Cyberbezpieczeństwo w open source
Informacje ogólne
| Kod przedmiotu: | 0202-INF-1-6231S |
| Kod Erasmus / ISCED: |
(brak danych)
/
(0613) Tworzenie i analiza oprogramowania i aplikacji
|
| Nazwa przedmiotu: | Cyberbezpieczeństwo w open source |
| Jednostka: | Instytut Nauk Informatyczno-Technicznych |
| Grupy: |
Informatyka, semestr VI, tryb stacjonarny Informatyka, semestr VI, tryb stacjonarny, BSiS |
| Punkty ECTS i inne: |
2.00
|
| Język prowadzenia: | polski |
| Skrócony opis: |
Celem przedmiotu jest zapoznanie studentów z podstawowymi i zaawansowanymi metodami zapewniania bezpieczeństwa w sieciach komputerowych. Studenci zdobędą wiedzę o zagrożeniach cybernetycznych, metodach ataków oraz technikach ich wykrywania i zapobiegania. |
| Pełny opis: |
Wprowadzenie do cyberbezpieczeństwa Definicje i klasyfikacja zagrożeń Historia cyberataków i ich konsekwencje Podstawy kryptografii Algorytmy szyfrowania symetrycznego i asymetrycznego Certyfikaty cyfrowe i infrastruktura klucza publicznego (PKI) Protokoły i mechanizmy ochrony sieci Firewalle, IDS/IPS, NAT Protokoły VPN, IPsec, SSL/TLS Ataki na sieci komputerowe Ataki DoS/DDoS Przechwytywanie ruchu sieciowego Ataki typu Man-in-the-Middle Bezpieczeństwo aplikacji webowych Ataki SQL Injection, XSS, CSRF Bezpieczne programowanie aplikacji internetowych Zarządzanie incydentami i polityka bezpieczeństwa Strategie reagowania na incydenty Tworzenie polityk bezpieczeństwa w organizacjach |
| Literatura: |
Stallings W., "Bezpieczeństwo sieci komputerowych", Helion Schneier B., "Practical Cryptography" Northcutt S., "Computer Security Fundamentals" RFC i dokumentacja internetowa (NIST, OWASP) |
| Efekty uczenia się: |
Po zakończeniu przedmiotu student: 1. Zna podstawowe pojęcia związane z cyberbezpieczeństwem i zagrożeniami w sieci. 2. Potrafi analizować i identyfikować potencjalne zagrożenia oraz stosować odpowiednie środki ochrony. 3. Zna podstawowe protokoły zabezpieczeń, takie jak SSL/TLS, VPN, IPsec. 4. Potrafi zastosować mechanizmy kryptograficzne do ochrony danych. 5. Rozumie znaczenie polityk bezpieczeństwa i zasad zarządzania incydentami. 6. Umie przeprowadzać audyt bezpieczeństwa systemów informatycznych. |
| Metody i kryteria oceniania: |
Kryteria oceniania Aktywność na zajęciach – 10% Kolokwium środsemestralne – 20% Projekt zespołowy – 30% Egzamin końcowy – 40% (niezbędne jest zaliczenie przynajmniej |
Zajęcia w cyklu "Semestr letni 2024/2025" (zakończony)
| Okres: | 2025-02-17 - 2025-09-16 |
Przejdź do planu
PN ĆW-P
K
ĆW-P
WT ŚR CZ PT |
| Typ zajęć: |
Ćwiczenia praktyczne, 15 godzin
Konwersatorium, 10 godzin
|
|
| Koordynatorzy: | Łukasz Jarzębowski | |
| Prowadzący grup: | Łukasz Jarzębowski | |
| Lista studentów: | (nie masz dostępu) | |
| Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Ćwiczenia praktyczne - Zaliczenie na ocenę Konwersatorium - Zaliczenie na ocenę |
|
| Skrócony opis: |
Po zakończeniu przedmiotu student: 1. Zna podstawowe pojęcia związane z cyberbezpieczeństwem i zagrożeniami w sieci. 2. Potrafi analizować i identyfikować potencjalne zagrożenia oraz stosować odpowiednie środki ochrony. 3. Zna podstawowe protokoły zabezpieczeń, takie jak SSL/TLS, VPN, IPsec. 4. Potrafi zastosować mechanizmy kryptograficzne do ochrony danych. 5. Rozumie znaczenie polityk bezpieczeństwa i zasad zarządzania incydentami. 6. Umie przeprowadzać audyt bezpieczeństwa systemów informatycznych. |
|
| Pełny opis: |
Wprowadzenie do cyberbezpieczeństwa Definicje i klasyfikacja zagrożeń Historia cyberataków i ich konsekwencje Podstawy kryptografii Algorytmy szyfrowania symetrycznego i asymetrycznego Certyfikaty cyfrowe i infrastruktura klucza publicznego (PKI) Protokoły i mechanizmy ochrony sieci Firewalle, IDS/IPS, NAT Protokoły VPN, IPsec, SSL/TLS Ataki na sieci komputerowe Ataki DoS/DDoS Przechwytywanie ruchu sieciowego Ataki typu Man-in-the-Middle Bezpieczeństwo aplikacji webowych Ataki SQL Injection, XSS, CSRF Bezpieczne programowanie aplikacji internetowych Zarządzanie incydentami i polityka bezpieczeństwa Strategie reagowania na incydenty Tworzenie polityk bezpieczeństwa w organizacjach |
|
| Literatura: |
Stallings W., "Bezpieczeństwo sieci komputerowych", Helion Schneier B., "Practical Cryptography" Northcutt S., "Computer Security Fundamentals" RFC i dokumentacja internetowa (NIST, OWASP) |
|
Właścicielem praw autorskich jest "Akademia Nauk Stosowanych Stefana Batorego".
