Wydział Informatyki - Cyberbezpieczeństwo
Sylabus przedmiotu Bezpieczeństwo systemów Windows:
Informacje podstawowe
| Kierunek studiów | Cyberbezpieczeństwo | ||
|---|---|---|---|
| Forma studiów | studia niestacjonarne | Poziom | podyplomowe |
| Tytuł zawodowy absolwenta | |||
| Obszary studiów | charakterystyki PRK | ||
| Profil | |||
| Moduł | — | ||
| Przedmiot | Bezpieczeństwo systemów Windows | ||
| Specjalność | przedmiot wspólny | ||
| Jednostka prowadząca | Katedra Inżynierii Oprogramowania i Cyberbezpieczeństwa | ||
| Nauczyciel odpowiedzialny | Tomasz Hyla <Tomasz.Hyla@zut.edu.pl> | ||
| Inni nauczyciele | Imed El Fray <Imed.El Fray@zut.edu.pl>, Jerzy Pejaś <Jerzy.Pejas@zut.edu.pl> | ||
| ECTS (planowane) | 5,0 | ECTS (formy) | 5,0 |
| Forma zaliczenia | zaliczenie | Język | polski |
| Blok obieralny | — | Grupa obieralna | — |
Formy dydaktyczne
Wymagania wstępne
| KOD | Wymaganie wstępne |
|---|---|
| W-1 | brak |
Cele przedmiotu
| KOD | Cel modułu/przedmiotu |
|---|---|
| C-1 | Celem przedmiotu jest nabycie wiedzy i umiejętności praktycznych związanych z budową i konfiguracją systemów Windows. Omówione zostaną popularne ataki na te systemy i ich wybrane usługi oraz zostaną przeprowadzone konfiguracje utwardzające system. |
Treści programowe z podziałem na formy zajęć
| KOD | Treść programowa | Godziny |
|---|---|---|
| laboratoria | ||
| T-L-1 | Zarządzanie bezpieczeństwem rzeczywistego środowiska IT w warunkach codziennej pracy, w szczególności Microsoft Exchange i Active Directory. | 6 |
| T-L-2 | Rozpoznanie i ocena infrastruktury IT pod kątem metod ochrony przed atakami cybernetycznymi. | 4 |
| T-L-3 | Poznanie popularnych metod ataków na Microsoft Exchange i Active Directory | 4 |
| T-L-4 | Wykrywanie ataków brute-force i password spraying na podstawie analizy logów w Dzienniku Zdarzeń systemu Windows. | 4 |
| T-L-5 | Konfiguracja zabezpieczeń dla kont użytkowników poprzez polityki Active Directory. | 4 |
| T-L-6 | Wdrażanie zabezpieczeń dla aplikacji pakietu Microsoft Office. | 4 |
| T-L-7 | Implementacja skryptów powłoki. | 6 |
| 32 | ||
| wykłady | ||
| T-W-1 | Podstawy administracji systemami Windows. Konfiguracja interfejsów sieciowych. | 2 |
| T-W-2 | Implementacja skryptów w powłoce systemowej. | 2 |
| T-W-3 | Popularne ataki na usługi w systemach Windows. | 2 |
| T-W-4 | Konfiguracja usługi katalogowej Active Directory. | 2 |
| T-W-5 | Konfiguracja serwera Microsoft Exchange. | 2 |
| T-W-6 | Analiza logów w dzienniku zdarzeń. | 2 |
| T-W-7 | Bezpieczeństwo aplikacji pakietu Microsoft Office. | 4 |
| 16 | ||
Obciążenie pracą studenta - formy aktywności
| KOD | Forma aktywności | Godziny |
|---|---|---|
| laboratoria | ||
| A-L-1 | Udział w zajęciach laboratoryjnych | 32 |
| A-L-2 | Przygotowanie do realizacji zadań na laboratorium | 65 |
| 97 | ||
| wykłady | ||
| A-W-1 | Udział w wykładach | 16 |
| A-W-2 | Przygotowanie do zaliczenia wykładu | 10 |
| A-W-3 | Udział w konsultacjach | 2 |
| 28 | ||
Metody nauczania / narzędzia dydaktyczne
| KOD | Metoda nauczania / narzędzie dydaktyczne |
|---|---|
| M-1 | wykład problemowy |
| M-2 | ćwiczenia laboratoryjne |
Sposoby oceny
| KOD | Sposób oceny |
|---|---|
| S-1 | Ocena formująca: ocena wykonywanych zadań praktycznych |
| S-2 | Ocena podsumowująca: zaliczenie pisemne |
Zamierzone efekty uczenia się - wiedza
| Zamierzone efekty uczenia się | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
|---|---|---|---|---|---|---|
| CB_10-_CYBBSW_W01 zna budowę systemu, wybrane jego usługi oraz rodzaje zagrożeń, na które są narażone | CB_10-_W01, CB_10-_W04, CB_10-_W06, CB_10-_W07, CB_10-_W10 | — | C-1 | T-W-1, T-W-2, T-W-3, T-W-4, T-W-5, T-W-6, T-W-7 | M-1 | S-2 |
Zamierzone efekty uczenia się - umiejętności
| Zamierzone efekty uczenia się | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
|---|---|---|---|---|---|---|
| CB_10-_CYBBSW_U01 potrafi wykrywać najpopularniejsze ataki na wybrane usługi oraz je zabezpieczyć | CB_10-_U02, CB_10-_U09 | — | C-1 | T-L-1, T-L-2 | M-2 | S-1 |
| CB_10-_CYBBSW_U02 potrafi wykrywać i usuwać zagrożenia poprzez wprowadzenie zabezpieczeń zapobiegających atakom | CB_10-_U02, CB_10-_U09 | — | C-1 | T-L-2, T-L-3, T-L-4 | M-2 | S-1 |
| CB_10-_CYBBSW_U03 potrafi implementować skrypty powłoki systemowej | CB_10-_U02, CB_10-_U04, CB_10-_U08, CB_10-_U09 | — | C-1 | T-L-5, T-L-6 | M-2 | S-1 |
| CB_10-_CYBBSW_U04 jest przygotowany do optymalizacji środowiska sprzętowego i programowego oraz konfiguracji systemu | CB_10-_U02 | — | C-1 | T-L-5, T-L-6, T-L-7 | M-2 | S-1 |
Kryterium oceny - wiedza
| Efekt uczenia się | Ocena | Kryterium oceny |
|---|---|---|
| CB_10-_CYBBSW_W01 zna budowę systemu, wybrane jego usługi oraz rodzaje zagrożeń, na które są narażone | 2,0 | |
| 3,0 | uzyskanie minimum 51% punktów z zaliczenia | |
| 3,5 | ||
| 4,0 | ||
| 4,5 | ||
| 5,0 |
Kryterium oceny - umiejętności
| Efekt uczenia się | Ocena | Kryterium oceny |
|---|---|---|
| CB_10-_CYBBSW_U01 potrafi wykrywać najpopularniejsze ataki na wybrane usługi oraz je zabezpieczyć | 2,0 | |
| 3,0 | poprawne wykonanie ponad 51% scenariuszy laboratoriów | |
| 3,5 | ||
| 4,0 | ||
| 4,5 | ||
| 5,0 | ||
| CB_10-_CYBBSW_U02 potrafi wykrywać i usuwać zagrożenia poprzez wprowadzenie zabezpieczeń zapobiegających atakom | 2,0 | |
| 3,0 | poprawne wykonanie ponad 51% scenariuszy laboratoriów | |
| 3,5 | ||
| 4,0 | ||
| 4,5 | ||
| 5,0 | ||
| CB_10-_CYBBSW_U03 potrafi implementować skrypty powłoki systemowej | 2,0 | |
| 3,0 | poprawne wykonanie ponad 51% scenariuszy laboratoriów | |
| 3,5 | ||
| 4,0 | ||
| 4,5 | ||
| 5,0 | ||
| CB_10-_CYBBSW_U04 jest przygotowany do optymalizacji środowiska sprzętowego i programowego oraz konfiguracji systemu | 2,0 | |
| 3,0 | poprawne wykonanie ponad 51% scenariuszy laboratoriów | |
| 3,5 | ||
| 4,0 | ||
| 4,5 | ||
| 5,0 |
Literatura podstawowa
- J. Mielnik, Microsoft Windows Server 2022, Helion, 2023
- K. Wołk, Biblia Windows Server 2019. Podręcznik Administratora, Helion, 2020