| 1 |
Zapoznanie z podstawową terminologią wykorzystywaną w systemach teleinformatycznych: routing statyczny i dynamiczny (BGP, RIP), adresacja IPv4, IPv6, Autonomus Systems, DNS, model odniesienia ISO/OSI |
| 2 |
Praktyczne zapoznanie studentów z narzędziami monitorującymi pracę sieci |
| 3 |
Umiejętność zbudowania i skonfigurowania prostej sieci lokalnej |
| 4 |
Poznanie podstawowych pojęć z zakresu cyberbezpieczeństwa systemów teleinformatycznych: Cyber Kill Chain, threat, threat actors, koncepcja CIA - Confidentiality, Integrity, Availability, APT, bezpieczeństwo poczty elektronicznej, bezpieczeństwo urządzeń mobilnych |
| 5 |
Zapoznanie z systemami PKI - Public Key Infrastructure: kryptografia symatryczna i asymetryczna, certyfikaty, podpis elektroniczny, funkcje skrótu, Certficate Authority, TLS Handshake |
| EKP1 |
Operować danymi i informacjami, potrafi dane kodować i kompresować |
| EKP2 |
Realizować zadania na warstwach modelu ISO/OSI. Scharakteryzować podstawowe protokoły: ARP, ICMP, IP, TCP, UDP, DNS. Rozpoznać i omówić podstawowe różnice pomiędzy protokołami połączeniowymi i bezpołączeniowymi. Wskazać elementy nawiązania i zakończenia połączenia w protokole TCP. |
| EKP3 |
Wykorzystać snifer sieciowy do monitorowania ruchu sieciowego oraz wykorzystać filtry pozwalające na określenie ruchu o zadanych parametrach: IP nadawcy i odbiorcy, port nadawcy i odbiorcy, protokół warstwy 4 oraz 7. |
| EKP4 |
Skonfigurować niewielką sieć lokalną oraz zaporę sieciową |
| EKP5 |
Przeanalizować bezpieczeństwo połączenia TLS, przeanalizować certyfikat SSL/TLS, rozpoznać wadliwy certyfikat oraz określić przyczyny jego wadliwości |
| EKP6 |
Odnaleźć informacje dotyczące domeny internetowej: serwery DNS, rekord MX i jego struktura, wykorzystanie narzędzie nslookup z wykorzystaniem zapytań typu: -q=ns, -q=mx, -q=txt |
| Lp. |
Zagadnienia |
Liczba godzin |
Odniesienie do EKP dla przedmiotu |
Odniesienie do RPS |
| W |
C |
L |
P |
S |
| 1 | Dane i informacja. Rodzaje systemów teleinformatycznych. Ilość informacji. Sposoby kodowania i kompresji danych. Sieci lokalne i intersieci, adresowanie. | 2 | | 2 | | | | |
| 2 | Model odniesienia ISO/OSI: Architektura modelu. Rodzina protokółów TCP/IP. CIDR - tworzenie podsieci i nadsieci. | 2 | | 2 | | | | |
| 3 | Nawiązywanie połączenia TCP – początkowa wymiana pakietów i ich cechy charakterystyczne. Śledzenie pakietów w sieciach TCP/IP. | 2 | | 2 | | | | |
| 4 | Protokół ARP. Protokół DNS. | 1 | | 1 | | | | |
| 5 | Filtracja adresów i filtracja serwisu | 1 | | 1 | | | | |
| 6 | Protokoły bezpiecznej transmisji danych: IPsec i SSL. Wirtualne sieci prywatne. | 2 | | 2 | | | | |
| 7 | Sieci lokalne. Konfiguracje sieci lokalnych. | 2 | | 2 | | | | |
| 8 | Elementy architektury współczesnych sieci komputerowych, most i przełączniki warstwy 2. | 2 | | 2 | | | | |
| 9 | Zaliczenie | 1 | | 1 | | | | |
| Forma aktywności |
Szacunkowa liczba godzin na zrealizowanie aktywności |
| W |
C |
L |
P |
S |
| Godziny kontaktowe | 15 | | 15 | | |
| Czytanie literatury | | | | | |
| Przygotowanie do zajęć laboratoryjnych, projektowych | 8 | | 8 | | |
| Przygotowanie do egzaminu, zaliczenia | | | 10 | | |
| Opracowanie dokumentacji projektu/sprawozdania | 15 | | 15 | | |
| Uczestnictwo w zaliczeniach i egzaminach | 2 | | 2 | | |
| Udział w konsultacjach | 2 | | 2 | | |
| Łącznie godzin | 42 | | 52 | | |
| Łączny nakład pracy studenta | 94 |
| Liczba punktów ECTS | 1 | | 2 | | |
| Sumaryczna liczba punktów ECTS dla przedmiotu | 3 |
| Obciążenie studenta związane z zajęciami praktycznymi | 38 |
| Obciążenie studenta na zajęciach wymagających bezpośredniego udziału nauczycieli akademickich | 38 |
Wrotek W.: Sieci komputerowe. Kurs. Wydanie II. Wydawnictwo Helion, 2016
Sosinsky B.: Sieci komputerowe. Biblia. Wydawnictwo Helion, 2013
Tanenbaum A. S., Wetherall D. J.: Sieci komputerowe. Wydanie V. Wydawnictwo Helion, 2012