Bezpieczeństwo sieci Web I-NM3O>BSW
Celem przedmiotu jest zaprezentowanie najważniejszych metod, technik i narzędzi informatycznych stosowanych do wykrywania zagrożeń oraz ataków na aplikacje i usługi internetowe. Podczas zajęć studenci zdobywają wiedzę z zakresu bezpieczeństwa sieci Web oraz mechanizmów umożliwiających zabezpieczenie systemów webowych przed atakami. W programie znajdują się również aktualne wytyczne bezpieczeństwa sieci Web, takie jak OWASP Top Ten, OWASP API Top 10, Same-Origin Policy i Cross-Origin Resource Sharing. Po ukończeniu przedmiotu student potrafi analizować systemy webowe pod kątem bezpieczeństwa, wykrywać ich podatności na ataki oraz zabezpieczać je przed nimi. Zna narzędzia wspomagające i usprawniające proces testowania bezpeczeństwa systemów webowych.
Koordynatorzy przedmiotu
<b>Ocena końcowa</b>
<b>Wymagania wstępne</b>
- Podstawowa wiedza z cyberbezpeczeństwa.
- Podstawowa wiedza z zakresu programowania aplikacji internetowych.
- Podstawowa wiedza z zakresu systemów operacyjnych i kryptografii
<b>Literatura podstawowa</b>
<b>Literatura uzupełniająca</b>
<b>Inne informacje</b>
Efekty kształcenia
Wiedza
Ma rozszerzoną wiedzę w zakresie matematycznych podstaw teorii informacji, teorii algorytmów i kryptografii oraz ich praktycznych zastosowań
Powiązane efekty kierunkowe:
IF2A_W02
Metody weryfikacji:
Weryfikacja na podstawie sprawozdania
Wiedza
Ma uporządkowaną i podbudowaną teoretycznie wiedzę w zakresie urządzeń wchodzących w skład sieci komputerowych, w tym sieci bezprzewodowych oraz architektury i konfigurowania tych urządzeń w sieciach lokalnych i rozległych
Powiązane efekty kierunkowe:
IF2A_W07
Metody weryfikacji:
Weryfikacja na podstawie sprawozdania
Wiedza
Posiada gruntowną wiedzę dotyczącą bezpieczeństwa danych w systemach komputerowych
Powiązane efekty kierunkowe:
IF2A_W12
Metody weryfikacji:
Weryfikacja na podstawie sprawozdania
Wiedza
Ma szczegółową wiedzę w zakresie technologii sieciowych.
Powiązane efekty kierunkowe:
IF2A_W17
Metody weryfikacji:
Sprawdzenie na zajęciach - odpowiedź ustna
Weryfikacja na podstawie sprawozdania
Umiejętności
Zna i stosuje zasady bezpieczeństwa i higieny pracy.
Powiązane efekty kierunkowe:
IF2A_U11
Metody weryfikacji:
Sprawdzenie na zajęciach - odpowiedź ustna
Weryfikacja na podstawie sprawozdania
Umiejętności
Umie konfigurować urządzenia komunikacyjne i skonstruować sieć lokalną i rozległą oraz dobrać odpowiednią usługę sieciową do konkretnej realizacji i posiadanego sprzętu
Powiązane efekty kierunkowe:
IF2A_U12
Metody weryfikacji:
Weryfikacja na podstawie sprawozdania
Umiejętności
Potrafi zaprojektować i praktycznie zastosować rozwiązania zapewniające bezpieczeństwo danych w systemach informatycznych
Powiązane efekty kierunkowe:
IF2A_U19
Metody weryfikacji:
Weryfikacja na podstawie sprawozdania
Kompetencje społeczne
Potrafi zachowywać się w sposób profesjonalny i przestrzegać etyki zawodowej w tym również w aspektach związanych z ochroną własności intelektualnej, poszanowania różnorodności poglądów.
Powiązane efekty kierunkowe:
IF2A_K05
Metody weryfikacji:
Zadania domowe:Wykonanie zadania
Kompetencje społeczne
Ma świadomość dotyczącą swojej roli wykształconego magistra informatyka w lokalnym społeczeństwie, w szczególności dotyczącą propagacji nowoczesnych rozwiązań informatycznych, ich wpływu na polepszenie jakości życia mieszkańców regionu oraz jakości i konkurencyjności ich pracy, ale również z określeniem zagrożeń jakie za sobą niosą; potrafi zdobytą wiedzę, informacje i opinie sformułować i przekazać w sposób zrozumiały dla przeciętnego użytkownika systemów IT.
Powiązane efekty kierunkowe:
IF2A_K07
Metody weryfikacji:
Zadania domowe:Wykonanie zadania
Kryteria oceniania
Zaliczenie wykładu odbywa się na podstawie ocen z testów obejmujących materiał wykładowy. Ocena z wykładu to średnia arytmetyczna pozytywnych ocen z testów.
Zaliczenie ćwiczeń laboratoryjnych następuje na podstawie oceny realizacji zadań wykonywanych podczas zajęć. Ocena z laboratorium to średnia arytmetyczna pozytywnych ocen końcowych z ćwiczeń.
Ocena końcowa z przedmiotu jest średnią ważoną ocen z wykładu (51%) i laboratorium (49%). Warunkiem zaliczenia przedmiotu jest uzyskanie co najmniej oceny dostatecznej zarówno z wykładu, jak i z laboratorium.
Literatura
1. M. Bentkowski, A. Czyż, R. Janicki, J. Kamiński, A. Maichalczyk, M. Niezabitowski, M. Piosek, M. Sajdak, G. Trawiński, B. Widła — Bezpieczeństwo aplikacji webowych, 2019, Securitum Szkolenia sp. z o.o. sp.k.
2. P. Prasad — Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa, 2017, Helion
3. Malcolm McDonald. Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona, Helion, 2021.
4. B. Widla i inni. Bezpieczeństwo aplikacji webowych, 2019, Securitum
5. Mueller J.P. Security for Web Developers: Using JavaScript, HTML, and CSS, O'Reilly Media, 2015
6. P. Kim — Podręcznik pentestera. Bezpieczeństwo systemów informatycznych, , 2015, Helion
7. P. Hope, B. Walther — Testowanie bezpieczeństwa aplikacji internetowych. Receptury, 2010, Helion