Bezpieczeństwo systemów informatycznych 400-IS1-3BSI
Laboratorium (LAB)
Rok akademicki 2020/21
Informacje o zajęciach (wspólne dla wszystkich grup)
Liczba godzin: | 15 | ||
Limit miejsc: | (brak limitu) | ||
Literatura: |
Podręczniki podstawowe 1. Zbigniew Suski. Bezpieczeństwo systemów informatycznych. https://edu.pjwstk.edu.pl/wyklady/bsi/scb/index01.html 2. Nmap: https://www.youtube.com/watch?v=4t4kBkMsDbQ&t=1s 3. Wireshark: https://www.youtube.com/watch?v=UBfSgjUCEi0 4. E. Amoroso. Intrusion Detection. AT&T Inc. 1999. Podręczniki uzupełniające 1. Full Ethical Hacking Course - Network Penetration Testing for Beginners (2019) https://www.youtube.com/watch?v=3Kq1MIfTWCE |
||
Efekty uczenia się: |
KP6_UK1 posługiwać się terminologią informatyczną w języku angielskim (w tym czytanie dokumentacji) na poziomie B2 KP6_UO2 współpracować w grupie realizując wspólne projekty KP6_UU1 samodzielnie planować rozwój własny w zakresie podnoszenia swoich umiejętności i kwalifikacji KP6_UW11 posługiwać się wzorcami projektowymi, posługiwać się API, wykorzystać narzędzia wspomagające proces tworzenia, testowania i debugowania oprogramowania KP6_UW14 wykorzystywać technologie tworzenia oprogramowania pracującego w Internecie KP6_KO1 absolwent jest gotów do przyjęcia kreatywnej i innowacyjnej postawy niezbędnej do podjęcia praktycznej aktywności w społeczeństwie informacyjnym KP6_KR1 odpowiedzialnego pełnienia ról zawodowych w tym przestrzegania zasad etycznych i prawnych związanych z aktywnością w środowisku informatycznym. Sposób weryfikacji: wykonanie i obrona laboratorium, udział w dyskusji |
||
Metody i kryteria oceniania: |
Warunkiem zaliczenia laboratorium jest uzyskanie oceny większej lub równej 3. Ocena składa się z średniej arytmetycznej wartości ocen obronionych prac laboratoryjnych: 5 (co najmniej 91% wykonania) 4,5 (co najmniej 81% wykonania) 4 (co najmniej 71% wykonania) 3,5 (co najmniej 61% wykonania) 3 (co najmniej 51% wykonania) 2 (poniżej 51% wykonania) |
||
Zakres tematów: |
Laboratoryjne prace prowadzone w zakresie podanych tematów: a) Testy penetracyjne - techniki skanowania b) Zdalne rozpoznawanie systemów operacyjnych i sniffing c) Szyfrowanie, autentyfikacja, ataki odmowy usługi |
||
Metody dydaktyczne: |
Dyskusja, korzystanie z literatury, konsultacje. Odpowiedzi ustne, rozwiązywanie biznes przypadków, zadań, wspólnego omawiania zagadnień, ćwiczenia praktyczne, rozwiązywanie zadań problemowych, burza mózgów, dyskusja, laboratorium. |
Grupy zajęciowe
Grupa | Termin(y) | Prowadzący |
Miejsca ![]() |
Akcje |
---|---|---|---|---|
1 |
co drugi czwartek (nieparzyste), 18:30 - 20:00,
sala 405 |
Germanas Budnikas | 12/ |
szczegóły![]() |
Wszystkie zajęcia odbywają się w budynku: Budynek Wydziału Ekonomiczno-Informatycznego w Wilnie |
Właścicielem praw autorskich jest Uniwersytet w Białymstoku.