4292417472

4292417472



narzędzia podnoszące poziom bezpieczeństwa sieci, sieci bezprzewodowe i ich bezpieczeństwo na przykładzie urządzeń mobilnych (WiFi, Bluetooth), międzynarodowe standardy klasy bezpieczeństwa.

-    Bezpieczeństwo aplikacji użytkowych i usług: problemy ochrony popularnych usług aplikacyjnych (WWW, poczta elektroniczna, komunikatory internetowe), ochrona na poziomie warstwy sesji (protokół SSL/TLS), ochrona na poziomie warstw najniższych (podsłuchiwanie danych i analiza protokołów), zabezpieczenie środowiska pracy (aplikacji).

-    Zarządzanie bezpieczeństwem: monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów (IDS/IPS), narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne), reakcja na incydent, aktualizacja systemów operacyjnych i aplikacji.

Wykaz literatury obowiązkowej i uzupełniającej

Literatura obowiązkowa:

1.    Maiwald E.: Bezpieczeństwo w sieci. Kraków 2002.

2.    Metziger P.: Anatomia PC. Helion 2006.

3.    Molski M., Opala S.: Elementarz bezpieczeństwa systemów informatycznych. Warszawa: Mikom 2002.

4.    Silberschatz A., James L., Peterson, Peter B., Galvin: Podstawy Systemów Operacyjnych. Warszawa 2006.

5.    Ustawa z dnia 5 sierpnia 2010 roku o ochronie informacji niejawnych (Dz. U. nr 182, poz. 1228).

6.    Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz. U. Nr 159, poz. 948).

Literatura uzupełniająca:

1.    Sportack M.: Sieci komputerowe - księga eksperta. Wydawnictwo Helion, Gliwice 1999.

2.    Tanenbaum A.: Rozproszone systemy operacyjne.

PWN, 1997.

3.    Metzger P.: Anatomia PC. Wydanie VII. 2002.

Nazwa modułu kształcenia

Infrastruktura krytyczna i zarządzanie kryzysowe

Język modułu kształcenia

język polski

Efekty kształcenia dla modułu kształcenia (wiedza, umiejętności, kompetencje społeczne)

wiedza

-    słuchacz omawia zasady organizacji zarządzania bezpieczeństwem w państwie, zwłaszcza w sytuacjach kryzysowych

-    słuchacz analizuje sposoby wykorzystania i użyteczność systemów informatycznych w zarządzaniu bezpieczeństwem

umiejętności

15



Wyszukiwarka

Podobne podstrony:
kil KARIMAWirtualne sieci prywatne VPN - narzędzie do zapewnienia bezpiecznej i wydzielonej komunika
Historia sieci bezprzewodowych w latach 90 powstały pierwsze karty bezprzewodowe jednak ich cena i
5 Jaki termin opisuje kodowanie danych w sieci bezprzewodowej zapobiegające przechwyceniu ich przez
2. Wprowadzenie W ciągu ostatnich kilku lat lokalne sieci bezprzewodowe WLAN (ang. Wireless Local Ar
Plik6 (7) 1 2.    Generator akustyczny 20 Hz t 20 kHz o poziomie przydźwięku sie
możliwie największego poziomu bezpieczeństwa główny cel ich aktywności, co krótko podsumował J.
1. WPROWADZENIE Poradnik ten będzie pomocny w przyswajaniu wiedzy o zasadach wykonywania sieci gazow
Komisja Europejska odniosła się także do zależności pomiędzy poziomem inwestycji w sieci telekomunik
Sieci WLAN - Wireless Local Area NetWorkWLAN, bezprzewodowa sieć typu LAN.Standardy sieci bezprzewod
Huawei?832 należy sprawdzić czy istnieje adapter sieci bezprzewodowej. 3.    Kliknij
[JJ 0    C* : NARZĘDZIA GŁÓWNE [q Z programu Access [o Z sieci Web ^
Wykład 3.Podstawy działania sieci bezprzewodowych• Teoria: - Spektrum fal elektromagnetycznych.
82333 image009 (20) ołączenie sieci bezprzewodowej m Zadania sieciowe £ Odśwież listę sieciWybierz s

więcej podobnych podstron