logo
Karta przedmiotu
logo

Testy penetracyjne sieci, serwerów i aplikacji

Podstawowe informacje o zajęciach

Cykl kształcenia: 2024/2025

Nazwa jednostki prowadzącej studia: Wydział Elektrotechniki i Informatyki

Nazwa kierunku studiów: Informatyka

Obszar kształcenia: nauki techniczne

Profil studiów: ogólnoakademicki

Poziom studiów: drugiego stopnia

Forma studiów: stacjonarne

Specjalności na kierunku: H - Cyberbezpieczeństwo i technologie chmurowe, I - Inżynieria inteligentnych systemów informatycznych, S - Systemy i sieci komputerowe

Tytuł otrzymywany po ukończeniu studiów: magister inżynier

Nazwa jednostki prowadzącej zajęcia: Zakład Systemów Złożonych

Kod zajęć: 15668

Status zajęć: obowiązkowy dla specjalności H - Cyberbezpieczeństwo i technologie chmurowe

Układ zajęć w planie studiów: sem: 1 / W20 L15 P15 / 4 ECTS / Z

Język wykładowy: polski

Imię i nazwisko koordynatora: dr inż. Mariusz Nycz

Terminy konsultacji koordynatora: Aktualne terminy konsultacji znajdują się na stronie https://nyczm.v.prz.edu.pl/

semestr 1: mgr inż. Krzysztof Demidowski

Cel kształcenia i wykaz literatury

Główny cel kształcenia: Zapewnienie współczesnym sieciom i systemom odpowiedniego poziomu bezpieczeństwa wymaga już nie tylko zarządzania aktualizacjami czy oprogramowaniem antywirusowym. Potrzebna jest weryfikacja w celu określenia, które elementy systemu są podatne na zagrożenia. Działania takie realizowane są właśnie za pomocą testów penetracyjnych. Celem szkolenia jest zapoznanie uczestników z wiedzą z zakresu testów penetracyjnych realizowanych z wykorzystaniem oprogramowania komercyjnego i Open Source.

Ogólne informacje o zajęciach: Moduł zakłada zapoznanie studenta z zabezpieczenia i wymagania w zakresie ochrony informacji, oraz aspektami administracyjnymi, technicznymi i fizycznymi bezpieczeństwa informacji. Realizacje tego celu odbywa się w czasie wykładów i ćwiczeń laboratoryjnych.

Materiały dydaktyczne: https://nyczm.v.prz.edu.pl/

Wykaz literatury, wymaganej do zaliczenia zajęć
Literatura wykorzystywana podczas zajęć wykładowych
1 Matthew Hickey, Jennifer Arcuri Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności Helion. 2022
2 James Forshaw Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki Helion. 2019
3 Lee Brotherston, Amanda Berlin Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki Helion. 2018
Literatura wykorzystywana podczas zajęć ćwiczeniowych/laboratoryjnych/innych
1 Matthew Hickey, Jennifer Arcuri Testy penetracyjne i inne techniki wykrywania podatności Helion. 2022
2 Ric Messier Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie Helion. 2019
Literatura do samodzielnego studiowania
1 Peter Kim Podręcznik pentestera. Bezpieczeństwo systemów informatycznych Helion. 2015

Wymagania wstępne w kategorii wiedzy/umiejętności/kompetencji społecznych

Wymagania formalne: Student powinien znać podstawowe zagadnienia z zakresu sieci komputerowych, baz danych, analizy i projektowania systemów komputerowych.

Wymagania wstępne w kategorii Wiedzy: Student powinien mieć wiedzę z zakresu technologii sieciowych, modelu ISO OSI oraz stosu protokołów TCP/IP.

Wymagania wstępne w kategorii Umiejętności: Student powinien umieć użyć wiedzę z zakresu sieci komputerowych oraz systemów operacyjnych do realizacji prostych zadań inżynierskich związanych z projektowaniem środków bezpieczeństwa i ochrony info

Wymagania wstępne w kategorii Kompetencji społecznych: Student powinien umieć pracować indywidualnie jak i w zespole, prezentować wyniki pracy na forum grupy jak i w formie opisowej.

Efekty kształcenia dla zajęć

MEK Student, który zaliczył zajęcia Formy zajęć/metody dydaktyczne prowadzące do osiągnięcia danego efektu kształcenia Metody weryfikacji każdego z wymienionych efektów kształcenia Związki z KEK Związki z PRK
01 Wyjaśni podstawowe informacje teoretyczne aspektów bezpieczeństwa i ochrony informacji oraz informacje chronione w RP i ich umocowania prawne. wykład , laboratorium zaliczenie cz. pisemna, sprawdzian pisemny(wejściówka), obserwacja wykonawstwa, referat pisemny K_W02+
K_W05+++
K_U02+
K_U08+
P7S_UU
P7S_UW
P7S_WG
P7S_WK
02 Przedstawi podstawowe zasady ochrony środowiska IT z uwzględnieniem bezpieczeństwa serwerowni, systemów operacyjnych i oprogramowania. wykład , laboratorium zaliczenie cz. pisemna, sprawdzian pisemny(wejściówka), obserwacja wykonawstwa, referat pisemny K_W02+
K_W05++
K_K03+
P7S_KO
P7S_WG
P7S_WK
03 Zarządza systemami zapewniających ochronę środowiska IT informacji niejawnych. wykład , laboratorium zaliczenie cz. pisemna, sprawdzian pisemny(wejściówka), obserwacja wykonawstwa, referat pisemny K_W03+
K_U10+
K_K01+
P7S_KK
P7S_UW
P7S_WG
04 Projektuje i zarządza bezpieczeństwem systemów w przedsiębiorstwie. Dobiera zasady ochrony informacji w systemach IT biznesu. wykład , laboratorium zaliczenie cz. pisemna, sprawdzian pisemny(wejściówka), obserwacja wykonawstwa, referat pisemny K_W02+
K_W03+++
P7S_WG

Uwaga: W zależności od sytuacji epidemicznej, jeżeli nie będzie możliwości weryfikacji osiągniętych efektów uczenia się określonych w programie studiów w sposób stacjonarny w szczególności zaliczenia i egzaminy kończące określone zajęcia będą mogły się odbywać przy użyciu środków komunikacji elektronicznej (w sposób zdalny).

Treści kształcenia dla zajęć

Sem. TK Treści kształcenia Realizowane na MEK
1 TK01 Podstawy działania sieci i analiza pakietów. W01, L01 MEK01 MEK02
1 TK02 Wprowadzenie w testy penetracyjne. W02 MEK02 MEK03
1 TK03 Narzędzia stosowane w testach. W03, L02, L03, P01, P02, P03 MEK02 MEK03
1 TK04 Rekonesans – zbieranie in-formacji na testowanym środowisku. W04, L04, P04 MEK02 MEK03 MEK04
1 TK05 Skanowanie luk w zabezpieczeniach. W05, L05, P05 MEK02 MEK03
1 TK06 Eksploatacja opanowanego systemu. W06, L06, P06 MEK02 MEK03
1 TK07 Socjotechnika. W07, L07, P07 MEK01 MEK03
1 TK08 Symulowany test penetracyjny. W08, L08, P08 MEK01 MEK03 MEK04

Nakład pracy studenta

Forma zajęć Praca przed zajęciami Udział w zajęciach Praca po zajęciach
Wykład (sem. 1) Przygotowanie do kolokwium: 5.00 godz./sem.
Godziny kontaktowe: 20.00 godz./sem.
Uzupełnienie/studiowanie notatek: 2.00 godz./sem.
Studiowanie zalecanej literatury: 5.00 godz./sem.
Laboratorium (sem. 1) Przygotowanie do laboratorium: 1.00 godz./sem.
Przygotowanie do kolokwium: 5.00 godz./sem.
Godziny kontaktowe: 15.00 godz./sem.
Projekt/Seminarium (sem. 1) Przygotowanie do zajęć projektowych/seminaryjnych: 15.00 godz./sem.
Godziny kontaktowe: 15.00 godz./sem..
Wykonanie projektu/dokumentacji/raportu: 20.00 godz./sem.
Przygotowanie do prezentacji: 1.00 godz./sem.
Konsultacje (sem. 1)
Zaliczenie (sem. 1)

Sposób wystawiania ocen składowych zajęć i oceny końcowej

Forma zajęć Sposób wystawiania oceny podsumowującej
Wykład Wykład kończy się pisemnym zaliczeniem. Warunkiem dopuszczenia do zaliczenia wykładu jest uzyskanie pozytywnej oceny końcowej z laboratorium.
Laboratorium Do zaliczenia przedmiotu należy wykonać wszystkie laboratoria. Gradacja ocen: 0-50% - 2.0, 51-65% - 3.0, 66-75% - 3.5, 76-84% - 4.0, 85-92% - 4.5, 93-100% - 5.0. Kolokwium zaliczeniowe obejmujące całość materiału odbędzie się w ostatnim tygodniu semestru. Ogólne zasady korzystania z laboratorium oraz BHP znajdują się w regulaminie laboratorium wywieszonym w sali laboratoryjnej.
Projekt/Seminarium Ocena postępów realizacji projektu oraz dokumentacji opisowej.
Ocena końcowa Ocena końcowa wystawiana jest jako średnia ważona 2/3 ocen z laboratorium i 1/3 aktywność i projektu.

Przykładowe zadania

Wymagane podczas egzaminu/zaliczenia
(-)

Realizowane podczas zajęć ćwiczeniowych/laboratoryjnych/projektowych
(-)

Inne
(-)

Czy podczas egzaminu/zaliczenia student ma możliwość korzystania z materiałów pomocniczych : nie

Treści zajęć powiazane są z prowadzonymi badaniami naukowymi: nie