Pole | KOD | Znaczenie kodu |
---|
Zamierzone efekty kształcenia | I_1A_O8/9_U01 | potrafi efektywnie wykorzystać wybrane techniki analizy i testowania bezpieczeństwa systemów komputerowych (np. testy penetracyjne, skanowanie porów itp.) |
---|
Odniesienie do efektów kształcenia dla kierunku studiów | I_1A_U10 | potrafi na poziomie podstawowym administrować bezpieczeństwem i oceniać bezpieczeństwo systemów informatycznych |
---|
Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | T1A_U10 | potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - dostrzegać ich aspekty systemowe i pozatechniczne |
---|
T1A_U11 | ma przygotowanie niezbędne do pracy w środowisku przemysłowym oraz zna zasady bezpieczeństwa związane z tą pracą |
T1A_U12 | potrafi dokonać wstępnej analizy ekonomicznej podejmowanych działań inżynierskich |
T1A_U13 | potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi |
T1A_U14 | potrafi dokonać identyfikacji i sformułować specyfikację prostych zadań inżynierskich o charakterze praktycznym, charakterystycznych dla studiowanego kierunku studiów |
T1A_U15 | potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia |
T1A_U16 | potrafi - zgodnie z zadaną specyfikacją - zaprojektować oraz zrealizować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi |
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | InzA_U03 | potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - dostrzegać ich aspekty systemowe i pozatechniczne |
---|
InzA_U04 | potrafi dokonać wstępnej analizy ekonomicznej podejmowanych działań inżynierskich |
InzA_U05 | potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi |
InzA_U06 | potrafi dokonać identyfikacji i sformułować specyfikację prostych zadań inżynierskich o charakterze praktycznym, charakterystycznych dla studiowanego kierunku studiów |
InzA_U07 | potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia |
InzA_U08 | potrafi - zgodnie z zadaną specyfikacją - zaprojektować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi |
Cel przedmiotu | C-3 | ukształtowanie umiejętności z zakresu wykonywania testów penetracyjnych |
---|
C-1 | zapoznanie studentów z metodologią i technikami skanowania sieci |
Treści programowe | T-L-1 | Techniki skanowania aktywnych elementów sieci. Identyfikacja systemów i usług. |
---|
T-W-3 | Testy penetracyjne |
T-L-5 | Ataki na systemy operacyjne (podatności wynikające z z budowy systemu oraz niepoprawnej konfiguracji) |
T-L-4 | Ataki na sieci bezprzewodowe (podatności wynikające ze złej konfiguracji oraz wyboru słabych metod szyfrowania) |
T-W-6 | Bazy danych (podatności, ataki, przeciwdziałanie zagrożeniom) |
T-L-6 | Ataki na bazy danych (podatności wynikające z błędów konfiguracyjnych oraz interakcji z systemem i siecią) |
T-L-3 | Testy penetracyjne (Metasploit) |
T-W-7 | Aplikacje webowe (podatności, ataki, przeciwdziałanie zagrożeniom) |
T-W-1 | Rekonesans w sieci. Metody i techniki skanowania, identyfikacja systemów i usług |
T-W-5 | Systemy operacyjne (podatności, ataki, przeciwdziałanie zagrożeniom) |
T-L-7 | Ataki na aplikacje webowe (podatności, ataki, przeciwdziałanie zagrożeniom zgodnie z OWASP) |
Metody nauczania | M-2 | ćwiczenia laboratoryjne |
---|
Sposób oceny | S-2 | Ocena formująca: sprawozdanie z wykonywanego zadania (ocena pracy wykonywanej na zajęciach) |
---|
S-1 | Ocena formująca: wejściówka (ocena przygotowania do zajęć) |
Kryteria oceny | Ocena | Kryterium oceny |
---|
2,0 | nie spełnia kryteriów określonych dla oceny 3 |
3,0 | - potrafi przeprowadzać ataki na podstawie instrukcji krok po kroku;
- umie posługiwać się programami do aktywnego skanowania sieci; |
3,5 | wymagania na 3,0 plus dodatkowo:
- umie posługiwać się systemami do wykrywania intruzów; |
4,0 | wymagania na 3,5 plus dodatkowo:
- na podstawie wykonanego aktywnego skanowania systemów operacyjnych umie dobrać ataki i wykorzystać podatności; |
4,5 | wymagania na 4,0 plus dodatkowo:
- interpretuje wyniki zwrócone przez system wykrywania intruzów w celu zastosowania lepszych zabezpieczeń; |
5,0 | wymagania na 4,5 plus dodatkowo:
- tworzy i analizuje projekty zabezpieczeń, które uodpornią system informatyczny na wybrane klasy ataków; |