25.08.2013 Views

Wersja pełna [8,55 MB] - Wydział Elektroniki, Telekomunikacji i ...

Wersja pełna [8,55 MB] - Wydział Elektroniki, Telekomunikacji i ...

Wersja pełna [8,55 MB] - Wydział Elektroniki, Telekomunikacji i ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

KARTA PRZEDMIOTU<br />

Nazwa przedmiotu Zarządzanie bezpieczeństwem sieci<br />

Skrót nazwy ZBS<br />

Stopień:<br />

1. (inżynierski) 2. (magisterski)<br />

X<br />

Kierunek:<br />

Elektronika i telekomunikacja Automatyka i robotyka Informatyka<br />

X<br />

Osoba odpowiedzialna za przedmiot:<br />

Imię: Wojciech<br />

Nazwisko: Molisz<br />

E-mail: womol@eti.pg.gda.pl<br />

Karta zajęć – wykład<br />

Lp. Zagadnienie poziom<br />

liczba<br />

godzin<br />

wiedzy umiej.<br />

A B C D E<br />

1. Wymagania dotyczące zarządzania bezpieczeństwem sieci.<br />

Polityka bezpieczeństwa sieci. Prawne i etyczne aspekty<br />

bezpieczeństwa.<br />

X 1<br />

2. Klasy zagrożeń bezpieczeństwa systemów sieciowych.<br />

Analiza ryzyka względem kosztów zabezpieczeń.<br />

X 1<br />

3. Planowanie polityki bezpieczeństwa. Wdrożenie i utrzymanie<br />

bezpieczeństwa.<br />

X 1<br />

4. Kategorie ataków. Techniki penetracji systemów i sieci. X 1<br />

5. Ataki DDoS i obrona przed nimi. X 1<br />

6. SPAM. Filtry antyspamowe. X 1<br />

7. Klasyfikacja zapór ogniowych. Konfiguracja i zarządzanie<br />

zaporami ogniowymi.<br />

X 1<br />

8. Bezpieczeństwo sieci bezprzewodowych X 1<br />

9. Systemy kontroli dostępu. X 1<br />

10. Wykrywanie intruzów. Aplikacje NIDS. X 1<br />

11. Wirtualne sieci prywatne - klasyfikacja X 1<br />

12. Protokoły VPN L2 X 1<br />

13. Protokół IP-Sec X 1<br />

14. Techniki kontroli bezpieczeństwa. Skanery bezpieczeństwa X 1<br />

15. Audyt. Fazy audytu sieci i techniki audytowe. X 1<br />

Razem 15<br />

Karta zajęć – laboratorium<br />

Lp. Zagadnienie poziom<br />

wiedzy umiej.<br />

A B C D E<br />

1. Wprowadzenie do laboratorium X 1<br />

2. Zdalne monitorowanie zabezpieczeń komutatorów i ruterów X 2<br />

3. Podsłuchiwanie w sieciach LAN/MAN/WAN X 3<br />

4. Włamanie do systemu wielodostępowego za pomocą skanerów X 3<br />

liczba<br />

godzin<br />

381

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!