Kursens huvudaktivitet utgörs av ett projekt där studenten självständigt angriper ett företags datornätverk i syfte att exfiltrera specifik information. Det angripna nätverket är riggat av kursledningen i en virtuell miljö. För att utföra angreppet är studenterna fria att använda sin fantasi och verktyg tillgängliga på Internet. Verktyg för nätverksskanning och sårbarhetsskanning, plattformar för utveckling av exploits, fjärrstyrning av datorer, lösenordsknäckning, m.m. presenteras under kursens gång, men det står kursdeltagare fritt att välja metoder och verktyg efter eget huvud.
EN2720 Etisk hackning 7,5 hp

I den här kursen kommer du att lära dig penetrationstestning; utvärdering av cybersäkerheten i datornätverk med hjälp av offensiva metoder. Dessa metoder syftar till att finna och utnyttja sårbarheter i programvarubaserade system. Kursens huvudsakliga projekt är organiserat som ett spel, i vilket du behöver utforska och exploatera ett virtuellt datornätverk i syfte att extrahera specifik information.
De formella förkunskapskraven är begränsade till en introduktionskurs i programmering, men vi rekommenderar starkt att du bara anmäler dig om du även känner dig bekväm med nätverksteknik och operativsystem.
Information per kursomgång
Välj termin och kursomgång för att se aktuell information och mer om kursen, såsom kursplan, studieperiod och anmälningsinformation.
Information för HT 2025 Start 2025-08-25 programstuderande
- Studielokalisering
KTH Campus
- Varaktighet
- 2025-08-25 - 2025-10-24
- Perioder
- P1 (7,5 hp)
- Studietakt
50%
- Anmälningskod
50006
- Undervisningsform
Normal Dagtid
- Undervisningsspråk
Engelska
- Kurs-PM
- Kurs-PM är inte publicerat
- Antal platser
Ingen platsbegränsning
- Målgrupp
Öppen för alla program under förutsättning att kursen kan ingå i programmet.
- Planerade schemamoduler
- [object Object]
- Schema
- Schema är inte publicerat
- Del av program
Civilingenjör och lärare, åk 4, TEDA, Villkorligt valfri
Civilingenjör och lärare, åk 5, TEDA, Villkorligt valfri
Högskoleingenjörsutbildning i datateknik, åk 3, DPU2, Villkorligt valfri
Högskoleingenjörsutbildning i datateknik, åk 3, SAIN, Rekommenderad
Högskoleingenjörsutbildning i elektronik och datorteknik, åk 3, Rekommenderad
Högskoleingenjörsutbildning i teknik och ekonomi, åk 2, TIEL, Villkorligt valfri
Högskoleingenjörsutbildning i teknik och ekonomi, åk 3, TIDA, Villkorligt valfri
Högskoleingenjörsutbildning i teknik och ekonomi, åk 3, TIED, Villkorligt valfri
Masterprogram, cybersäkerhet, åk 1, Obligatorisk
Masterprogram, cybersäkerhet, åk 2, Obligatorisk
Masterprogram, information och nätverksteknologi, åk 1, Rekommenderad
Masterprogram, information och nätverksteknologi, åk 1, NWS, Rekommenderad
Masterprogram, information och nätverksteknologi, åk 2, Rekommenderad
Masterprogram, information och nätverksteknologi, åk 2, NWS, Rekommenderad
Masterprogram, kommunikationssystem, åk 2, ITE, Rekommenderad
Masterprogram, kommunikationssystem, åk 2, SMK, Rekommenderad
Masterprogram, kommunikationssystem, åk 2, TRN, Rekommenderad
Kontakt
Kursplan som PDF
Notera: all information från kursplanen visas i tillgängligt format på denna sida.
Kursplan EN2720 (HT 2025–)Innehåll och lärandemål
Kursinnehåll
Lärandemål
Efter godkänd kurs ska studenten på en grundläggande nivå kunna
- upprätta resurser för att stödja offensiva säkerhetsoperationer
- utföra spaning och inhämtning för att planera operationer
- tillägna sig tillträdesuppgifter, t.ex. kontonamn, lösenord och åtkomsttoken
- etablera initialt fotfäste i nätverk och system
- exekvera skadlig kod på fjärrenheter
- upprätta kanaler för kommunikation med infekterade system
- eskalera rättigheter i system för att erhålla högre behörigheter
- bibehålla närvaro i nätverk efter avbrott
- förflytta sig lateralt i datornätverk
- undvika att upptäckas av nätverksförsvarare
- samla in och exfiltrera data från datornätverk
- bedöma säkerheten av datorsystem, tillämpningar och it-tjänster
- utföra lagliga och etiska säkerhetstester.
Detta kommer att ge studenterna en praktisk förståelse för angriparens möjligheter och förmågor, i syfte att utvärdera cybersäkerheten i datornätverk.
Kurslitteratur och förberedelser
Särskild behörighet
Kunskaper och färdigheter i grundläggande programmering, 6 hp, motsvarande slutförd kurs DD1310-DD1319/DD1321/DD1331/DD1337/DD100N/ID1018.
Rekommenderade förkunskaper
Vi rekommenderar starkt att du har kännedom om kommunikationsnätverk (t ex EP1100 Datakommunikation och datornät) och operativsystem (t ex ID1206 Operativsystem). Om du saknar den kunskapen är det viktigt att planera för en avsevärt mer tidskrävande kurs.
Kurslitteratur
Examination och slutförande
När kurs inte längre ges har student möjlighet att examineras under ytterligare två läsår.
Betygsskala
Examination
- INL2 - Inlämningsuppgift, 0,5 hp, betygsskala: P, F
- PROA - Projekt, 7,0 hp, betygsskala: A, B, C, D, E, FX, F
Examinator beslutar, baserat på rekommendation från KTH:s handläggare av stöd till studenter med funktionsnedsättning, om eventuell anpassad examination för studenter med dokumenterad, varaktig funktionsnedsättning.
Examinator får medge annan examinationsform vid omexamination av enstaka studenter.
Examinator
Etiskt förhållningssätt
- Vid grupparbete har alla i gruppen ansvar för gruppens arbete.
- Vid examination ska varje student ärligt redovisa hjälp som erhållits och källor som använts.
- Vid muntlig examination ska varje student kunna redogöra för hela uppgiften och hela lösningen.
Ytterligare information
Kursrum i Canvas
Ges av
Huvudområde
Utbildningsnivå
Övergångsbestämmelser
Det tidigare projektet PRO2 och tentamen TEN2 har ersatts av PROA. Den som har godkänt på TEN2 men inte PRO2 ska göra PROA. Den som har godkänt på PRO2 men inte TEN2 ska vända sig till examinator för att få en kompletterande uppgift.
Övrig information
I denna kurs tillämpas EECS hederskodex, se:
http://www.kth.se/eecs/utbildning/hederskodex.