Prowadzony w
cyklu:
2025/2026-Z
Punkty ECTS:
brak danych
Język:
polski
Organizowany przez:
Katedra Informatyki i Automatyki
(dla:
Wydział Budowy Maszyn i Informatyki)
Inżynieria bezpieczeństwa cybernetycznego systemów informatycznych i komunikacyjnych I-CB-SM3O>IBCSIiK
Jeszcze nie wprowadzono opisu dla tego przedmiotu...
Koordynatorzy przedmiotu
<b>Ocena końcowa</b>
Ocena końcowa z przedmiotu jest średnią ważoną ocen z wykładu (51 %) i z laboratorium (49 %), przy czym zarówno wykład jak i laboratorium muszą być zaliczone na ocenę minimum dostateczną.
<b>Wymagania wstępne</b>
1. Podstawowa wiedza z cyberbezpeczeństwa.
2. Podstawowa wiedza z zakresu sieci komputerowych.
3. Podstawowa wiedza z zakresu systemów operacyjnych i kryptografii.
<b>Literatura podstawowa</b>
1. Bejtlich, R. The Practice of Network Security Monitoring: Understanding and Applying Security Monitoring Tools and Techniques. New York: Syngress Publishing, 2013
2. Bianco, D., Benko, R., & Katz, S. J. (2021). ATT&CK: The Definitive Guide. Hoboken: John Wiley & Sons, 2021
3. Eschelbeck, G., & Roß, T. (2015). Security Information and Event Management (SIEM): A Practical Guide. New York: Springer, 2015
4. Bravo, C. Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze. Helion, 2023.
5. Thomas, B. J. Reagowanie na incydenty bezpieczeństwa w chmurze. Helion, 2020
6. Rittinghouse, J. W., & Ransome, J. Cloud Security: A Comprehensive Guide to Secure Cloud Computing. CRC Press, 2022.
7. Schneier, B. Bezpieczeństwo sieci komputerowych. Helion, 2023.
8. Erl, T., Mahmood, Z., & Puttini, R. Chmura obliczeniowa. Podstawy, architektura, zastosowania. Helion, 2022.
9. Wittig, A., & Wittig, M. Amazon Web Services w akcji. Wydanie II. Helion, 2020.
10. Collier, M. S. Microsoft Azure Essentials. Microsoft Press, 2020.
11. The MITRE Corporation. Common Vulnerabilities and Exposures.
12. Diogenes, Y., & Dwivedi, H. Ochrona danych w chmurze. Helion, 2022
13. O'Donnell, R., & Chuvakin, A. Advanced Persistent Threat Hunting: Defending Against Cyber Attacks. New York: Syngress Publishing, 2014
<b>Literatura uzupełniająca</b>
1. Smith, M. B. Zarządzanie tożsamością i dostępem w chmurze. Helion, 2021
2. Weiss, J. T. Bezpieczeństwo maszyn wirtualnych. Helion, 2021
3. Santos, O., & Jones, A. SIEM: The Definitive Guide. New York: CRC Press, 2019
4. Kennedy, D. M. Kill Chain: Defending Your Organization Against Cyber Attacks. Indianapolis: Wiley Publishing, 2013.
<b>Inne informacje</b>
.