Bezpieczenstwo sieci teleinformatycznych (BEST)
|
[Zespół BEST][Punktacja][Literatura][Wykłady][Laboratorium][Projekty][Wpisy] |
|
wykład: czwartek, 1215-1400, sala 04b |
Poniższa tabela zawiera punktację za poszczególne elementy zaliczeniowe przedmiotu.
*Aby zaliczyć egzamin należy otrzymać min. 20 pkt. |
1. D. Denning, Wojna Informacyjna i bezpieczeństwo informacji, WNT 1999.. 2. W. Stallings, Kryptografia i bezpieczeństwo sieci komputerowych, Helion 2012, Wydanie V. 3. Alfred J. Muniz, A. Lakhani, Kali Linux - Testy penetracyjne, Helion 2013. 4. J. Hutchens, Skanowanie sieci z Kali Linux - Receptury, Helion 2013. 5. Bruce Schneier, Kryptografia dla praktyków. Protokoły, algorytmy i programy zródłowe w języku C, WNT, Warszawa, 2002. 6. Sebastian Zander, Grenville Armitage, Philip Branch, A Survey of Covert Channels and Countermeasures in Computer Network Protocols, IEEE Communications Surveys & Tutorials, 3rd Quarter 2007 7. William R. Cheswick, Steven M. Bellovin, Aviel D. Rubin, Firewalls and Internet Security - Repelling the Wily Hacker, Addison-Wesley, ISBN:0-201-63466-X, 2003. 8. E. Bou-Harb, M. Debbabi, C. Assi, Cyber Scanning: A Comprehensive Survey (dostępne tylko z poziomy sieci wydziałowej), IEEE Communications Surveys & Tutorials, pp. 1496 - 1519, Vol. 16, Iss. 3, 2014 9. W. Mazurczyk, S. Wendzel, S. Zander, A. Houmansadr, K. Szczypiorski - Information Hiding in Communication Networks: Fundamentals, Mechanisms, Applications, and Countermeasures, IEEE Press Series on Information and Communication Networks Security, IEEE Press-Wiley, April 2016, ISBN-10: 1118861698 [Słowniczek terminów związanych z kryptologią i ochroną informacji] |
Informacje o laboratoriach zostaną podane na wykładzie.
Materiały do Laboratorium 1 (Analiza ruchu sieciowego pod katem incydentów bezpieczeństwa): Materiały do Laboratorium 2 (Bezpieczenstwo usług sieciowych): Materiały do Laboratorium 3 (Bezpieczenstwo sieci lokalnych): Materiały do Laboratorium 4 (Ataki na Web Aplikacje): Materiały do Laboratorium 5 (Bezpieczenstwo sieci bezprzewodowych): |
Wprowadzenie do projeku [scenariusz] Wytyczne dot. projektów [slajdy] Podział na grupy projektowe TERMIN ODDANIA PROJEKTU - GRUPY PROJEKTUJACE: 17.04.2019 (Dokumentacja do: 24.04.2019) TERMIN ODDANIA PROJEKTU - GRUPY DETEKUJACE: 03.06.2019 (Dokumentacja do: 03.06.2019) Tajne informacje do przesłania (dla projektantów metod steganograficznych): Sofokles - Antygona.txt (w każdym zrzucie ma być co najmniej 10kB tajnych danych (ok. 20%)) Zaliczenie projektów:
Dokumentacja ma być Państwa "przetarciem" przed pisaniem prac dyplomowych, więc ma spełniać takie standardy jak praca dyplomowa. Więcej informacji o tym jak dokumentacja/praca dyplomowa powinna wyglądać można znaleźć w prezentacji prof. Kraśniewskiego (przede wszystkim: Sformułowanie problemu, "Filozofia" pisania pracy, Struktura tekstu, styl i forma oraz Ogólna struktura). Dokumentacja ma zostać przesłana do prowadzącego projekt w postaci pliku w formacie pdf o nazwie "Nazwiska_autorow_dok". Podobnie inne załączane pliki np. spakowane zipem zródła mają posiadać adekwatne nazwę Nazwiska_autorow_source.zip. |
|