Bezpieczeństwo informatyczne 4027-KNS-KO-22-BIF
Bezpieczeństwo informatyczne to przedmiot koncentrujący się na analizie incydentów bezpieczeństwa w środowiskach IT oraz na zrozumieniu działania systemów informatycznych z perspektywy potencjalnego atakującego. Studenci uczą się identyfikować i klasyfikować różne typy ataków, analizować ich przebieg oraz rozpoznawać techniki wykorzystywane przez cyberprzestępców, w tym eskalację uprawnień, pivoting czy unikanie detekcji.
W trakcie zajęć omawiane są zasady dokumentowania i analizowania incydentów – od wykrycia pierwszych objawów naruszenia, przez zbieranie dowodów cyfrowych (artefaktów), aż po opracowanie raportów i rekomendacji. Szczególny nacisk położony jest na umiejętność prowadzenia analizy powłamaniowej (post-incident analysis) oraz przygotowania organizacji do skutecznego reagowania na przyszłe zagrożenia.
Program kursu łączy wiedzę teoretyczną z elementamii praktycznymi, w których studenci pracują z rzeczywistymi scenariuszami ataków i incydentów. Uczestnicy poznają narzędzia wykorzystywane przez zespoły bezpieczeństwa – zarówno te ofensywne (np. Metasploit, nmap), jak i defensywne (np. SIEM, EDR, sandboxy). Zajęcia rozwijają umiejętność myślenia jak atakujący oraz krytycznego podejścia do projektowania i zabezpieczania infrastruktury IT.
Celem przedmiotu jest przygotowanie studentów do pełnienia ról analityków incydentów, specjalistów ds. reagowania na incydenty (IR) oraz doradców w zakresie bezpieczeństwa systemów IT. Kurs stanowi solidną podstawę do dalszej nauki w obszarze cyberbezpieczeństwa i uczestnictwa w zaawansowanych programach certyfikacyjnych.
Rodzaj przedmiotu
Koordynatorzy przedmiotu
Efekty kształcenia
K_W01: Student posiada wiedzę o różnych typach ataków na systemy IT
K_W02: Student zna podstawy funkcjonowania sieci komputerowych oraz systemów operacyjnych
K_W03: Student wie i rozumie jak przebiega incydent bezpieczeństwa IT
K_U01: Student umie korzystać z wiersza poleceń systemów klasy UNIX
K_U02: Student umie w podstawowym zakresie analizować ruch sieciowy w systemie operacyjnym
K_U3: Student potrafi zabezpieczyć i przekazać materiał dowodowy z sytemu informatycznego
Kryteria oceniania
- Aktywność na zajęciach
- Egzamin ustny
Literatura
C. Stoll: Kukułcze Jajo, Rebis, 1998
K. Mitnick: Sztuka podstępu, Helion, 2003
Wprowadzenie do bezpieczeństwa IT, część 1, Securitum, 2023
Wprowadzenie do bezpieczeństwa IT, część 2, Securitum, 2024
K. Mitnick: Duch w sieci, Helion, 2022
B. W. Kernighan, Unix: A history and a Memoir, 2019
R. Dudley, D. Golden: Ransomware Hunting Team, Picador Press, 2023
W cyklu 2025L:
C. Stoll: Kukułcze Jajo, Rebis, 1998 |
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: