Wydział Informatyki - Cyberbezpieczeństwo
Sylabus przedmiotu Bezpieczeństwo systemów Linux:
Informacje podstawowe
Kierunek studiów | Cyberbezpieczeństwo | ||
---|---|---|---|
Forma studiów | studia niestacjonarne | Poziom | podyplomowe |
Tytuł zawodowy absolwenta | |||
Obszary studiów | charakterystyki PRK | ||
Profil | |||
Moduł | — | ||
Przedmiot | Bezpieczeństwo systemów Linux | ||
Specjalność | przedmiot wspólny | ||
Jednostka prowadząca | Katedra Inżynierii Oprogramowania i Cyberbezpieczeństwa | ||
Nauczyciel odpowiedzialny | Tomasz Hyla <Tomasz.Hyla@zut.edu.pl> | ||
Inni nauczyciele | |||
ECTS (planowane) | 5,0 | ECTS (formy) | 5,0 |
Forma zaliczenia | zaliczenie | Język | polski |
Blok obieralny | — | Grupa obieralna | — |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | brak |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | Celem przedmiotu jest nabycie wiedzy i umiejętności praktycznych związanych z budową i konfiguracją systemów Linux oraz popularnymi atakami na te systemy i wybrane usługi. |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
laboratoria | ||
T-L-1 | Konfiguracja interfejsów sieciowych. | 4 |
T-L-2 | Konfiguracja usług SSH i FTP. | 4 |
T-L-3 | Wykrywanie najpopularniejszych ataków na usługi SSH i FTP oraz zapobieganie im. | 6 |
T-L-4 | Wykrywanie najpopularniejszych ataków na aplikacje webowe, m.in. SQL Injection, JWT cracking, Path traversal, CSRF Cross Site Request Forgery, XSS Cross-Site Scripting, oraz praktyczne wykorzystanie wybranych metod zapobiegania. | 6 |
T-L-5 | Identyfikacja i usuwanie zagrożeń poprzez wprowadzenie zabezpieczeń zapobiegających atakom. | 6 |
T-L-6 | Implementacja skryptów w powłoce bash. | 6 |
32 | ||
wykłady | ||
T-W-1 | System pomocy. | 2 |
T-W-2 | Zarządzanie lokalnymi użytkownikami i grupami. Kontrola dostępu do plików i ACL. | 2 |
T-W-3 | Zarządzanie procesami i usługami. Zarządzanie logami. | 2 |
T-W-4 | Zarządzanie partycjami i systemami plików. Harmonogram uruchmiania zadań. | 2 |
T-W-5 | Zarządzanie SELinux. | 2 |
T-W-6 | Konfiguracja interfejsów sieciowych. Konfiguracja FTP i SSH. | 2 |
T-W-7 | Elementy hardeningu. | 2 |
T-W-8 | Programowanie w bash. | 2 |
16 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
laboratoria | ||
A-L-1 | Udział w zajęciach laboratoryjnych | 32 |
A-L-2 | Przygotowanie do realizacji zadań na laboratorium | 65 |
97 | ||
wykłady | ||
A-W-1 | Udział w wykładach | 16 |
A-W-2 | Przygotowanie do zaliczenia wykładu. | 10 |
A-W-3 | Udział w konsultacjach | 2 |
28 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | wykład problemowy |
M-2 | ćwiczenia laboratoryjne |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena formująca: ocena wykonywanych zadań praktycznych |
S-2 | Ocena podsumowująca: zaliczenie pisemne |
Zamierzone efekty uczenia się - wiedza
Zamierzone efekty uczenia się | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|
CB_10-_CYBBSL_W01 zna budowę systemu, wybrane jego usługi oraz rodzaje zagrożeń, na które są narażone | CB_10-_W01, CB_10-_W04, CB_10-_W06, CB_10-_W07, CB_10-_W10 | — | C-1 | T-W-1, T-W-2, T-W-3, T-W-4, T-W-5, T-W-6, T-W-7, T-W-8 | M-1 | S-2 |
Zamierzone efekty uczenia się - umiejętności
Zamierzone efekty uczenia się | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|
CB_10-_CYBBSL_U01 potrafi konfigurować interfejsy sieciowe oraz wybrane usługi systemowe | CB_10-_U02, CB_10-_U09 | — | C-1 | T-L-1 | M-2 | S-1 |
CB_10-_CYBBSL_U02 potrafi wykrywać i usuwać zagrożenia poprzez wprowadzenie zabezpieczeń zapobiegających atakom | CB_10-_U02, CB_10-_U04, CB_10-_U08, CB_10-_U09 | — | C-1 | T-L-2, T-L-3 | M-2 | S-1 |
CB_10-_CYBBSL_U03 potrafi implementować skrypty powłoki systemowej | CB_10-_U05 | — | C-1 | T-L-6 | M-2 | S-1 |
CB_10-_CYBBSL_U04 jest przygotowany do optymalizacji środowiska sprzętowego i programowego oraz konfiguracji systemu | CB_10-_U02 | — | C-1 | T-L-3, T-L-4, T-L-5 | M-2 | S-1 |
Kryterium oceny - wiedza
Efekt uczenia się | Ocena | Kryterium oceny |
---|---|---|
CB_10-_CYBBSL_W01 zna budowę systemu, wybrane jego usługi oraz rodzaje zagrożeń, na które są narażone | 2,0 | |
3,0 | uzyskanie minimum 51% punktów z zaliczenia | |
3,5 | ||
4,0 | ||
4,5 | ||
5,0 |
Kryterium oceny - umiejętności
Efekt uczenia się | Ocena | Kryterium oceny |
---|---|---|
CB_10-_CYBBSL_U01 potrafi konfigurować interfejsy sieciowe oraz wybrane usługi systemowe | 2,0 | |
3,0 | poprawne wykonanie ponad 51% scenariuszy laboratoriów | |
3,5 | ||
4,0 | ||
4,5 | ||
5,0 | ||
CB_10-_CYBBSL_U02 potrafi wykrywać i usuwać zagrożenia poprzez wprowadzenie zabezpieczeń zapobiegających atakom | 2,0 | |
3,0 | poprawne wykonanie ponad 51% scenariuszy laboratoriów | |
3,5 | ||
4,0 | ||
4,5 | ||
5,0 | ||
CB_10-_CYBBSL_U03 potrafi implementować skrypty powłoki systemowej | 2,0 | |
3,0 | poprawne wykonanie ponad 51% scenariuszy laboratoriów | |
3,5 | ||
4,0 | ||
4,5 | ||
5,0 | ||
CB_10-_CYBBSL_U04 jest przygotowany do optymalizacji środowiska sprzętowego i programowego oraz konfiguracji systemu | 2,0 | |
3,0 | poprawne wykonanie ponad 51% scenariuszy laboratoriów | |
3,5 | ||
4,0 | ||
4,5 | ||
5,0 |
Literatura podstawowa
- Donald A. Tevault, Mastering Linux Security and Hardening: A practical guide to protecting your Linux system from cyber attacks, Packt Publishing, 2023
- Christopher Negus, Linux Bible, Wiley, 2020, 10