| 1 | Zapoznanie z podstawową terminologią wykorzystywaną w systemach teleinformatycznych: routing statyczny i dynamiczny (BGP, RIP), adresacja IPv4, IPv6, Autonomus Systems, DNS, model odniesienia ISO/OSI | 
			| 2 | Praktyczne zapoznanie studentów z narzędziami monitorującymi pracę sieci | 
			| 3 | Umiejętność zbudowania i skonfigurowania prostej sieci lokalnej | 
			| 4 | Poznanie podstawowych pojęć z zakresu cyberbezpieczeństwa systemów teleinformatycznych: Cyber Kill Chain, threat, threat actors, koncepcja CIA - Confidentiality, Integrity, Availability, APT, bezpieczeństwo poczty elektronicznej, bezpieczeństwo urządzeń mobilnych | 
			| 5 | Zapoznanie z systemami PKI - Public Key Infrastructure: kryptografia symatryczna i asymetryczna, certyfikaty, podpis elektroniczny, funkcje skrótu, Certficate Authority, TLS Handshake | 
			| EKP1 | Operować danymi i informacjami, potrafi dane kodować i kompresować | 
			| EKP2 | Realizować zadania na warstwach modelu ISO/OSI. Scharakteryzować podstawowe protokoły: ARP, ICMP, IP, TCP, UDP, DNS. Rozpoznać i omówić podstawowe różnice pomiędzy protokołami połączeniowymi i bezpołączeniowymi. Wskazać elementy nawiązania i zakończenia połączenia w protokole TCP. | 
			| EKP3 | Wykorzystać snifer sieciowy do monitorowania ruchu sieciowego oraz wykorzystać filtry pozwalające na określenie ruchu o zadanych parametrach: IP nadawcy i odbiorcy, port nadawcy i odbiorcy, protokół warstwy 4 oraz 7. | 
			| EKP4 | Skonfigurować niewielką sieć lokalną oraz zaporę sieciową | 
			| EKP5 | Przeanalizować bezpieczeństwo połączenia TLS, przeanalizować certyfikat SSL/TLS, rozpoznać wadliwy certyfikat oraz określić przyczyny jego wadliwości | 
			| EKP6 | Odnaleźć informacje dotyczące domeny internetowej: serwery DNS, rekord MX i jego struktura, wykorzystanie narzędzie nslookup z wykorzystaniem zapytań typu: -q=ns, -q=mx, -q=txt | 
			
				| Lp. | Zagadnienia | Liczba godzin | Odniesienie do EKP dla przedmiotu | Odniesienie do RPS | 
			
				| W | C | L | P | S | 
| 1 | Dane i informacja. Rodzaje systemów  teleinformatycznych. Ilość informacji. Sposoby  kodowania i kompresji danych. Sieci lokalne i  intersieci, adresowanie. | 2 |  | 2 |  |  |  |  | 
| 2 | Model odniesienia ISO/OSI: Architektura modelu.  Rodzina protokółów TCP/IP. CIDR - tworzenie  podsieci i nadsieci. | 2 |  | 2 |  |  |  |  | 
| 3 | Nawiązywanie połączenia TCP – początkowa wymiana pakietów i ich cechy charakterystyczne. Śledzenie pakietów w sieciach TCP/IP. | 2 |  | 2 |  |  |  |  | 
| 4 | Protokół ARP. Protokół DNS. | 1 |  | 1 |  |  |  |  | 
| 5 | Filtracja adresów i filtracja serwisu | 1 |  | 1 |  |  |  |  | 
| 6 | Protokoły bezpiecznej transmisji danych: IPsec i SSL. Wirtualne sieci prywatne. | 2 |  | 2 |  |  |  |  | 
| 7 | Sieci lokalne. Konfiguracje sieci lokalnych. | 2 |  | 2 |  |  |  |  | 
| 8 | Elementy architektury współczesnych sieci komputerowych, most i przełączniki warstwy 2. | 2 |  | 2 |  |  |  |  | 
| 9 | Zaliczenie | 1 |  | 1 |  |  |  |  | 
	
		| Forma aktywności | Szacunkowa liczba godzin na zrealizowanie aktywności | 
	
		| W | C | L | P | S | 
| Godziny kontaktowe | 15 |  | 15 |  |  | 
| Czytanie literatury |  |  |  |  |  | 
| Przygotowanie do zajęć laboratoryjnych, projektowych | 8 |  | 8 |  |  | 
| Przygotowanie do egzaminu, zaliczenia |  |  | 10 |  |  | 
| Opracowanie dokumentacji projektu/sprawozdania | 15 |  | 15 |  |  | 
| Uczestnictwo w zaliczeniach i egzaminach | 2 |  | 2 |  |  | 
| Udział w konsultacjach | 2 |  | 2 |  |  | 
| Łącznie godzin | 42 |  | 52 |  |  | 
| Łączny nakład pracy studenta | 94 | 
| Liczba punktów ECTS | 1 |  | 2 |  |  | 
| Sumaryczna liczba punktów ECTS dla przedmiotu | 3 | 
| Obciążenie studenta związane z zajęciami praktycznymi | 38 | 
| Obciążenie studenta na zajęciach wymagających bezpośredniego udziału nauczycieli akademickich | 38 | 
Wrotek W.: Sieci komputerowe. Kurs. Wydanie II. Wydawnictwo Helion, 2016
Sosinsky B.: Sieci komputerowe. Biblia. Wydawnictwo Helion, 2013
Tanenbaum A. S., Wetherall D. J.: Sieci komputerowe. Wydanie V. Wydawnictwo Helion, 2012