Conducted in
terms:
2021/2022-Z, 2021/2022-L, 2023/2024-L, 2024/2025-L
ECTS credits:
2
Language:
Polish
Security of mobile technologies I-TT-SM3O>BTM
This course has not yet been described...
Course coordinators
<b>Final assessment</b>
(in Polish) Ocena końcowa jest średnią arytmetyczną z ocen cząstkowych (wykład+ćwiczenia)
Dopuszcza się weryfikację osiągnięcia przez studentów efektów uczenia się z wykorzystaniem metod i technik kształcenia na odległość.
<b>Prerequisites</b>
(in Polish) Wymagania wstępne do przedmiotu "Bezpieczeństwo Technologii Mobilnych" obejmują podstawową wiedzę informatyczną, znajomość systemów operacyjnych mobilnych, umiejętność programowania (zwłaszcza w kontekście tworzenia aplikacji mobilnych), podstawową znajomość bezpieczeństwa informatycznego, wiedzę z zakresu sieci komputerowych, podstawowe pojęcia związane z technologią mobilną oraz umiejętność korzystania z narzędzi programistycznych. Dodatkowo, samodzielność w pracy z komputerem, znajomość języka angielskiego (w przypadku, gdy materiały dydaktyczne są dostępne w tym języku) oraz ogólne zrozumienie podstawowych koncepcji związanych z technologią mobilną są istotne dla efektywnego uczestnictwa w przedmiocie. Te wymagania mają na celu zapewnienie solidnych podstaw niezbędnych do zrozumienia bardziej zaawansowanych zagadnień dotyczących bezpieczeństwa technologii mobilnych.
<b>Basic literature</b>
(in Polish) 1. Tanenbaum, A. S., & Wetherall, D. J. (2011). "Sieci komputerowe." Wydawnictwo Helion.
2. Anderson, R., & Moore, T. (2014). "Bezpieczeństwo komputerowe. Art of Computer Virus Research and Defense." Wydawnictwo Helion.
3. Stallings, W. (2017). "Bezpieczeństwo komputerowe i sieci." Wydawnictwo Helion.
4. Dulaney, E., & Easttom, C. (2019). "CompTIA Security+ Study Guide: Exam SY0-501." Wydawnictwo Sybex.
<b>Supplementary literature</b>
(in Polish) 1. Bishop, M. (2002). "Computer Security: Art and Science." Wydawnictwo Addison-Wesley.
2. Schneier, B. (2015). "Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World." Wydawnictwo W. W. Norton & Company.
3. Cheswick, W. R., Bellovin, S. M., & Rubin, A. D. (2003). "Firewalls and Internet Security: Repelling the Wily Hacker." Wydawnictwo Addison-Wesley.
4. Comer, D. E. (2006). "Sieci komputerowe i internety." Wydawnictwo Helion.
<b>Other information</b>
(in Polish) 1. Artykuły naukowe i raporty z konferencji branżowych dotyczących aktualnych zagadnień w dziedzinie bezpieczeństwa technologii mobilnych.