Studia stacjonarne (125 godz.)
Godziny kontaktowe = 60 godz.
Przygotowanie się do zajęć = 30 godz. Zapoznanie się ze wskazaną literaturą = 15 godz. Konsultacje = 20 godz.
Studia niestacjonarne (125 godz.)
Godziny kontaktowe = 36 godz.
Przygotowanie się do zajęć = 45 godz. Zapoznanie się ze wskazaną literaturą = 24 godz. Konsultacje = 20 godz.
1. Stankowska I., Ustawa o ochronie informacji niejawnych. Komentarz, wyd. LexisNexis, Warszawa 2011.
2. Ustawa z dnia 5 sierpnia 2010 roku o ochronie informacji niejawnych, Dz. U. z 2010 r., nr 182, poz. 1228.
3. Wytyczne w sprawie określenia zasad postępowania z materiałami zawierającymi informacje niejawne zał. do Decyzji Nr 362/MON z dnia 28 września 2011 r.
4. Stallings W., Kryptografia i bezpieczeństwo sieci komputerowych, Tomy 1-2, Helion, 2012
5. Lukatsky A.: Wykrywanie włamań i aktywna ochrona danych, Helion, 2004.
1. Kutyłowski M., Strothmann W.B.: Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych, Oficyna Wydawnicza Read ME, Warszawa, 1998.
2. Russell R. i in.: Hakerzy atakują. Jak przejąć kontrolę nad siecią, Helion, 2004.
3. Potter B., Fleck B.: 802.11. Bezpieczeństwo, Wyd. 0’Reilly, 2005.
4. Balinsky A. i in.: Bezpieczeństwo sieci bezprzewodowych, PWN, CISCO Press, 2007.
5. Mochnacki W.: Kody korekcyjne i kryptografia. Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław 1997.
6. Schneider B.: Kryptografia dla praktyków — protokoły, algorytmy i programy źródłowe w języku C. Wydawnictwa Naukowo-Techniczne, Warszawa 1995.
dr inż. Bartłomiej Sulikowski
Wydział Elektrotechniki, Informatyki i Telekomunikacji Kierunek: Informatyka
11