"Akademia Nauk Stosowanych Stefana Batorego" - Centralny System Uwierzytelniania
Strona główna

Cyberbezpieczeństwo w open source

Informacje ogólne

Kod przedmiotu: 0202-INF-1-6241N
Kod Erasmus / ISCED: (brak danych) / (0613) Tworzenie i analiza oprogramowania i aplikacji Kod ISCED - Międzynarodowa Standardowa Klasyfikacja Kształcenia (International Standard Classification of Education) została opracowana przez UNESCO.
Nazwa przedmiotu: Cyberbezpieczeństwo w open source
Jednostka: Instytut Nauk Informatyczno-Technicznych
Grupy: Informatyka, semestr VI, tryb niestacjonarny
Informatyka, semestr VI, tryb niestacjonarny, BSiS
Punkty ECTS i inne: 2.00 Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.
Język prowadzenia: polski
Skrócony opis:

Celem przedmiotu jest zapoznanie studentów z podstawowymi i zaawansowanymi metodami zapewniania bezpieczeństwa w sieciach komputerowych. Studenci zdobędą wiedzę o zagrożeniach cybernetycznych, metodach ataków oraz technikach ich wykrywania i zapobiegania.

Pełny opis:

Wprowadzenie do cyberbezpieczeństwa Definicje i klasyfikacja zagrożeń

Historia cyberataków i ich konsekwencje

Podstawy kryptografii

Algorytmy szyfrowania symetrycznego i asymetrycznego

Certyfikaty cyfrowe i infrastruktura klucza publicznego (PKI)

Protokoły i mechanizmy ochrony sieci

Firewalle, IDS/IPS, NAT

Protokoły VPN, IPsec, SSL/TLS

Ataki na sieci komputerowe

Ataki DoS/DDoS

Przechwytywanie ruchu sieciowego

Ataki typu Man-in-the-Middle

Bezpieczeństwo aplikacji webowych

Ataki SQL Injection, XSS, CSRF

Bezpieczne programowanie aplikacji internetowych

Zarządzanie incydentami i polityka bezpieczeństwa

Strategie reagowania na incydenty

Tworzenie polityk bezpieczeństwa w organizacjach

Literatura:

Stallings W., "Bezpieczeństwo sieci komputerowych", Helion

Schneier B., "Practical Cryptography"

Northcutt S., "Computer Security Fundamentals"

RFC i dokumentacja internetowa (NIST, OWASP)

Efekty uczenia się:

Po zakończeniu przedmiotu student:

1. Zna podstawowe pojęcia związane z cyberbezpieczeństwem i zagrożeniami w sieci.

2. Potrafi analizować i identyfikować potencjalne zagrożenia oraz stosować odpowiednie środki ochrony.

3. Zna podstawowe protokoły zabezpieczeń, takie jak SSL/TLS, VPN, IPsec.

4. Potrafi zastosować mechanizmy kryptograficzne do ochrony danych.

5. Rozumie znaczenie polityk bezpieczeństwa i zasad zarządzania incydentami.

6. Umie przeprowadzać audyt bezpieczeństwa systemów informatycznych.

Metody i kryteria oceniania:

Kryteria oceniania

Aktywność na zajęciach – 10%

Kolokwium środsemestralne – 20%

Projekt zespołowy – 30%

Egzamin końcowy – 40% (niezbędne jest zaliczenie przynajmniej na ocenę 3)

Zajęcia w cyklu "Semestr letni 2024/2025" (w trakcie)

Okres: 2025-02-17 - 2025-09-16
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Ćwiczenia praktyczne, 9 godzin więcej informacji
Konwersatorium, 6 godzin więcej informacji
Koordynatorzy: Łukasz Jarzębowski
Prowadzący grup: Łukasz Jarzębowski
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Zaliczenie na ocenę
Ćwiczenia praktyczne - Zaliczenie na ocenę
Konwersatorium - Zaliczenie na ocenę
Skrócony opis:

Po zakończeniu przedmiotu student:

1. Zna podstawowe pojęcia związane z cyberbezpieczeństwem i zagrożeniami w sieci.

2. Potrafi analizować i identyfikować potencjalne zagrożenia oraz stosować odpowiednie środki ochrony.

3. Zna podstawowe protokoły zabezpieczeń, takie jak SSL/TLS, VPN, IPsec.

4. Potrafi zastosować mechanizmy kryptograficzne do ochrony danych.

5. Rozumie znaczenie polityk bezpieczeństwa i zasad zarządzania incydentami.

6. Umie przeprowadzać audyt bezpieczeństwa systemów informatycznych.

Pełny opis:

Wprowadzenie do cyberbezpieczeństwa Definicje i klasyfikacja zagrożeń

Historia cyberataków i ich konsekwencje

Podstawy kryptografii

Algorytmy szyfrowania symetrycznego i asymetrycznego

Certyfikaty cyfrowe i infrastruktura klucza publicznego (PKI)

Protokoły i mechanizmy ochrony sieci

Firewalle, IDS/IPS, NAT

Protokoły VPN, IPsec, SSL/TLS

Ataki na sieci komputerowe

Ataki DoS/DDoS

Przechwytywanie ruchu sieciowego

Ataki typu Man-in-the-Middle

Bezpieczeństwo aplikacji webowych

Ataki SQL Injection, XSS, CSRF

Bezpieczne programowanie aplikacji internetowych

Zarządzanie incydentami i polityka bezpieczeństwa

Strategie reagowania na incydenty

Tworzenie polityk bezpieczeństwa w organizacjach

Literatura:

Stallings W., "Bezpieczeństwo sieci komputerowych", Helion

Schneier B., "Practical Cryptography"

Northcutt S., "Computer Security Fundamentals"

RFC i dokumentacja internetowa (NIST, OWASP)

Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest "Akademia Nauk Stosowanych Stefana Batorego".
kontakt deklaracja dostępności mapa serwisu USOSweb 7.1.0.0-9 (2024-12-18)