802.11 | |||||
L9- Sprawdzenie wiadomości i zaliczenie przedmiotu |
2 | ||||
SUMA GODZIN |
15 |
SUMA GODZIN |
15 |
SUMA GODZIN |
30 |
TREŚCI PROGRAMOWE - STUDIA |
NIESTACJONARNE - JEŚLI TAKIE SA PROWADZONE | ||||
Wykład |
liczba godzin |
Projekt |
liczba godzin |
laboratorium |
liczba godzin |
VV1 - Omówienie struktury wykładu Wprowadzenie |
1 |
9 |
LI- Wprowadzenie, określenie warunków zaliczenia, przekazanie spisu literatury i materiałów dydaktycznych |
1 | |
W2 Definicje. Infrastruktura. Modele bezpieczeństwa. Stan prawny. Polityka bezpieczeństwa. Rola i zadania Administratora Bezpieczeństwa Informacji. |
2 |
L2- Współczesne algorytmy symetryczne (DES i jego pochodne, AES, Twofish, Serpent i inne) i ich zastosowanie w protokołach kryptograficznych |
1 | ||
W3- Kryptografia. Metody symetryczne i asymetryczne. Standardy szyfrowania DES. AES. Kryptografia klucza publicznego. Algorytm RSA. Jednokierunkowe funkcje skrótu w kryptografii. |
4 |
L3- Współczesne algorytmy asymetryczne (RSA, El Gamal) i ich zastosowanie w protokołach kryptograficznych |
1 | ||
W4- Zabezpieczenia w systemach operacyjnych MS Windows i Limu |
4 |
L4- Uruchamianie funkcji zabezpieczeń w systemach z rodziny MS Windows |
1 | ||
W5- Zagrożenia w sieciach teleinformatycznych.. Typy ataków na poszczególnych warstwach modelu OSI. Zabezpieczenia sprzętowe i programowe. Firewalle. Rola usług w zagrożeniach. Sieci VPN. Ataki DoS i DDoS. |
4 |
L5-. Uruchamianie funkcji zabezpieczeń w systemach z rodziny Linux |
1 | ||
W6- Bezpieczeństwo sieci bezprzewodowych. Szyfrowanie transmisji. Uwierzytelnianie użytkowników i urządzeń. Serwery RAD1US |
3 |
L6- Konfiguracja funkcji bezpieczeństwa na routerach SOHOISR popularnych producentów (np. Dlink, LinkSys) |
1 | ||
L7- Ochrona przed atakami sieciowymi |
1 |
3