SylabUZ
Nazwa przedmiotu | Systems and computer networks security |
Kod przedmiotu | 11.3-WE-INFP-SaCNS-Er |
Wydział | Wydział Informatyki, Elektrotechniki i Automatyki |
Kierunek | WIEiA - oferta ERASMUS / Informatyka |
Profil | - |
Rodzaj studiów | Program Erasmus pierwszego stopnia |
Semestr rozpoczęcia | semestr zimowy 2018/2019 |
Semestr | 5 |
Liczba punktów ECTS do zdobycia | 5 |
Typ przedmiotu | obowiązkowy |
Język nauczania | angielski |
Sylabus opracował |
|
Forma zajęć | Liczba godzin w semestrze (stacjonarne) | Liczba godzin w tygodniu (stacjonarne) | Liczba godzin w semestrze (niestacjonarne) | Liczba godzin w tygodniu (niestacjonarne) | Forma zaliczenia |
Wykład | 30 | 2 | - | - | Zaliczenie na ocenę |
Laboratorium | 30 | 2 | - | - | Zaliczenie na ocenę |
To provide skills and competencies in the following areas: protection of computer networks and their individual components before the hazards.
To give basic skills of design and operation of secure systems
Threats in IT networks. Criteria for evaluation of safety data communications network. Types of attacks on each layer of the OSI model. Security hardware and software. Firewalls. The role of services in the risks. VPN. DoS AND DDoS attacks.
Software Threats: Viruses, worms, Trojans, Spyware and others. System defence: System updates, Anti-virus software and anti spyware.
Application Layer Protocols: SSH and SSL/TLS.
Certification of devices and systems.
Cryptography. Symmetric and asymmetric algorithms. Standards DES, AES. Public key cryptography. RSA algorithm. One-way hash functions. Electronic signature. PKI servers. Cryptographic protocols.
Opis efektu | Symbole efektów | Metody weryfikacji | Forma zajęć |
Lecture – the passing condition is to obtain a positive mark from the final test.
Laboratory – the passing condition is to obtain positive marks from all laboratory exercises being planned during the semester.
Calculation of the final grade: lecture 50% + laboratory 50%
1. Stuart McClure, Joel Scambray, George Kurtz, Hacking Exposed 7: Network Security Secrets & Solutions, McGraw Hill Professional, 2012
2. J. Erikson, Hacking: The Art of Exploitation, No Starch Press, 2003
3. Gary A. Donahue, Network Warrior, O'Reilly Media Inc., 2007, Sebastopol
4. Christof Paar et al., Understanding Cryptography: A Textbook for Students and Practitioners, Springer, 2009, London
5. Andy Oram, Beautiful Security, O'Reilly Media Inc., 2007, Sebastopol
6. Evi Nemeth et al., Unix and Linux System Administration Handbook, Prentice Hall, 2011, New York
7. Darril Gibson, CompTIA Security+: Get Certified Get Ahead: SY0-201 Study Guide, Library of congress press, 2006, Washington
Zmodyfikowane przez dr hab. inż. Bartłomiej Sulikowski, prof. UZ (ostatnia modyfikacja: 04-04-2018 10:10)