SylabUZ
Nazwa przedmiotu | Bezpieczeństwo w Sieci i cyberprzestępczość |
Kod przedmiotu | 11.3-WP-RzK-BwS |
Wydział | Wydział Nauk Społecznych |
Kierunek | Resocjalizacja z kryminologią |
Profil | ogólnoakademicki |
Rodzaj studiów | pierwszego stopnia z tyt. licencjata |
Semestr rozpoczęcia | semestr zimowy 2022/2023 |
Semestr | 3 |
Liczba punktów ECTS do zdobycia | 1 |
Typ przedmiotu | obowiązkowy |
Język nauczania | polski |
Sylabus opracował |
|
Forma zajęć | Liczba godzin w semestrze (stacjonarne) | Liczba godzin w tygodniu (stacjonarne) | Liczba godzin w semestrze (niestacjonarne) | Liczba godzin w tygodniu (niestacjonarne) | Forma zaliczenia |
Ćwiczenia | 15 | 1 | 9 | 0,6 | Zaliczenie na ocenę |
Celem przedmiotu jest przygotowanie użytkownika współczesnych mediów cyfrowych do dokonywania świadomej analizy bezpieczeństwa informacji, w tym bezpieczeństwa danych – przede wszystkim w komunikacji sieciowej. Zwrócenie uwagi na regulacje prawne dotyczące ochrony danych, a także przygotowanie do samodzielnego diagnozowania i modyfikowania zabezpieczeń wykorzystywanego oprogramowania.
Ukończony kurs z technologii informacyjnych.
Zasady i pojęcia związane z bezpieczeństwem danych.
Zarządzanie danymi i ich ochrona.
Zarządzanie tożsamością i dostępem.
Analiza i zarządzanie podatnościami na niebiezpieczeństwa.
Bezpieczeństwo sieci, w tym podstawowe narzędzia i badanie sieci.
Przeprowadzania audytu: analiza logów, wykrywanie i reagowanie na incydenty.
Działanie po incydentach
Pokaz, demonstracja, korzystanie z multimedialnych kursów online: blended learning oraz e-learning, metoda zajęć praktycznych, metoda laboratoryjna.
Opis efektu | Symbole efektów | Metody weryfikacji | Forma zajęć |
Wykonanie w ramach zajęć laboratoryjnych zleconych ćwiczeń (indywidualnych i/lub grupowych), polegających na zdiagnozowaniu bieżących zabezpieczeń, odpowiednim ich zmodyfikowaniu opracowaniu metodologii audytu i zaproponowaniu (zaprojektowaniu) procedury reakcji na incydent.
Aumasson J.-P., Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania, Warszawa 2018.
Dotson C., Bezpieczeństwo w chmurze. Przewodnik po projektowaniu i wdrażaniu zabezpieczeń,Warszawa 2020.
Liderman K., Bezpieczeństwo informacyjne. Nowe wyzwania, Warszawa 2017.
4. Tanner N. H., Blue Team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci, Gliwice 2021.
Hoffman A., Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach, Gliwice 2021.
McDonald M., Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona, Gliwice 2021.
Parker C., Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo, Gliwice 2018.
Stallings W., Kryptografia i bezpieczeństwo sieci komputerowych, Gliwice 2012.
Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych).
Zmodyfikowane przez dr Monika Kaczmarczyk (ostatnia modyfikacja: 12-02-2022 21:45)