Cyberbezpieczeństwo w open source
Informacje ogólne
Kod przedmiotu: | 0202-INF-1-6241N |
Kod Erasmus / ISCED: |
(brak danych)
/
(0613) Tworzenie i analiza oprogramowania i aplikacji
|
Nazwa przedmiotu: | Cyberbezpieczeństwo w open source |
Jednostka: | Instytut Nauk Informatyczno-Technicznych |
Grupy: |
Informatyka, semestr VI, tryb niestacjonarny Informatyka, semestr VI, tryb niestacjonarny, BSiS |
Punkty ECTS i inne: |
2.00
|
Język prowadzenia: | polski |
Skrócony opis: |
Celem przedmiotu jest zapoznanie studentów z podstawowymi i zaawansowanymi metodami zapewniania bezpieczeństwa w sieciach komputerowych. Studenci zdobędą wiedzę o zagrożeniach cybernetycznych, metodach ataków oraz technikach ich wykrywania i zapobiegania. |
Pełny opis: |
Wprowadzenie do cyberbezpieczeństwa Definicje i klasyfikacja zagrożeń Historia cyberataków i ich konsekwencje Podstawy kryptografii Algorytmy szyfrowania symetrycznego i asymetrycznego Certyfikaty cyfrowe i infrastruktura klucza publicznego (PKI) Protokoły i mechanizmy ochrony sieci Firewalle, IDS/IPS, NAT Protokoły VPN, IPsec, SSL/TLS Ataki na sieci komputerowe Ataki DoS/DDoS Przechwytywanie ruchu sieciowego Ataki typu Man-in-the-Middle Bezpieczeństwo aplikacji webowych Ataki SQL Injection, XSS, CSRF Bezpieczne programowanie aplikacji internetowych Zarządzanie incydentami i polityka bezpieczeństwa Strategie reagowania na incydenty Tworzenie polityk bezpieczeństwa w organizacjach |
Literatura: |
Stallings W., "Bezpieczeństwo sieci komputerowych", Helion Schneier B., "Practical Cryptography" Northcutt S., "Computer Security Fundamentals" RFC i dokumentacja internetowa (NIST, OWASP) |
Efekty uczenia się: |
Po zakończeniu przedmiotu student: 1. Zna podstawowe pojęcia związane z cyberbezpieczeństwem i zagrożeniami w sieci. 2. Potrafi analizować i identyfikować potencjalne zagrożenia oraz stosować odpowiednie środki ochrony. 3. Zna podstawowe protokoły zabezpieczeń, takie jak SSL/TLS, VPN, IPsec. 4. Potrafi zastosować mechanizmy kryptograficzne do ochrony danych. 5. Rozumie znaczenie polityk bezpieczeństwa i zasad zarządzania incydentami. 6. Umie przeprowadzać audyt bezpieczeństwa systemów informatycznych. |
Metody i kryteria oceniania: |
Kryteria oceniania Aktywność na zajęciach – 10% Kolokwium środsemestralne – 20% Projekt zespołowy – 30% Egzamin końcowy – 40% (niezbędne jest zaliczenie przynajmniej na ocenę 3) |
Zajęcia w cyklu "Semestr letni 2024/2025" (w trakcie)
Okres: | 2025-02-17 - 2025-09-16 |
Przejdź do planu
PN WT ŚR CZ PT SO ĆW-P
ĆW-P
K
|
Typ zajęć: |
Ćwiczenia praktyczne, 9 godzin
Konwersatorium, 6 godzin
|
|
Koordynatorzy: | Łukasz Jarzębowski | |
Prowadzący grup: | Łukasz Jarzębowski | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Ćwiczenia praktyczne - Zaliczenie na ocenę Konwersatorium - Zaliczenie na ocenę |
|
Skrócony opis: |
Po zakończeniu przedmiotu student: 1. Zna podstawowe pojęcia związane z cyberbezpieczeństwem i zagrożeniami w sieci. 2. Potrafi analizować i identyfikować potencjalne zagrożenia oraz stosować odpowiednie środki ochrony. 3. Zna podstawowe protokoły zabezpieczeń, takie jak SSL/TLS, VPN, IPsec. 4. Potrafi zastosować mechanizmy kryptograficzne do ochrony danych. 5. Rozumie znaczenie polityk bezpieczeństwa i zasad zarządzania incydentami. 6. Umie przeprowadzać audyt bezpieczeństwa systemów informatycznych. |
|
Pełny opis: |
Wprowadzenie do cyberbezpieczeństwa Definicje i klasyfikacja zagrożeń Historia cyberataków i ich konsekwencje Podstawy kryptografii Algorytmy szyfrowania symetrycznego i asymetrycznego Certyfikaty cyfrowe i infrastruktura klucza publicznego (PKI) Protokoły i mechanizmy ochrony sieci Firewalle, IDS/IPS, NAT Protokoły VPN, IPsec, SSL/TLS Ataki na sieci komputerowe Ataki DoS/DDoS Przechwytywanie ruchu sieciowego Ataki typu Man-in-the-Middle Bezpieczeństwo aplikacji webowych Ataki SQL Injection, XSS, CSRF Bezpieczne programowanie aplikacji internetowych Zarządzanie incydentami i polityka bezpieczeństwa Strategie reagowania na incydenty Tworzenie polityk bezpieczeństwa w organizacjach |
|
Literatura: |
Stallings W., "Bezpieczeństwo sieci komputerowych", Helion Schneier B., "Practical Cryptography" Northcutt S., "Computer Security Fundamentals" RFC i dokumentacja internetowa (NIST, OWASP) |
Właścicielem praw autorskich jest "Akademia Nauk Stosowanych Stefana Batorego".