Zasady
Zasady zaliczenia laboratorium
Na każdych zajęciach (4-godzinnych) przeprowadzany jest sprawdzian (za 2 pkt).
Podstawy zabezpieczeń sieci
Za sprawozdania przedstawiane po każdych zajęciach (4-godzinnych) można uzyskać 6 punktów. Czasami będą to 2 sprawozdania po 3 pkt. Zależy to od
realizowanej na zajęciach tematyki.
dr inż. Zbigniew Suski
Jeżeli zajęcia trwają 2 godziny, to na sprawdzianie zsuski@ita.wat.edu.pl
można uzyskać 1 pkt i 3 punkty za sprawozdanie.
Możliwe jest również uzyskanie dodatkowych punktów za 100% frekwencję.
PZS
PZS
Zbigniew Suski
1
Zbigniew Suski
2
Zasady zaliczenia laboratorium
Zasady egzaminu
Nie uzyskują zaliczenia studenci, którzy opuścili ponad
Egzamin realizowany jest w formie testu.
20% zajęć laboratoryjnych.
Warunkiem dopuszczenia do egzaminu jest zaliczenie
Zaliczenie ćwiczeń laboratoryjnych odbywa się na ćwiczeń laboratoryjnych.
podstawie sumy punktów uzyskanych za realizację
Warunkiem koniecznym zaliczenia egzaminu jest zadań bieżących (ocenianych na podstawie sprawozdań-
uzyskanie z testu przynajmniej 50% możliwych do raportów) i sprawdziany bieżące.
zdobycia punktów.
Punkty są przeliczane na ocenę według zasady :
Studentom, którzy uzyskają takie minimum przysługuje ocena 5
– co najmniej 90% punktów
dodatkowa premia punktowa za przynajmniej dobrą ocenę ocena 4,5 – co najmniej 80% punktów
uzyskaną na zaliczeniu ćwiczeń laboratoryjnych w ilości ocena 4
– co najmniej 70% punktów
nie większej niż 10% maksymalnej możliwej do uzyskania ocena 3,5 – co najmniej 60% punktów
w czasie testu egzaminacyjnego ilości punktów.
ocena 3
– co najmniej 50% punktów
ocena 2
– poni
Punkty są przeliczane na ocenę według takiej samej żej 50% punktów
zasady jak w przypadku ćwiczeń laboratoryjnych.
PZS
PZS
Zbigniew Suski
3
Zbigniew Suski
4
Agenda
Literatura podstawowa
Russel R.,(technical editor), Hack Proofing Your
Pojęcia wstępne
Network, Helion . 2002
Testy penetracyjne (idea, etapy, metody i techniki)
Scambray J., McClure S., Kurtz G., Hacking
Metody kryptograficzne (algorytmy, podpis cyfrowy, PKI) zdemaskowany, PWN 2005
Metody uwierzytelniania
Adams C., Lloyd S., PKI: Podstawy i zasady
działania, PWN 2007
Bezpieczne protokoły
Zapory sieciowe i systemy wykrywania intruzów PZS
PZS
Zbigniew Suski
5
Zbigniew Suski
6
Opracował: Zbigniew Suski
Zasady
Literatura dodatkowa
Praca zbiorowa, Bezpieczeń stwo teleinformatyczne –
problemy formalne i techniczne, WAT 2006.
Shimorski R. J., Shinder D. L., Skinder T. W., Wielka Księ ga firewalli, Helion 2004.
Dalej
PZS
Zbigniew Suski
7
Opracował: Zbigniew Suski