Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Cyberbezpieczeństwo

Sylabus przedmiotu Bezpieczeństwo systemów Linux:

Informacje podstawowe

Kierunek studiów Cyberbezpieczeństwo
Forma studiów studia niestacjonarne Poziom podyplomowe
Tytuł zawodowy absolwenta
Obszary studiów charakterystyki PRK
Profil
Moduł
Przedmiot Bezpieczeństwo systemów Linux
Specjalność przedmiot wspólny
Jednostka prowadząca Katedra Inżynierii Oprogramowania i Cyberbezpieczeństwa
Nauczyciel odpowiedzialny Tomasz Hyla <Tomasz.Hyla@zut.edu.pl>
Inni nauczyciele
ECTS (planowane) 5,0 ECTS (formy) 5,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny Grupa obieralna

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW1 16 1,10,40zaliczenie
laboratoriaL1 32 3,90,60zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1brak

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Celem przedmiotu jest nabycie wiedzy i umiejętności praktycznych związanych z budową i konfiguracją systemów Linux oraz popularnymi atakami na te systemy i wybrane usługi.

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Konfiguracja interfejsów sieciowych.4
T-L-2Konfiguracja usług SSH i FTP.4
T-L-3Wykrywanie najpopularniejszych ataków na usługi SSH i FTP oraz zapobieganie im.6
T-L-4Wykrywanie najpopularniejszych ataków na aplikacje webowe, m.in. SQL Injection, JWT cracking, Path traversal, CSRF Cross Site Request Forgery, XSS Cross-Site Scripting, oraz praktyczne wykorzystanie wybranych metod zapobiegania.6
T-L-5Identyfikacja i usuwanie zagrożeń poprzez wprowadzenie zabezpieczeń zapobiegających atakom.6
T-L-6Implementacja skryptów w powłoce bash.6
32
wykłady
T-W-1System pomocy.2
T-W-2Zarządzanie lokalnymi użytkownikami i grupami. Kontrola dostępu do plików i ACL.2
T-W-3Zarządzanie procesami i usługami. Zarządzanie logami.2
T-W-4Zarządzanie partycjami i systemami plików. Harmonogram uruchmiania zadań.2
T-W-5Zarządzanie SELinux.2
T-W-6Konfiguracja interfejsów sieciowych. Konfiguracja FTP i SSH.2
T-W-7Elementy hardeningu.2
T-W-8Programowanie w bash.2
16

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Udział w zajęciach laboratoryjnych32
A-L-2Przygotowanie do realizacji zadań na laboratorium65
97
wykłady
A-W-1Udział w wykładach16
A-W-2Przygotowanie do zaliczenia wykładu.10
A-W-3Udział w konsultacjach2
28

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1wykład problemowy
M-2ćwiczenia laboratoryjne

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: ocena wykonywanych zadań praktycznych
S-2Ocena podsumowująca: zaliczenie pisemne

Zamierzone efekty uczenia się - wiedza

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
CB_10-_CYBBSL_W01
zna budowę systemu, wybrane jego usługi oraz rodzaje zagrożeń, na które są narażone
CB_10-_W01, CB_10-_W04, CB_10-_W06, CB_10-_W07, CB_10-_W10C-1T-W-1, T-W-2, T-W-3, T-W-4, T-W-5, T-W-6, T-W-7, T-W-8M-1S-2

Zamierzone efekty uczenia się - umiejętności

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
CB_10-_CYBBSL_U01
potrafi konfigurować interfejsy sieciowe oraz wybrane usługi systemowe
CB_10-_U02, CB_10-_U09C-1T-L-1M-2S-1
CB_10-_CYBBSL_U02
potrafi wykrywać i usuwać zagrożenia poprzez wprowadzenie zabezpieczeń zapobiegających atakom
CB_10-_U02, CB_10-_U04, CB_10-_U08, CB_10-_U09C-1T-L-2, T-L-3M-2S-1
CB_10-_CYBBSL_U03
potrafi implementować skrypty powłoki systemowej
CB_10-_U05C-1T-L-6M-2S-1
CB_10-_CYBBSL_U04
jest przygotowany do optymalizacji środowiska sprzętowego i programowego oraz konfiguracji systemu
CB_10-_U02C-1T-L-3, T-L-4, T-L-5M-2S-1

Kryterium oceny - wiedza

Efekt uczenia sięOcenaKryterium oceny
CB_10-_CYBBSL_W01
zna budowę systemu, wybrane jego usługi oraz rodzaje zagrożeń, na które są narażone
2,0
3,0uzyskanie minimum 51% punktów z zaliczenia
3,5
4,0
4,5
5,0

Kryterium oceny - umiejętności

Efekt uczenia sięOcenaKryterium oceny
CB_10-_CYBBSL_U01
potrafi konfigurować interfejsy sieciowe oraz wybrane usługi systemowe
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0
CB_10-_CYBBSL_U02
potrafi wykrywać i usuwać zagrożenia poprzez wprowadzenie zabezpieczeń zapobiegających atakom
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0
CB_10-_CYBBSL_U03
potrafi implementować skrypty powłoki systemowej
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0
CB_10-_CYBBSL_U04
jest przygotowany do optymalizacji środowiska sprzętowego i programowego oraz konfiguracji systemu
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0

Literatura podstawowa

  1. Donald A. Tevault, Mastering Linux Security and Hardening: A practical guide to protecting your Linux system from cyber attacks, Packt Publishing, 2023
  2. Christopher Negus, Linux Bible, Wiley, 2020, 10

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Konfiguracja interfejsów sieciowych.4
T-L-2Konfiguracja usług SSH i FTP.4
T-L-3Wykrywanie najpopularniejszych ataków na usługi SSH i FTP oraz zapobieganie im.6
T-L-4Wykrywanie najpopularniejszych ataków na aplikacje webowe, m.in. SQL Injection, JWT cracking, Path traversal, CSRF Cross Site Request Forgery, XSS Cross-Site Scripting, oraz praktyczne wykorzystanie wybranych metod zapobiegania.6
T-L-5Identyfikacja i usuwanie zagrożeń poprzez wprowadzenie zabezpieczeń zapobiegających atakom.6
T-L-6Implementacja skryptów w powłoce bash.6
32

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1System pomocy.2
T-W-2Zarządzanie lokalnymi użytkownikami i grupami. Kontrola dostępu do plików i ACL.2
T-W-3Zarządzanie procesami i usługami. Zarządzanie logami.2
T-W-4Zarządzanie partycjami i systemami plików. Harmonogram uruchmiania zadań.2
T-W-5Zarządzanie SELinux.2
T-W-6Konfiguracja interfejsów sieciowych. Konfiguracja FTP i SSH.2
T-W-7Elementy hardeningu.2
T-W-8Programowanie w bash.2
16

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Udział w zajęciach laboratoryjnych32
A-L-2Przygotowanie do realizacji zadań na laboratorium65
97
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Udział w wykładach16
A-W-2Przygotowanie do zaliczenia wykładu.10
A-W-3Udział w konsultacjach2
28
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięCB_10-_CYBBSL_W01zna budowę systemu, wybrane jego usługi oraz rodzaje zagrożeń, na które są narażone
Odniesienie do efektów kształcenia dla kierunku studiówCB_10-_W01zna pojęcia dotyczące bezpieczeństwa informacji (danych) oraz sieci komputerowychpojęcia dotyczące bezpieczeństwa informacji (danych) oraz sieci komputerowychpojęcia dotyczące bezpieczeństwa informacji (danych) oraz sieci komputerowych
CB_10-_W04wymienia wybrane typy zagrożeń i ataków na systemy i sieci
CB_10-_W06zna zaawansowane mechanizmy zabezpieczeń wybranych systemów
CB_10-_W07zna metodyki, techniki i narzędzia niezbędne do implementacji skryptów
CB_10-_W10zna wybrane narzędzia administratora systemów i sieci
Cel przedmiotuC-1Celem przedmiotu jest nabycie wiedzy i umiejętności praktycznych związanych z budową i konfiguracją systemów Linux oraz popularnymi atakami na te systemy i wybrane usługi.
Treści programoweT-W-1System pomocy.
T-W-2Zarządzanie lokalnymi użytkownikami i grupami. Kontrola dostępu do plików i ACL.
T-W-3Zarządzanie procesami i usługami. Zarządzanie logami.
T-W-4Zarządzanie partycjami i systemami plików. Harmonogram uruchmiania zadań.
T-W-5Zarządzanie SELinux.
T-W-6Konfiguracja interfejsów sieciowych. Konfiguracja FTP i SSH.
T-W-7Elementy hardeningu.
T-W-8Programowanie w bash.
Metody nauczaniaM-1wykład problemowy
Sposób ocenyS-2Ocena podsumowująca: zaliczenie pisemne
Kryteria ocenyOcenaKryterium oceny
2,0
3,0uzyskanie minimum 51% punktów z zaliczenia
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięCB_10-_CYBBSL_U01potrafi konfigurować interfejsy sieciowe oraz wybrane usługi systemowe
Odniesienie do efektów kształcenia dla kierunku studiówCB_10-_U02potrafi skonfigurować i zabezpieczyć system operacyjny
CB_10-_U09potrafi używać wybranych narzędzi administratora systemów i sieci
Cel przedmiotuC-1Celem przedmiotu jest nabycie wiedzy i umiejętności praktycznych związanych z budową i konfiguracją systemów Linux oraz popularnymi atakami na te systemy i wybrane usługi.
Treści programoweT-L-1Konfiguracja interfejsów sieciowych.
Metody nauczaniaM-2ćwiczenia laboratoryjne
Sposób ocenyS-1Ocena formująca: ocena wykonywanych zadań praktycznych
Kryteria ocenyOcenaKryterium oceny
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięCB_10-_CYBBSL_U02potrafi wykrywać i usuwać zagrożenia poprzez wprowadzenie zabezpieczeń zapobiegających atakom
Odniesienie do efektów kształcenia dla kierunku studiówCB_10-_U02potrafi skonfigurować i zabezpieczyć system operacyjny
CB_10-_U04potrafi skonfigurować wybrane usługi w systemach i sieciach
CB_10-_U08potrafi wykrywać popularne ataki na systemy i sieci oraz odpowiednio zareagować na zaistniały incydent
CB_10-_U09potrafi używać wybranych narzędzi administratora systemów i sieci
Cel przedmiotuC-1Celem przedmiotu jest nabycie wiedzy i umiejętności praktycznych związanych z budową i konfiguracją systemów Linux oraz popularnymi atakami na te systemy i wybrane usługi.
Treści programoweT-L-2Konfiguracja usług SSH i FTP.
T-L-3Wykrywanie najpopularniejszych ataków na usługi SSH i FTP oraz zapobieganie im.
Metody nauczaniaM-2ćwiczenia laboratoryjne
Sposób ocenyS-1Ocena formująca: ocena wykonywanych zadań praktycznych
Kryteria ocenyOcenaKryterium oceny
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięCB_10-_CYBBSL_U03potrafi implementować skrypty powłoki systemowej
Odniesienie do efektów kształcenia dla kierunku studiówCB_10-_U05potrafi implementować skrypty powłoki systemów operacyjnych
Cel przedmiotuC-1Celem przedmiotu jest nabycie wiedzy i umiejętności praktycznych związanych z budową i konfiguracją systemów Linux oraz popularnymi atakami na te systemy i wybrane usługi.
Treści programoweT-L-6Implementacja skryptów w powłoce bash.
Metody nauczaniaM-2ćwiczenia laboratoryjne
Sposób ocenyS-1Ocena formująca: ocena wykonywanych zadań praktycznych
Kryteria ocenyOcenaKryterium oceny
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięCB_10-_CYBBSL_U04jest przygotowany do optymalizacji środowiska sprzętowego i programowego oraz konfiguracji systemu
Odniesienie do efektów kształcenia dla kierunku studiówCB_10-_U02potrafi skonfigurować i zabezpieczyć system operacyjny
Cel przedmiotuC-1Celem przedmiotu jest nabycie wiedzy i umiejętności praktycznych związanych z budową i konfiguracją systemów Linux oraz popularnymi atakami na te systemy i wybrane usługi.
Treści programoweT-L-3Wykrywanie najpopularniejszych ataków na usługi SSH i FTP oraz zapobieganie im.
T-L-4Wykrywanie najpopularniejszych ataków na aplikacje webowe, m.in. SQL Injection, JWT cracking, Path traversal, CSRF Cross Site Request Forgery, XSS Cross-Site Scripting, oraz praktyczne wykorzystanie wybranych metod zapobiegania.
T-L-5Identyfikacja i usuwanie zagrożeń poprzez wprowadzenie zabezpieczeń zapobiegających atakom.
Metody nauczaniaM-2ćwiczenia laboratoryjne
Sposób ocenyS-1Ocena formująca: ocena wykonywanych zadań praktycznych
Kryteria ocenyOcenaKryterium oceny
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0