Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Cyberbezpieczeństwo

Sylabus przedmiotu Zagrożenia w obszarze cyberbezpieczeństwa:

Informacje podstawowe

Kierunek studiów Cyberbezpieczeństwo
Forma studiów studia niestacjonarne Poziom podyplomowe
Tytuł zawodowy absolwenta
Obszary studiów charakterystyki PRK
Profil
Moduł
Przedmiot Zagrożenia w obszarze cyberbezpieczeństwa
Specjalność przedmiot wspólny
Jednostka prowadząca Katedra Inżynierii Oprogramowania i Cyberbezpieczeństwa
Nauczyciel odpowiedzialny Tomasz Hyla <Tomasz.Hyla@zut.edu.pl>
Inni nauczyciele
ECTS (planowane) 2,0 ECTS (formy) 2,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny Grupa obieralna

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW1 10 2,01,00zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1brak

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Zapoznanie z kategoriami i rodzajami przestępstw oraz zagrożeń w cyberprzestrzeni. Opisanie różnych typów ataków i ich cech charakterystycznych.

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
wykłady
T-W-1Istota i określenie cyberterroryzmu. Motywacje i techniki.1
T-W-2Model przeciwnika (zasoby, zdolności, zamiar, motywacja, awersja do ryzyka, dostęp).1
T-W-3Rodzaje ataków i podatności, które je umożliwiają m.in.: łamanie haseł, backdoory, trojany, wirusy, ataki bezprzewodowe, sniffing, spoofing, przejęcie sesji, denial of service, BOTs, MAC spoofing, ataki na aplikacje internetowe, Advanced Persistent Threat (APT).1
T-W-4Zdarzenia wskazujące na przeprowadzenie ataku. Czas ataku. Powierzchnia ataku.2
T-W-5Ukryte kanały.1
T-W-6Socjotechnika.1
T-W-7Problem czynnika wewnętrznego w bezpieczeństwie.1
T-W-8Źródła informacji o zagrożeniach.1
T-W-9Zagadnienia prawne związane z zagrożeniami cybernetycznymi.1
10

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
wykłady
A-W-1Udział w wykładach10
A-W-2Przygotowanie do zaliczenia wykładu38
A-W-3Uczestnictwo w konsultacjach2
50

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1wykład problemowy
M-2wykład informacyjny

Sposoby oceny

KODSposób oceny
S-1Ocena podsumowująca: zaliczenie pisemne

Zamierzone efekty uczenia się - wiedza

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
CB_10-_CYBZOC_W01
zna i rozumie istotę oraz określenie cyberterroryzmu
CB_10-_W01, CB_10-_W03C-1T-W-1, T-W-2M-2S-1
CB_10-_CYBZOC_W02
zna kategorie i rodzaje przestępstw oraz zagrożeń w cyberprzestrzeni
CB_10-_W04C-1T-W-3, T-W-4M-1S-1
CB_10-_CYBZOC_W03
zna rodzaje ataków i podatności
CB_10-_W04C-1T-W-3M-1S-1
CB_10-_CYBZOC_W04
rozumie na czym polega ochrona cyberprzestrzeni
CB_10-_W03, CB_10-_W04C-1T-W-4, T-W-5, T-W-6, T-W-7, T-W-8, T-W-9M-2S-1

Kryterium oceny - wiedza

Efekt uczenia sięOcenaKryterium oceny
CB_10-_CYBZOC_W01
zna i rozumie istotę oraz określenie cyberterroryzmu
2,0
3,0Uzyskanie minimum 51% punktów z zaliczenia.
3,5
4,0
4,5
5,0
CB_10-_CYBZOC_W02
zna kategorie i rodzaje przestępstw oraz zagrożeń w cyberprzestrzeni
2,0
3,0Uzyskanie minimum 51% punktów z zaliczenia.
3,5
4,0
4,5
5,0
CB_10-_CYBZOC_W03
zna rodzaje ataków i podatności
2,0
3,0Uzyskanie minimum 51% punktów z zaliczenia.
3,5
4,0
4,5
5,0
CB_10-_CYBZOC_W04
rozumie na czym polega ochrona cyberprzestrzeni
2,0
3,0Uzyskanie minimum 51% punktów z zaliczenia.
3,5
4,0
4,5
5,0

Literatura podstawowa

  1. D. Graham, Etyczny haking. Praktyczne wprowadzenie do hakingu, Helion, 2022
  2. N.H. Tanner, Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci, Helion, 2021
  3. G. Khawaja, Kali Linux i testy penetracyjne. Biblia, Helion, 2022

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Istota i określenie cyberterroryzmu. Motywacje i techniki.1
T-W-2Model przeciwnika (zasoby, zdolności, zamiar, motywacja, awersja do ryzyka, dostęp).1
T-W-3Rodzaje ataków i podatności, które je umożliwiają m.in.: łamanie haseł, backdoory, trojany, wirusy, ataki bezprzewodowe, sniffing, spoofing, przejęcie sesji, denial of service, BOTs, MAC spoofing, ataki na aplikacje internetowe, Advanced Persistent Threat (APT).1
T-W-4Zdarzenia wskazujące na przeprowadzenie ataku. Czas ataku. Powierzchnia ataku.2
T-W-5Ukryte kanały.1
T-W-6Socjotechnika.1
T-W-7Problem czynnika wewnętrznego w bezpieczeństwie.1
T-W-8Źródła informacji o zagrożeniach.1
T-W-9Zagadnienia prawne związane z zagrożeniami cybernetycznymi.1
10

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Udział w wykładach10
A-W-2Przygotowanie do zaliczenia wykładu38
A-W-3Uczestnictwo w konsultacjach2
50
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięCB_10-_CYBZOC_W01zna i rozumie istotę oraz określenie cyberterroryzmu
Odniesienie do efektów kształcenia dla kierunku studiówCB_10-_W01zna pojęcia dotyczące bezpieczeństwa informacji (danych) oraz sieci komputerowychpojęcia dotyczące bezpieczeństwa informacji (danych) oraz sieci komputerowychpojęcia dotyczące bezpieczeństwa informacji (danych) oraz sieci komputerowych
CB_10-_W03zna problemy bezpiecznej komunikacji poprzez publiczne kanały wymiany informacji
Cel przedmiotuC-1Zapoznanie z kategoriami i rodzajami przestępstw oraz zagrożeń w cyberprzestrzeni. Opisanie różnych typów ataków i ich cech charakterystycznych.
Treści programoweT-W-1Istota i określenie cyberterroryzmu. Motywacje i techniki.
T-W-2Model przeciwnika (zasoby, zdolności, zamiar, motywacja, awersja do ryzyka, dostęp).
Metody nauczaniaM-2wykład informacyjny
Sposób ocenyS-1Ocena podsumowująca: zaliczenie pisemne
Kryteria ocenyOcenaKryterium oceny
2,0
3,0Uzyskanie minimum 51% punktów z zaliczenia.
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięCB_10-_CYBZOC_W02zna kategorie i rodzaje przestępstw oraz zagrożeń w cyberprzestrzeni
Odniesienie do efektów kształcenia dla kierunku studiówCB_10-_W04wymienia wybrane typy zagrożeń i ataków na systemy i sieci
Cel przedmiotuC-1Zapoznanie z kategoriami i rodzajami przestępstw oraz zagrożeń w cyberprzestrzeni. Opisanie różnych typów ataków i ich cech charakterystycznych.
Treści programoweT-W-3Rodzaje ataków i podatności, które je umożliwiają m.in.: łamanie haseł, backdoory, trojany, wirusy, ataki bezprzewodowe, sniffing, spoofing, przejęcie sesji, denial of service, BOTs, MAC spoofing, ataki na aplikacje internetowe, Advanced Persistent Threat (APT).
T-W-4Zdarzenia wskazujące na przeprowadzenie ataku. Czas ataku. Powierzchnia ataku.
Metody nauczaniaM-1wykład problemowy
Sposób ocenyS-1Ocena podsumowująca: zaliczenie pisemne
Kryteria ocenyOcenaKryterium oceny
2,0
3,0Uzyskanie minimum 51% punktów z zaliczenia.
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięCB_10-_CYBZOC_W03zna rodzaje ataków i podatności
Odniesienie do efektów kształcenia dla kierunku studiówCB_10-_W04wymienia wybrane typy zagrożeń i ataków na systemy i sieci
Cel przedmiotuC-1Zapoznanie z kategoriami i rodzajami przestępstw oraz zagrożeń w cyberprzestrzeni. Opisanie różnych typów ataków i ich cech charakterystycznych.
Treści programoweT-W-3Rodzaje ataków i podatności, które je umożliwiają m.in.: łamanie haseł, backdoory, trojany, wirusy, ataki bezprzewodowe, sniffing, spoofing, przejęcie sesji, denial of service, BOTs, MAC spoofing, ataki na aplikacje internetowe, Advanced Persistent Threat (APT).
Metody nauczaniaM-1wykład problemowy
Sposób ocenyS-1Ocena podsumowująca: zaliczenie pisemne
Kryteria ocenyOcenaKryterium oceny
2,0
3,0Uzyskanie minimum 51% punktów z zaliczenia.
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięCB_10-_CYBZOC_W04rozumie na czym polega ochrona cyberprzestrzeni
Odniesienie do efektów kształcenia dla kierunku studiówCB_10-_W03zna problemy bezpiecznej komunikacji poprzez publiczne kanały wymiany informacji
CB_10-_W04wymienia wybrane typy zagrożeń i ataków na systemy i sieci
Cel przedmiotuC-1Zapoznanie z kategoriami i rodzajami przestępstw oraz zagrożeń w cyberprzestrzeni. Opisanie różnych typów ataków i ich cech charakterystycznych.
Treści programoweT-W-4Zdarzenia wskazujące na przeprowadzenie ataku. Czas ataku. Powierzchnia ataku.
T-W-5Ukryte kanały.
T-W-6Socjotechnika.
T-W-7Problem czynnika wewnętrznego w bezpieczeństwie.
T-W-8Źródła informacji o zagrożeniach.
T-W-9Zagadnienia prawne związane z zagrożeniami cybernetycznymi.
Metody nauczaniaM-2wykład informacyjny
Sposób ocenyS-1Ocena podsumowująca: zaliczenie pisemne
Kryteria ocenyOcenaKryterium oceny
2,0
3,0Uzyskanie minimum 51% punktów z zaliczenia.
3,5
4,0
4,5
5,0