Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Cyberbezpieczeństwo

Sylabus przedmiotu Bezpieczeństwo systemów Windows:

Informacje podstawowe

Kierunek studiów Cyberbezpieczeństwo
Forma studiów studia niestacjonarne Poziom podyplomowe
Tytuł zawodowy absolwenta
Obszary studiów charakterystyki PRK
Profil
Moduł
Przedmiot Bezpieczeństwo systemów Windows
Specjalność przedmiot wspólny
Jednostka prowadząca Katedra Inżynierii Oprogramowania i Cyberbezpieczeństwa
Nauczyciel odpowiedzialny Tomasz Hyla <Tomasz.Hyla@zut.edu.pl>
Inni nauczyciele
ECTS (planowane) 5,0 ECTS (formy) 5,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny Grupa obieralna

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW1 16 1,10,40zaliczenie
laboratoriaL1 32 3,90,60zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1brak

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Celem przedmiotu jest nabycie wiedzy i umiejętności praktycznych związanych z budową i konfiguracją systemów Windows. Omówione zostaną popularne ataki na te systemy i ich wybrane usługi oraz zostaną przeprowadzone konfiguracje utwardzające system.

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Zarządzanie bezpieczeństwem rzeczywistego środowiska IT w warunkach codziennej pracy, w szczególności Microsoft Exchange i Active Directory.6
T-L-2Rozpoznanie i ocena infrastruktury IT pod kątem metod ochrony przed atakami cybernetycznymi.4
T-L-3Poznanie popularnych metod ataków na Microsoft Exchange i Active Directory4
T-L-4Wykrywanie ataków brute-force i password spraying na podstawie analizy logów w Dzienniku Zdarzeń systemu Windows.4
T-L-5Konfiguracja zabezpieczeń dla kont użytkowników poprzez polityki Active Directory.4
T-L-6Wdrażanie zabezpieczeń dla aplikacji pakietu Microsoft Office.4
T-L-7Implementacja skryptów powłoki.6
32
wykłady
T-W-1Podstawy administracji systemami Windows. Konfiguracja interfejsów sieciowych.2
T-W-2Implementacja skryptów w powłoce systemowej.2
T-W-3Popularne ataki na usługi w systemach Windows.2
T-W-4Konfiguracja usługi katalogowej Active Directory.2
T-W-5Konfiguracja serwera Microsoft Exchange.2
T-W-6Analiza logów w dzienniku zdarzeń.2
T-W-7Bezpieczeństwo aplikacji pakietu Microsoft Office.4
16

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Udział w zajęciach laboratoryjnych32
A-L-2Przygotowanie do realizacji zadań na laboratorium65
97
wykłady
A-W-1Udział w wykładach16
A-W-2Przygotowanie do zaliczenia wykładu10
A-W-3Udział w konsultacjach2
28

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1wykład problemowy
M-2ćwiczenia laboratoryjne

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: ocena wykonywanych zadań praktycznych
S-2Ocena podsumowująca: zaliczenie pisemne

Zamierzone efekty uczenia się - wiedza

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
CB_10-_CYBBSW_W01
zna budowę systemu, wybrane jego usługi oraz rodzaje zagrożeń, na które są narażone
CB_10-_W01, CB_10-_W04, CB_10-_W06, CB_10-_W07, CB_10-_W10C-1T-W-1, T-W-2, T-W-3, T-W-4, T-W-5, T-W-6, T-W-7M-1S-2

Zamierzone efekty uczenia się - umiejętności

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
CB_10-_CYBBSW_U01
potrafi wykrywać najpopularniejsze ataki na wybrane usługi oraz je zabezpieczyć
CB_10-_U02, CB_10-_U09C-1T-L-1, T-L-2M-2S-1
CB_10-_CYBBSW_U02
potrafi wykrywać i usuwać zagrożenia poprzez wprowadzenie zabezpieczeń zapobiegających atakom
CB_10-_U02, CB_10-_U09C-1T-L-2, T-L-3, T-L-4M-2S-1
CB_10-_CYBBSW_U03
potrafi implementować skrypty powłoki systemowej
CB_10-_U02, CB_10-_U04, CB_10-_U08, CB_10-_U09C-1T-L-5, T-L-6M-2S-1
CB_10-_CYBBSW_U04
jest przygotowany do optymalizacji środowiska sprzętowego i programowego oraz konfiguracji systemu
CB_10-_U02C-1T-L-5, T-L-6, T-L-7M-2S-1

Kryterium oceny - wiedza

Efekt uczenia sięOcenaKryterium oceny
CB_10-_CYBBSW_W01
zna budowę systemu, wybrane jego usługi oraz rodzaje zagrożeń, na które są narażone
2,0
3,0uzyskanie minimum 51% punktów z zaliczenia
3,5
4,0
4,5
5,0

Kryterium oceny - umiejętności

Efekt uczenia sięOcenaKryterium oceny
CB_10-_CYBBSW_U01
potrafi wykrywać najpopularniejsze ataki na wybrane usługi oraz je zabezpieczyć
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0
CB_10-_CYBBSW_U02
potrafi wykrywać i usuwać zagrożenia poprzez wprowadzenie zabezpieczeń zapobiegających atakom
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0
CB_10-_CYBBSW_U03
potrafi implementować skrypty powłoki systemowej
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0
CB_10-_CYBBSW_U04
jest przygotowany do optymalizacji środowiska sprzętowego i programowego oraz konfiguracji systemu
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0

Literatura podstawowa

  1. J. Mielnik, Microsoft Windows Server 2022, Helion, 2023
  2. K. Wołk, Biblia Windows Server 2019. Podręcznik Administratora, Helion, 2020

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Zarządzanie bezpieczeństwem rzeczywistego środowiska IT w warunkach codziennej pracy, w szczególności Microsoft Exchange i Active Directory.6
T-L-2Rozpoznanie i ocena infrastruktury IT pod kątem metod ochrony przed atakami cybernetycznymi.4
T-L-3Poznanie popularnych metod ataków na Microsoft Exchange i Active Directory4
T-L-4Wykrywanie ataków brute-force i password spraying na podstawie analizy logów w Dzienniku Zdarzeń systemu Windows.4
T-L-5Konfiguracja zabezpieczeń dla kont użytkowników poprzez polityki Active Directory.4
T-L-6Wdrażanie zabezpieczeń dla aplikacji pakietu Microsoft Office.4
T-L-7Implementacja skryptów powłoki.6
32

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Podstawy administracji systemami Windows. Konfiguracja interfejsów sieciowych.2
T-W-2Implementacja skryptów w powłoce systemowej.2
T-W-3Popularne ataki na usługi w systemach Windows.2
T-W-4Konfiguracja usługi katalogowej Active Directory.2
T-W-5Konfiguracja serwera Microsoft Exchange.2
T-W-6Analiza logów w dzienniku zdarzeń.2
T-W-7Bezpieczeństwo aplikacji pakietu Microsoft Office.4
16

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Udział w zajęciach laboratoryjnych32
A-L-2Przygotowanie do realizacji zadań na laboratorium65
97
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Udział w wykładach16
A-W-2Przygotowanie do zaliczenia wykładu10
A-W-3Udział w konsultacjach2
28
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięCB_10-_CYBBSW_W01zna budowę systemu, wybrane jego usługi oraz rodzaje zagrożeń, na które są narażone
Odniesienie do efektów kształcenia dla kierunku studiówCB_10-_W01zna pojęcia dotyczące bezpieczeństwa informacji (danych) oraz sieci komputerowychpojęcia dotyczące bezpieczeństwa informacji (danych) oraz sieci komputerowychpojęcia dotyczące bezpieczeństwa informacji (danych) oraz sieci komputerowych
CB_10-_W04wymienia wybrane typy zagrożeń i ataków na systemy i sieci
CB_10-_W06zna zaawansowane mechanizmy zabezpieczeń wybranych systemów
CB_10-_W07zna metodyki, techniki i narzędzia niezbędne do implementacji skryptów
CB_10-_W10zna wybrane narzędzia administratora systemów i sieci
Cel przedmiotuC-1Celem przedmiotu jest nabycie wiedzy i umiejętności praktycznych związanych z budową i konfiguracją systemów Windows. Omówione zostaną popularne ataki na te systemy i ich wybrane usługi oraz zostaną przeprowadzone konfiguracje utwardzające system.
Treści programoweT-W-1Podstawy administracji systemami Windows. Konfiguracja interfejsów sieciowych.
T-W-2Implementacja skryptów w powłoce systemowej.
T-W-3Popularne ataki na usługi w systemach Windows.
T-W-4Konfiguracja usługi katalogowej Active Directory.
T-W-5Konfiguracja serwera Microsoft Exchange.
T-W-6Analiza logów w dzienniku zdarzeń.
T-W-7Bezpieczeństwo aplikacji pakietu Microsoft Office.
Metody nauczaniaM-1wykład problemowy
Sposób ocenyS-2Ocena podsumowująca: zaliczenie pisemne
Kryteria ocenyOcenaKryterium oceny
2,0
3,0uzyskanie minimum 51% punktów z zaliczenia
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięCB_10-_CYBBSW_U01potrafi wykrywać najpopularniejsze ataki na wybrane usługi oraz je zabezpieczyć
Odniesienie do efektów kształcenia dla kierunku studiówCB_10-_U02potrafi skonfigurować i zabezpieczyć system operacyjny
CB_10-_U09potrafi używać wybranych narzędzi administratora systemów i sieci
Cel przedmiotuC-1Celem przedmiotu jest nabycie wiedzy i umiejętności praktycznych związanych z budową i konfiguracją systemów Windows. Omówione zostaną popularne ataki na te systemy i ich wybrane usługi oraz zostaną przeprowadzone konfiguracje utwardzające system.
Treści programoweT-L-1Zarządzanie bezpieczeństwem rzeczywistego środowiska IT w warunkach codziennej pracy, w szczególności Microsoft Exchange i Active Directory.
T-L-2Rozpoznanie i ocena infrastruktury IT pod kątem metod ochrony przed atakami cybernetycznymi.
Metody nauczaniaM-2ćwiczenia laboratoryjne
Sposób ocenyS-1Ocena formująca: ocena wykonywanych zadań praktycznych
Kryteria ocenyOcenaKryterium oceny
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięCB_10-_CYBBSW_U02potrafi wykrywać i usuwać zagrożenia poprzez wprowadzenie zabezpieczeń zapobiegających atakom
Odniesienie do efektów kształcenia dla kierunku studiówCB_10-_U02potrafi skonfigurować i zabezpieczyć system operacyjny
CB_10-_U09potrafi używać wybranych narzędzi administratora systemów i sieci
Cel przedmiotuC-1Celem przedmiotu jest nabycie wiedzy i umiejętności praktycznych związanych z budową i konfiguracją systemów Windows. Omówione zostaną popularne ataki na te systemy i ich wybrane usługi oraz zostaną przeprowadzone konfiguracje utwardzające system.
Treści programoweT-L-2Rozpoznanie i ocena infrastruktury IT pod kątem metod ochrony przed atakami cybernetycznymi.
T-L-3Poznanie popularnych metod ataków na Microsoft Exchange i Active Directory
T-L-4Wykrywanie ataków brute-force i password spraying na podstawie analizy logów w Dzienniku Zdarzeń systemu Windows.
Metody nauczaniaM-2ćwiczenia laboratoryjne
Sposób ocenyS-1Ocena formująca: ocena wykonywanych zadań praktycznych
Kryteria ocenyOcenaKryterium oceny
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięCB_10-_CYBBSW_U03potrafi implementować skrypty powłoki systemowej
Odniesienie do efektów kształcenia dla kierunku studiówCB_10-_U02potrafi skonfigurować i zabezpieczyć system operacyjny
CB_10-_U04potrafi skonfigurować wybrane usługi w systemach i sieciach
CB_10-_U08potrafi wykrywać popularne ataki na systemy i sieci oraz odpowiednio zareagować na zaistniały incydent
CB_10-_U09potrafi używać wybranych narzędzi administratora systemów i sieci
Cel przedmiotuC-1Celem przedmiotu jest nabycie wiedzy i umiejętności praktycznych związanych z budową i konfiguracją systemów Windows. Omówione zostaną popularne ataki na te systemy i ich wybrane usługi oraz zostaną przeprowadzone konfiguracje utwardzające system.
Treści programoweT-L-5Konfiguracja zabezpieczeń dla kont użytkowników poprzez polityki Active Directory.
T-L-6Wdrażanie zabezpieczeń dla aplikacji pakietu Microsoft Office.
Metody nauczaniaM-2ćwiczenia laboratoryjne
Sposób ocenyS-1Ocena formująca: ocena wykonywanych zadań praktycznych
Kryteria ocenyOcenaKryterium oceny
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięCB_10-_CYBBSW_U04jest przygotowany do optymalizacji środowiska sprzętowego i programowego oraz konfiguracji systemu
Odniesienie do efektów kształcenia dla kierunku studiówCB_10-_U02potrafi skonfigurować i zabezpieczyć system operacyjny
Cel przedmiotuC-1Celem przedmiotu jest nabycie wiedzy i umiejętności praktycznych związanych z budową i konfiguracją systemów Windows. Omówione zostaną popularne ataki na te systemy i ich wybrane usługi oraz zostaną przeprowadzone konfiguracje utwardzające system.
Treści programoweT-L-5Konfiguracja zabezpieczeń dla kont użytkowników poprzez polityki Active Directory.
T-L-6Wdrażanie zabezpieczeń dla aplikacji pakietu Microsoft Office.
T-L-7Implementacja skryptów powłoki.
Metody nauczaniaM-2ćwiczenia laboratoryjne
Sposób ocenyS-1Ocena formująca: ocena wykonywanych zadań praktycznych
Kryteria ocenyOcenaKryterium oceny
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0