzen du (incident response). Horrez gain, erasotzailearen ekintzen sekuentzia berreraikitzea ahalbidetzen du, utzitako ebidentzien arabera, analisi forentse bat egiteko.
Analisi forentse digitalak gailu eta biltegiratze digitalen euskarrietan aurkitutako ebidentzien analisi zorrotzean oinarritzen da, eta informazio digitalari buruzko iritziak eta gertaerak aurkeztu, identifikatu, mantendu, berreskuratu eta analizatzea du helburu.
Gaitasunak / Irakasgaia Ikastearen EmaitzakToggle Navigation
- Informatika sistemen bermea eta segurtasuna ulertu, aplikatu eta kudeatzeko gaitasuna.
- Aplikazio eta zerbitzu informatikoak garatu eta exekutatzeko hardware plataformak aztertzeko, ebaluatzeko, aukeratzeko eta konfiguratzeko gaitasuna.
- Bere ahultasunak (kalteberatasunak) atzeman eta dokumentatuz informatika sistema bat auditatzeko gaitasuna.
- Eraso auditoretza bat burutzeko gaitasuna.
- Informatika sistema baten analisi forentsea egiteko eta prozesua dokumentatzeko gaitasuna.
- Informatika sistema baten analisi forentsea egiteko tresna espezifikoak erabiltzeko gaitasuna.
Irakasgaia Ikastearen Emaitzak
- Penetrazio proba zer den eta baliozkoa zergatik den azaltzea.
- Ikerketa digitala, ebidentzia digitalen iturriak eta forentse-zientziaren mugak zeintzuk diren azaltzea.
- Sistema bat egoki instalatu eta konfiguratzeko dokumentatzeko beharra eta garrantzia aztertzea.
- Segurtasun intzidenteen aurrean berreskuratzeko planaren oinarriak eztabaidatzea.
- Sistema monitorizatzeko erabilpenak eztabaidatzea.
- Hainbat motatako gailuetan ebidentzia digitalak aztertzea.
- Ebidentzia digitalen kustodia katea mantentzearen garrantzia eztabaidatzea.
- Forentse-zientziarako tresna ezberdinak alderatzea.
- Ahultasunak (kalteberatasunak) agerian uzten dituzten penetrazio probak dokumentatzea.
- Ebidentzia digitalen arabera sistemak jasan dituen erasoak (intrusioak) berreraikitzea.
Eduki teoriko-praktikoakToggle Navigation
1. Sarrera
2. Penetrazio probak
3. Analisi forentse digitala
MetodologiaToggle Navigation
Irakasgai honetan hainbat irakaskuntza-metodologia konbinatzen dira. Alde batetik, irakasgaiaren kontzeptuak azaltzeko azalpen eskolak emango dira, eta ikasleek parte hartuko dute horiei buruzko eztabaidetan. Ariketak eta problemak bakarka edo taldean garatuko dira, eta gelan egiten direnak modu parte-hartzailean ebatziko dira.
Bestalde, proiektu praktikoak garatuko dira taldeka eta bakarka. Horietan, ikasleek eduki teorikoak landu beharko dituzte proposatutako bibliografia eta klasean emandako materiala erabiliz.
Ikasleen ikaskuntza errazteko eta bermatzeko, gelako eta praktiken jarraipena eginen da. Aldez aurretik ezarritako ebaluazio-irizpideen arabera feedback-a emango zaie, ikasleak beren ikasketa-prozesuaz jabetzeko.
Ebaluazio-sistemakToggle Navigation
- Ebaluazio Jarraituaren Sistema
- Azken Ebaluazioaren Sistema
- Kalifikazioko tresnak eta ehunekoak:
- Garatu beharreko proba idatzia (%): 40
- Praktikak egitea (ariketak, kasuak edo buruketak) (%): 60
Ohiko Deialdia: Orientazioak eta Uko EgiteaToggle Navigation
Ondorengo bi ebaluazio sistemen artean aukeratu beharko du ikasleak: ebaluazio jarraia eta ebaluazio globala. Ebaluazio jarraia izango da ebaluazio sistema lehenetsia, UPV/EHUko indarrean dagoen araudian adierazten den moduan.
a. Ebaluazio jarraitua
Ebaluatzeko modu lehenetsia da eta ohiko deialdirako bakarrik balio du.
Ebaluazio sistema honetan jarraituko diren ehunekoak honako hauek dira:
- Banakako azterketa: % 40
- Taldeka burututako lan praktikoak: % 60
Ikasgaia gainditzeko, azkeneko nota 5ekoa izateaz gain, ebaluazioko proba guztietan gutxienez 4 puntu (10en gainean) atera behar dira.
Ikasleak aktiboki eta etengabe parte hartzea eskatzen du, ondorengo baldintzekin:
- Klaseetara eta laborategietara joatea: justifikaziorik gabeko klase faltak ezingo dira 5 baino gehiago izan.
- Ariketa eta lan guztiak entregatzea eta egindako entrega bakoitzean gutxienez 4 puntuko nota (10etik) lortzea.
- Ebaluazio-probak egitea eta egindako proba bakoitzean gutxienez 4 puntuko nota (10etik) lortzea.
Aipatutako baldintzak betetzen ez badira, ebaluazio orokorrera pasatuko da. Ebaluazio jarraituko baldintzak beteta, ebaluazio globala aukeratzea erabakitzen duten ikasleek, irakasgaiaren ardura duen irakasle-taldeari jakinarazi beharko diote jarrian adierazitako epe eta eran: posta elektronikoz hamargarren astea baino lehen. Deialdiari uko egiteko nahikoa izango da ebaluazio jarraitua amaitu baino lehen uztea eta amaierako azterketa ez egitea.
b. Ebaluazio globala
Ebaluazio sistema honetan jarraituko diren ehunekoak honako hauek dira:
- Banakako azterketak: % 40
- Banaka burututako lan praktikoak: % 60
Ikasgaia gainditzeko, azkeneko nota 5ekoa izateaz gain, ebaluazioko proba guztietan gutxienez 4 puntu (10en gainean) atera behar dira.
Deialdiari uko egiteko nahikoa izango da azken azterketa ez egitea.
Ezohiko deialdia: Orientazioak eta Uko EgiteaToggle Navigation
Ebaluazio sistema honetan jarraituko diren ehunekoak honako hauek dira:
- Banakako azterketak: % 40
- Banaka burututako lan praktikoak: % 60
Ikasgaia gainditzeko, azkeneko nota 5ekoa izateaz gain, ebaluazioko proba guztietan gutxienez 4 puntu (10en gainean) atera behar dira.
Nahitaez erabili beharreko materialaToggle Navigation
Irakasleak eGelan eskuragarri utzitako materiala: gidak, adibideak eta enuntziatuak.
BibliografiaToggle Navigation
Oinarrizko bibliografia
- Georgia Weidman. Penetration testing: A Hands-On Introduction to Hacking. No Starch Press. 2014.
- Darren R. Hayes. A Practical Guide to Digital Forensics Investigations (2n ed.). Pearson. 2021.
- William Oettinger. Learn Computer Forensics: A beginner's guide to searching, analyzing, and securing digital evidence. Packt. 2020.
- Joakim Kävrestad. Fundamentals of Digital Forensics: Theory, Methods, and Real-Life Applications (2nd ed.). Springer. 2020.
- Jason T. Luttgens, Matthew Pepe, Kevin Mandia. Incident Response & Computer Forensics. Mc Graw Hill. 2014.
Gehiago sakontzeko bibliografia
- Allen Harper, Ryan Linn, Stephen Sims, Michael Baucom, Huáscar Tejeda, Daniel Fernandez, Moses Frost. Gray Hat Hacking: The Ethical Hacker's Handbook (6th ed.). McGraw Hill. 2022.
- Bruce Nikkel. Practical Linux Forensics: A Guide for Digital Investigators. No Starch Press. 2022.
- Mangesh M. Ghonge, Sabyasachi Pramanik, Ramchandra Mangrulkar, Dac-Nhuong Le. Cyber Security and Digital Forensics: Challenges and Future Trends. Wiley. 2022.
- Mohammed Moreb. Practical Forensic Analysis of Artifacts on iOS and Android Devices: Investigating Complex Mobile Devices. Apress. 2022.
- Shiva V. N. Parasram. Digital Forensics with Kali Linux (2nd ed.): Perform data acquisition, data recovery, network forensics, and malware analysis with Kali Linux. Packt. 2020.
- Allen Harper, Daniel Regalado, Ryan Linn, Stephen Sims, Linda Martinez, Branko Spasojevic, Michael Baucom, Chris Eagle. Gray Hat Hacking: The Ethical Hacker's Handbook (5th ed.). McGraw Hill. 2018.
- Igor Mikhaylov. Mobile Forensics Cookbook: Data acquisition, extraction, recovery techniques, and investigations using modern forensic tools. Packt. 2017.
- Michael Hale Ligh, Andrew Case, Jamie Levy, AAron Walters. The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory. Wiley. 2014.
- Leighton R., Johnson III. Computer Incident Response and Forensics Team Management: Conducting a Successful Incident Response. Elsevier. 2014.
TaldeakToggle Navigation
16 Teoriakoa (Gaztelania - Arratsaldez)Erakutsi/izkutatu azpiorriak
Asteak | Astelehena | Asteartea | Asteazkena | Osteguna | Ostirala |
---|---|---|---|---|---|
16-30 | 17:00-18:30 (1) | 15:30-17:00 (2) |
Irakasleak
16 Laborategiko p.-1 (Gaztelania - Arratsaldez)Erakutsi/izkutatu azpiorriak
Asteak | Astelehena | Asteartea | Asteazkena | Osteguna | Ostirala |
---|---|---|---|---|---|
16-30 | 14:00-15:30 (1) |
Irakasleak
31 Teoriakoa (Euskara - Goizez)Erakutsi/izkutatu azpiorriak
Asteak | Astelehena | Asteartea | Asteazkena | Osteguna | Ostirala |
---|---|---|---|---|---|
16-30 | 12:00-13:30 (1) | 10:30-12:00 (2) |
Irakasleak
31 Laborategiko p.-1 (Euskara - Goizez)Erakutsi/izkutatu azpiorriak
Asteak | Astelehena | Asteartea | Asteazkena | Osteguna | Ostirala |
---|---|---|---|---|---|
16-30 | 09:00-10:30 (1) |