Cykl kształcenia: 2024/2025
Nazwa jednostki prowadzącej studia: Wydział Elektrotechniki i Informatyki
Nazwa kierunku studiów: Informatyka
Obszar kształcenia: nauki techniczne
Profil studiów: ogólnoakademicki
Poziom studiów: drugiego stopnia
Forma studiów: stacjonarne
Specjalności na kierunku: H - Cyberbezpieczeństwo i technologie chmurowe, I - Inżynieria inteligentnych systemów informatycznych, S - Systemy i sieci komputerowe
Tytuł otrzymywany po ukończeniu studiów: magister inżynier
Nazwa jednostki prowadzącej zajęcia: Zakład Systemów Złożonych
Kod zajęć: 15668
Status zajęć: obowiązkowy dla specjalności H - Cyberbezpieczeństwo i technologie chmurowe
Układ zajęć w planie studiów: sem: 1 / W20 L15 P15 / 4 ECTS / Z
Język wykładowy: polski
Imię i nazwisko koordynatora: dr inż. Mariusz Nycz
Terminy konsultacji koordynatora: Aktualne terminy konsultacji znajdują się na stronie https://nyczm.v.prz.edu.pl/
semestr 1: mgr inż. Krzysztof Demidowski
Główny cel kształcenia: Zapewnienie współczesnym sieciom i systemom odpowiedniego poziomu bezpieczeństwa wymaga już nie tylko zarządzania aktualizacjami czy oprogramowaniem antywirusowym. Potrzebna jest weryfikacja w celu określenia, które elementy systemu są podatne na zagrożenia. Działania takie realizowane są właśnie za pomocą testów penetracyjnych. Celem szkolenia jest zapoznanie uczestników z wiedzą z zakresu testów penetracyjnych realizowanych z wykorzystaniem oprogramowania komercyjnego i Open Source.
Ogólne informacje o zajęciach: Moduł zakłada zapoznanie studenta z zabezpieczenia i wymagania w zakresie ochrony informacji, oraz aspektami administracyjnymi, technicznymi i fizycznymi bezpieczeństwa informacji. Realizacje tego celu odbywa się w czasie wykładów i ćwiczeń laboratoryjnych.
Materiały dydaktyczne: https://nyczm.v.prz.edu.pl/
1 | Matthew Hickey, Jennifer Arcuri | Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności | Helion. | 2022 |
2 | James Forshaw | Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki | Helion. | 2019 |
3 | Lee Brotherston, Amanda Berlin | Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki | Helion. | 2018 |
1 | Matthew Hickey, Jennifer Arcuri | Testy penetracyjne i inne techniki wykrywania podatności | Helion. | 2022 |
2 | Ric Messier | Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie | Helion. | 2019 |
1 | Peter Kim | Podręcznik pentestera. Bezpieczeństwo systemów informatycznych | Helion. | 2015 |
Wymagania formalne: Student powinien znać podstawowe zagadnienia z zakresu sieci komputerowych, baz danych, analizy i projektowania systemów komputerowych.
Wymagania wstępne w kategorii Wiedzy: Student powinien mieć wiedzę z zakresu technologii sieciowych, modelu ISO OSI oraz stosu protokołów TCP/IP.
Wymagania wstępne w kategorii Umiejętności: Student powinien umieć użyć wiedzę z zakresu sieci komputerowych oraz systemów operacyjnych do realizacji prostych zadań inżynierskich związanych z projektowaniem środków bezpieczeństwa i ochrony info
Wymagania wstępne w kategorii Kompetencji społecznych: Student powinien umieć pracować indywidualnie jak i w zespole, prezentować wyniki pracy na forum grupy jak i w formie opisowej.
MEK | Student, który zaliczył zajęcia | Formy zajęć/metody dydaktyczne prowadzące do osiągnięcia danego efektu kształcenia | Metody weryfikacji każdego z wymienionych efektów kształcenia | Związki z KEK | Związki z PRK |
---|---|---|---|---|---|
01 | Wyjaśni podstawowe informacje teoretyczne aspektów bezpieczeństwa i ochrony informacji oraz informacje chronione w RP i ich umocowania prawne. | wykład , laboratorium | zaliczenie cz. pisemna, sprawdzian pisemny(wejściówka), obserwacja wykonawstwa, referat pisemny |
K_W02+ K_W05+++ K_U02+ K_U08+ |
P7S_UU P7S_UW P7S_WG P7S_WK |
02 | Przedstawi podstawowe zasady ochrony środowiska IT z uwzględnieniem bezpieczeństwa serwerowni, systemów operacyjnych i oprogramowania. | wykład , laboratorium | zaliczenie cz. pisemna, sprawdzian pisemny(wejściówka), obserwacja wykonawstwa, referat pisemny |
K_W02+ K_W05++ K_K03+ |
P7S_KO P7S_WG P7S_WK |
03 | Zarządza systemami zapewniających ochronę środowiska IT informacji niejawnych. | wykład , laboratorium | zaliczenie cz. pisemna, sprawdzian pisemny(wejściówka), obserwacja wykonawstwa, referat pisemny |
K_W03+ K_U10+ K_K01+ |
P7S_KK P7S_UW P7S_WG |
04 | Projektuje i zarządza bezpieczeństwem systemów w przedsiębiorstwie. Dobiera zasady ochrony informacji w systemach IT biznesu. | wykład , laboratorium | zaliczenie cz. pisemna, sprawdzian pisemny(wejściówka), obserwacja wykonawstwa, referat pisemny |
K_W02+ K_W03+++ |
P7S_WG |
Uwaga: W zależności od sytuacji epidemicznej, jeżeli nie będzie możliwości weryfikacji osiągniętych efektów uczenia się określonych w programie studiów w sposób stacjonarny w szczególności zaliczenia i egzaminy kończące określone zajęcia będą mogły się odbywać przy użyciu środków komunikacji elektronicznej (w sposób zdalny).
Sem. | TK | Treści kształcenia | Realizowane na | MEK |
---|---|---|---|---|
1 | TK01 | W01, L01 | MEK01 MEK02 | |
1 | TK02 | W02 | MEK02 MEK03 | |
1 | TK03 | W03, L02, L03, P01, P02, P03 | MEK02 MEK03 | |
1 | TK04 | W04, L04, P04 | MEK02 MEK03 MEK04 | |
1 | TK05 | W05, L05, P05 | MEK02 MEK03 | |
1 | TK06 | W06, L06, P06 | MEK02 MEK03 | |
1 | TK07 | W07, L07, P07 | MEK01 MEK03 | |
1 | TK08 | W08, L08, P08 | MEK01 MEK03 MEK04 |
Forma zajęć | Praca przed zajęciami | Udział w zajęciach | Praca po zajęciach |
---|---|---|---|
Wykład (sem. 1) | Przygotowanie do kolokwium:
5.00 godz./sem. |
Godziny kontaktowe:
20.00 godz./sem. |
Uzupełnienie/studiowanie notatek:
2.00 godz./sem. Studiowanie zalecanej literatury: 5.00 godz./sem. |
Laboratorium (sem. 1) | Przygotowanie do laboratorium:
1.00 godz./sem. Przygotowanie do kolokwium: 5.00 godz./sem. |
Godziny kontaktowe:
15.00 godz./sem. |
|
Projekt/Seminarium (sem. 1) | Przygotowanie do zajęć projektowych/seminaryjnych:
15.00 godz./sem. |
Godziny kontaktowe:
15.00 godz./sem.. |
Wykonanie projektu/dokumentacji/raportu:
20.00 godz./sem. Przygotowanie do prezentacji: 1.00 godz./sem. |
Konsultacje (sem. 1) | |||
Zaliczenie (sem. 1) |
Forma zajęć | Sposób wystawiania oceny podsumowującej |
---|---|
Wykład | Wykład kończy się pisemnym zaliczeniem. Warunkiem dopuszczenia do zaliczenia wykładu jest uzyskanie pozytywnej oceny końcowej z laboratorium. |
Laboratorium | Do zaliczenia przedmiotu należy wykonać wszystkie laboratoria. Gradacja ocen: 0-50% - 2.0, 51-65% - 3.0, 66-75% - 3.5, 76-84% - 4.0, 85-92% - 4.5, 93-100% - 5.0. Kolokwium zaliczeniowe obejmujące całość materiału odbędzie się w ostatnim tygodniu semestru. Ogólne zasady korzystania z laboratorium oraz BHP znajdują się w regulaminie laboratorium wywieszonym w sali laboratoryjnej. |
Projekt/Seminarium | Ocena postępów realizacji projektu oraz dokumentacji opisowej. |
Ocena końcowa | Ocena końcowa wystawiana jest jako średnia ważona 2/3 ocen z laboratorium i 1/3 aktywność i projektu. |
Wymagane podczas egzaminu/zaliczenia
(-)
Realizowane podczas zajęć ćwiczeniowych/laboratoryjnych/projektowych
(-)
Inne
(-)
Czy podczas egzaminu/zaliczenia student ma możliwość korzystania z materiałów pomocniczych : nie