Wydział Informatyki - Cyberbezpieczeństwo
Sylabus przedmiotu Zagrożenia w obszarze cyberbezpieczeństwa:
Informacje podstawowe
| Kierunek studiów | Cyberbezpieczeństwo | ||
|---|---|---|---|
| Forma studiów | studia niestacjonarne | Poziom | podyplomowe |
| Tytuł zawodowy absolwenta | |||
| Obszary studiów | charakterystyki PRK | ||
| Profil | |||
| Moduł | — | ||
| Przedmiot | Zagrożenia w obszarze cyberbezpieczeństwa | ||
| Specjalność | przedmiot wspólny | ||
| Jednostka prowadząca | Katedra Inżynierii Oprogramowania i Cyberbezpieczeństwa | ||
| Nauczyciel odpowiedzialny | Tomasz Hyla <Tomasz.Hyla@zut.edu.pl> | ||
| Inni nauczyciele | Imed El Fray <Imed.El Fray@zut.edu.pl>, Jerzy Pejaś <Jerzy.Pejas@zut.edu.pl> | ||
| ECTS (planowane) | 2,0 | ECTS (formy) | 2,0 |
| Forma zaliczenia | zaliczenie | Język | polski |
| Blok obieralny | — | Grupa obieralna | — |
Wymagania wstępne
| KOD | Wymaganie wstępne |
|---|---|
| W-1 | brak |
Cele przedmiotu
| KOD | Cel modułu/przedmiotu |
|---|---|
| C-1 | Zapoznanie z kategoriami i rodzajami przestępstw oraz zagrożeń w cyberprzestrzeni. Opisanie różnych typów ataków i ich cech charakterystycznych. |
Treści programowe z podziałem na formy zajęć
| KOD | Treść programowa | Godziny |
|---|---|---|
| wykłady | ||
| T-W-1 | Istota i określenie cyberterroryzmu. Motywacje i techniki. | 1 |
| T-W-2 | Model przeciwnika (zasoby, zdolności, zamiar, motywacja, awersja do ryzyka, dostęp). | 1 |
| T-W-3 | Rodzaje ataków i podatności, które je umożliwiają m.in.: łamanie haseł, backdoory, trojany, wirusy, ataki bezprzewodowe, sniffing, spoofing, przejęcie sesji, denial of service, BOTs, MAC spoofing, ataki na aplikacje internetowe, Advanced Persistent Threat (APT). | 1 |
| T-W-4 | Zdarzenia wskazujące na przeprowadzenie ataku. Czas ataku. Powierzchnia ataku. | 2 |
| T-W-5 | Ukryte kanały. | 1 |
| T-W-6 | Socjotechnika. | 1 |
| T-W-7 | Problem czynnika wewnętrznego w bezpieczeństwie. | 1 |
| T-W-8 | Źródła informacji o zagrożeniach. | 1 |
| T-W-9 | Zagadnienia prawne związane z zagrożeniami cybernetycznymi. | 1 |
| 10 | ||
Obciążenie pracą studenta - formy aktywności
| KOD | Forma aktywności | Godziny |
|---|---|---|
| wykłady | ||
| A-W-1 | Udział w wykładach | 10 |
| A-W-2 | Przygotowanie do zaliczenia wykładu | 38 |
| A-W-3 | Uczestnictwo w konsultacjach | 2 |
| 50 | ||
Metody nauczania / narzędzia dydaktyczne
| KOD | Metoda nauczania / narzędzie dydaktyczne |
|---|---|
| M-1 | wykład problemowy |
| M-2 | wykład informacyjny |
Sposoby oceny
| KOD | Sposób oceny |
|---|---|
| S-1 | Ocena podsumowująca: zaliczenie pisemne |
Zamierzone efekty uczenia się - wiedza
| Zamierzone efekty uczenia się | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
|---|---|---|---|---|---|---|
| CB_10-_CYBZOC_W01 zna i rozumie istotę oraz określenie cyberterroryzmu | CB_10-_W01, CB_10-_W03 | — | C-1 | T-W-1, T-W-2 | M-2 | S-1 |
| CB_10-_CYBZOC_W02 zna kategorie i rodzaje przestępstw oraz zagrożeń w cyberprzestrzeni | CB_10-_W04 | — | C-1 | T-W-3, T-W-4 | M-1 | S-1 |
| CB_10-_CYBZOC_W03 zna rodzaje ataków i podatności | CB_10-_W04 | — | C-1 | T-W-3 | M-1 | S-1 |
| CB_10-_CYBZOC_W04 rozumie na czym polega ochrona cyberprzestrzeni | CB_10-_W03, CB_10-_W04 | — | C-1 | T-W-4, T-W-5, T-W-6, T-W-7, T-W-8, T-W-9 | M-2 | S-1 |
Kryterium oceny - wiedza
| Efekt uczenia się | Ocena | Kryterium oceny |
|---|---|---|
| CB_10-_CYBZOC_W01 zna i rozumie istotę oraz określenie cyberterroryzmu | 2,0 | |
| 3,0 | Uzyskanie minimum 51% punktów z zaliczenia. | |
| 3,5 | ||
| 4,0 | ||
| 4,5 | ||
| 5,0 | ||
| CB_10-_CYBZOC_W02 zna kategorie i rodzaje przestępstw oraz zagrożeń w cyberprzestrzeni | 2,0 | |
| 3,0 | Uzyskanie minimum 51% punktów z zaliczenia. | |
| 3,5 | ||
| 4,0 | ||
| 4,5 | ||
| 5,0 | ||
| CB_10-_CYBZOC_W03 zna rodzaje ataków i podatności | 2,0 | |
| 3,0 | Uzyskanie minimum 51% punktów z zaliczenia. | |
| 3,5 | ||
| 4,0 | ||
| 4,5 | ||
| 5,0 | ||
| CB_10-_CYBZOC_W04 rozumie na czym polega ochrona cyberprzestrzeni | 2,0 | |
| 3,0 | Uzyskanie minimum 51% punktów z zaliczenia. | |
| 3,5 | ||
| 4,0 | ||
| 4,5 | ||
| 5,0 |
Literatura podstawowa
- D. Graham, Etyczny haking. Praktyczne wprowadzenie do hakingu, Helion, 2022
- N.H. Tanner, Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci, Helion, 2021
- G. Khawaja, Kali Linux i testy penetracyjne. Biblia, Helion, 2022