DNN Designer
23 listopada 2024   Wyszukaj w portalu:  Szukaj
 > Informacje i program > Program studiów > I semestr
 
StartInformacje i programe-LearningFAQOpłatyCertyfikat EITCAKontakt
Program studium: kursy w I semestrze
W I semestrze Europejskiego Informatycznego Studium Certyfikacyjnego Bezpieczeństwo Informatyczne, prowadzonych jest 6 kursów, programowo obejmujących łącznie 90 godzin, o zarysie tematycznym opisanym krótko poniżej:
  • Kryptografia (wykład i laboratorium)
    :: Pokaż szczegółowy zakres programowy i plan kursu 
    • Podstawowe definicje (poufność, wiarygodność, integralność, szyfrowanie, klucz) 
    • Podstawowe techniki szyfrowania i deszyfrowania 
      • Szyfry przestawieniowe, podstawieniowe, macierzowe 
      • Funkcje skrótowe (hashujące) 
    • Teoria kryptologii 
      • Omówienie obejmuje dziedziny kryptografii, kryptoanalizy, steganografii 
    • Systemy kryptograficzne 
      • Systemy asymetryczne i symetryczne 
      • Omówienie obejmuje Infrastrukturę Klucza Publicznego i podpis elektroniczny 
      • Omówienie obejmuje problemy dystrybucji klucza i wprowadzenie do kryptografii kwantowej 
    • Realizacje algorytmiczne kryptografii 
      • Algorytmy asymetryczne: RSA, DH 
      • Algorytmy symetryczne DES, IDEA, RC5, 3DES, AES (Rijndael), NASZ 
    • Omówienie problemów autoryzacji 
      • Obejmuje omówienie realizacje systemów haseł i systemów biometrycznych 
  • Bezpieczne sieci komputerowe (wykład i laboratorium)
    :: Pokaż szczegółowy zakres programowy i plan kursu 
    • Wprowadzenie do komunikacji sieciowej 
      • Paradygmaty komunikacji sieciowej 
      • Topologie sieci 
    • Warstwowy model komunikacji sieciowej 
      • Model referencyjny ISO/OSI 
      • Model uproszczony TCP/IP 
    • Technologie i protokoły warstw medium komunikacyjnego 
      • Standardy warstwy fizycznej i łącza danych 
      • Sieci rozległe WAN 
      • Urządzenia sieciowe w warstwie fizycznej i łącza danych 
      • Bezprzewodowe sieci LAN i MAN, sieci mobilne (1G, 2G, 3G) 
    • Sieć Internet - protokoły warstwy sieciowej 
      • Enkapsulacja i transmisja danych 
      • Protokół IPv4 i adresacja, podsieci i nadsieci 
      • Protokół IPv6 
      • Odwzorowanie IP-MAC, system DNS 
      • Protokół kontrolny ICMP 
    • Sieć Internet - protokoły transportowe 
      • Transport danych w sieci Internet, protokoły UDP i TCP 
    • Warstwa aplikacji - usługi sieciowe 
      • Poczta elektroniczna, transfer plików, usługi informacyjne 
  • Bezpieczeństwo informatyczne e-Gospodarki (wykład i laboratorium)
    :: Pokaż szczegółowy zakres programowy i plan kursu 
    • Zagrożenia informatyczne e-Gospodarki 
    • Polityka bezpieczeństwa 
      • Formalizacja przepływów informacji w organizacji 
    • Audyt bezpieczeństwa informatycznego 
      • Wywiad w organizacji 
      • Analiza bezpieczeństwa przepływów informacyjnych 
      • Metody i narzędzia auditingowe 
      • Model zagrożeń i metodologia STRIDE 
    • Walka z zagrożeniami 
      • Wirusy komputerowe 
      • Bezpieczne składowanie danych 
      • Ochrona przed zagrożeniami sieciowymi 
    • Kryptograficzna ochrona danych 
      • Wykorzystanie kryptografii do ochrony danych 
      • Certyfikacja i infrastruktura klucza publicznego (PKI) 
      • Podpis elektroniczny
      • Protokół SSL 
      • Wirtualne sieci prywatne 
      • Bezpieczeństwo aplikacji i usług sieciowych
  • Teoria bezpieczeństwa informatycznego (wykład i ćwiczenia)
    :: Pokaż szczegółowy zakres programowy i plan kursu 
    • Podstawowe definicje teorii informacji i komunikacji (wiadomość, źródło wiadomości, kanał, jednostka informacji, miara informacji) 
    • Wprowadzenie do teorii grafów 
    • Wprowadzenia do prawdopodobieństwa warunkowego 
      • Obejmuje omówienie twierdzenia Bayesa 
    • Losowość i pseudolosowość 
    • Wprowadzenie do kodowania 
      • Obejmuje omówienie rodzajów kodów, kody Humminga, kompresję (stratną i bezstratną) 
    • Omówienie twierdzeń Shannona w teorii informacji 
    • Definicja kanałów komunikacyjnych 
      • Obejmuje omówienie kanałów bezstratnych i stratnych (szumy informacyjne) 
    • Procedury korekty błędów (zachowanie integralności wiadomości) 
    • Podstawowe definicje złożoności obliczeniowej (problem matematyczny, algorytm) 
    • Wprowadzenie do teorii złożoności obliczeniowej 
      • Obejmuje omówienie klas problemów matematycznych (wielomianowe, wykładnicze) 
      • Kontekst kryptografii asymetrycznej 
    • Modele obliczeniowe i teoria informatyki 
      • Obejmuje omówienie maszyn stanów (omówienie maszyn Turinga, DAS, NDAS) 
      • Obejmuje omówienie algebry Boole’a i klasycznej teorii układów logicznych 
      • Probabilistyczny model obliczeniowy 
      • Wprowadzenie do kwantowego modelu obliczeniowego 
      • Aspekty teoretyczne fundamentalnego zagrożenia kryptografii asymetrycznej 
  • Informatyka kwantowa w kontekście bezpieczeństwa (wykład i ćwiczenia)
    :: Pokaż szczegółowy zakres programowy i plan kursu 
    • Wprowadzenie do mechaniki kwantowej 
      • Obejmuje krótkie omówienie postulatów i formalizmu 
    • Nowy paradygmat informacji 
      • Podstawowe definicje (stan kwantowy, źródła wiadomości, jednostka, splątanie, miara, pomiar kwantowy) 
    • Paradoks EPR i złamanie zasady realizmu lub lokalności 
      • Realizm i lokalność 
      • Obejmuje analizę i omówienie paradoksu EPR i nierówności Bella 
    • Kwantowa teoria układów logicznych 
      • Obejmuje omówienie bramek kwantowych, uniwersalności, odwracalności 
      • Realizacja algorytmów kwantowych (przyspieszenie wykładnicze) 
    • Nowe aspekty bezpieczeństwa 
      • Omówienie znaczenia algorytmu faktoryzacji Shora 
      • Omówienie twierdzeń no-cloning, no-deleting, no-broadcasting 
      • Wprowadzenie do kwantowej dystrybucja klucza QKD 
    • Omówienie technologii i perspektyw realizacji praktycznych 
      • Problematyka dekoherencji (szumów kwantowych) 
  • Administracja i zarządzanie bezpieczeństwem w systemach Microsoft (wykład i laboratorium)
    :: Pokaż szczegółowy zakres programowy i plan kursu 
    • Omówienie zagadnień związanych z bezpieczną instalacją systemu i uaktualnieniami 
    • Konta użytkowników i uwierzytelnianie 
      • Obejmuje omówienie grup, uprawnień i mechanizmów uwierzytelniania 
    • Konfiguracja systemu 
      • Obejmuje omówienie konfiguracji urządzeń 
      • Konfiguracja sieci (protokoły, usługi, wbudowany system zapory ogniowej, zdalny dostęp) 
    • Konfiguracja domeny sieciowej 
      • Obejmuje omówienie systemu Active Directory 
    • Usługi IIS 
      • Obejmuje omówienie konfiguracji, monitorowania i zarządzania usługami IIS 
    • Zarządzanie dyskami 
      • Obejmuje omówienie systemu NTFS, udostępniania, przydziału uprawnień i kompresji 
    • Omówienie bezpieczeństwa systemu 
    • Konsola zarządzania systemem 
    • Mechanizmy archiwizacji i odtwarzania systemu 
    • Sytuacje awaryjne
    
I semestr
II semestr
Podmiot certyfikujący Zmniejsz

eitci.jpg

    
Logowanie e-Learning Zmniejsz


Nie pamiętam hasła
I semestr | II semestr
Informatyczne Studium Certyfikacyjne eLearning | Warunki korzystania | Polityka prywatności
Wykonanie systemu
Krajowa edycja Studium EITCA realizowana jest przy współfinansowaniu z Budżetu Państwa oraz Unii Europejskiej ze środków Europejskiego Funduszu Rozwoju Regionalnego
w ramach Programu Operacyjnego Innowacyjna Gospodarka.