Wydział Informatyki - Cyberbezpieczeństwo
Sylabus przedmiotu Platforma analizy zagrożeń 2:
Informacje podstawowe
Kierunek studiów | Cyberbezpieczeństwo | ||
---|---|---|---|
Forma studiów | studia niestacjonarne | Poziom | podyplomowe |
Tytuł zawodowy absolwenta | |||
Obszary studiów | charakterystyki PRK | ||
Profil | |||
Moduł | — | ||
Przedmiot | Platforma analizy zagrożeń 2 | ||
Specjalność | przedmiot wspólny | ||
Jednostka prowadząca | Katedra Inżynierii Oprogramowania i Cyberbezpieczeństwa | ||
Nauczyciel odpowiedzialny | Tomasz Hyla <Tomasz.Hyla@zut.edu.pl> | ||
Inni nauczyciele | |||
ECTS (planowane) | 2,0 | ECTS (formy) | 2,0 |
Forma zaliczenia | zaliczenie | Język | polski |
Blok obieralny | — | Grupa obieralna | — |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | brak |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | Celem przedmiotu jest synteza i usystematyzowanie zdobytej wiedzy i umiejętności w zakresie cyberbezpieczeństwa, hardeningu systemów Linux oraz Windows w celu redukcji powierzchni ataku. |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
laboratoria | ||
T-L-1 | Utwardzanie systemów operacyjnych w celu redukcji powierzchni ataku. | 1 |
T-L-2 | Wykrywanie nieautoryzowanego dostępu do systemów informatycznych. | 1 |
T-L-3 | Elementy podstawowej analizy powłamaniowej. | 1 |
T-L-4 | Monitoring i identyfikacja zagrożeń w systemach operacyjnych i infrastrukturze sieciowej w celu ich zabezpieczania. | 1 |
T-L-5 | Rozpoznawanie incydentów oraz reagowania na wybrane ataki na aplikacje internetowe. | 1 |
T-L-6 | Kompleksowe zarządzanie incydentami. | 1 |
T-L-7 | Analiza, wykrywanie i wskazywanie podatności systemów operacyjnych oraz aplikacji. | 1 |
T-L-8 | Zabezpieczanie środowiska przed zaawansowanymi cyberzagrożeniami. | 1 |
T-L-9 | Wybrane techniki przeprowadzania testów penetracyjnych. | 2 |
10 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
laboratoria | ||
A-L-1 | Udział w zajęciach laboratoryjnych | 10 |
A-L-2 | Przygotowanie do realizacji zadań na laboratorium | 38 |
A-L-3 | Udział w konsultacjach | 2 |
50 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | ćwiczenia laboratoryjne |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena formująca: ocena wykonywanych zadań praktycznych |
Zamierzone efekty uczenia się - umiejętności
Zamierzone efekty uczenia się | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|
CB_10-_CYBCTF2_U01 potrafi zwiększać poziom bezpieczeństwa systemów komputerowych | CB_10-_U02, CB_10-_U09 | — | C-1 | T-L-1, T-L-2, T-L-3, T-L-4, T-L-5, T-L-6, T-L-7, T-L-8, T-L-9 | M-1 | S-1 |
CB_10-_CYBCTF2_U02 potrafi rozpoznawać incydenty oraz reagować na wybrane typy ataków, szczególnie w odniesieniu do aplikacji internetowych | CB_10-_U03, CB_10-_U08, CB_10-_U09 | — | C-1 | T-L-1, T-L-2, T-L-3, T-L-4, T-L-5, T-L-6, T-L-7, T-L-8, T-L-9 | M-1 | S-1 |
CB_10-_CYBCTF2_U03 potrafi analizować, identyfikować podatności systemów operacyjnych oraz aplikacji | CB_10-_U02, CB_10-_U03, CB_10-_U07, CB_10-_U08 | — | C-1 | T-L-1, T-L-2, T-L-3, T-L-4, T-L-5, T-L-6, T-L-7, T-L-8, T-L-9 | M-1 | S-1 |
CB_10-_CYBCTF2_U04 potrafi przeprowadzać podstawowe testy penetracyjne | CB_10-_U10 | — | C-1 | T-L-1, T-L-2, T-L-3, T-L-4, T-L-5, T-L-6, T-L-7, T-L-8, T-L-9 | M-1 | S-1 |
Zamierzone efekty uczenia się - inne kompetencje społeczne i personalne
Zamierzone efekty uczenia się | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|
CB_10-_CYBCTF2_K01 jest gotów do działania zgodnie z zasadami etyki przeprowadzania testów penetracyjnych | CB_10-_K01 | — | C-1 | T-L-1, T-L-2, T-L-3, T-L-4, T-L-5, T-L-6, T-L-7, T-L-8, T-L-9 | M-1 | S-1 |
Kryterium oceny - umiejętności
Efekt uczenia się | Ocena | Kryterium oceny |
---|---|---|
CB_10-_CYBCTF2_U01 potrafi zwiększać poziom bezpieczeństwa systemów komputerowych | 2,0 | |
3,0 | poprawne wykonanie ponad 51% scenariuszy laboratoriów | |
3,5 | ||
4,0 | ||
4,5 | ||
5,0 | ||
CB_10-_CYBCTF2_U02 potrafi rozpoznawać incydenty oraz reagować na wybrane typy ataków, szczególnie w odniesieniu do aplikacji internetowych | 2,0 | |
3,0 | poprawne wykonanie ponad 51% scenariuszy laboratoriów | |
3,5 | ||
4,0 | ||
4,5 | ||
5,0 | ||
CB_10-_CYBCTF2_U03 potrafi analizować, identyfikować podatności systemów operacyjnych oraz aplikacji | 2,0 | |
3,0 | poprawne wykonanie ponad 51% scenariuszy laboratoriów | |
3,5 | ||
4,0 | ||
4,5 | ||
5,0 | ||
CB_10-_CYBCTF2_U04 potrafi przeprowadzać podstawowe testy penetracyjne | 2,0 | |
3,0 | poprawne wykonanie ponad 51% scenariuszy laboratoriów | |
3,5 | ||
4,0 | ||
4,5 | ||
5,0 |
Kryterium oceny - inne kompetencje społeczne i personalne
Efekt uczenia się | Ocena | Kryterium oceny |
---|---|---|
CB_10-_CYBCTF2_K01 jest gotów do działania zgodnie z zasadami etyki przeprowadzania testów penetracyjnych | 2,0 | |
3,0 | poprawne wykonanie ponad 51% scenariuszy laboratoriów | |
3,5 | ||
4,0 | ||
4,5 | ||
5,0 |
Literatura podstawowa
- Dokumentacja Metasploit: https://docs.metasploit.com
- V. Costa-Gazcón, Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source, Helion, 2022