Web bezpieczeństwo I-SM3O>WB
Celem przedmiotu jest zaprezentowanie najważniejszych metod, technik i narzędzi informatycznych stosowanych do wykrywania zagrożeń oraz ataków na aplikacje i usługi internetowe. Podczas zajęć studenci zdobywają wiedzę z zakresu bezpieczeństwa sieci Web oraz mechanizmów umożliwiających zabezpieczenie systemów webowych przed atakami. W programie znajdują się również aktualne wytyczne bezpieczeństwa sieci Web, takie jak OWASP Top Ten, OWASP API Top 10, Same-Origin Policy i Cross-Origin Resource Sharing. Po ukończeniu przedmiotu student potrafi analizować systemy webowe pod kątem bezpieczeństwa, wykrywać ich podatności na ataki oraz zabezpieczać je przed nimi. Zna narzędzia wspomagające i usprawniające proces testowania bezpeczeństwa systemów webowych.
W cyklu 2022/2023-Z:
Celem przedmiotu jest przygotowanie słuchaczy do wykorzystywania teoretycznej wiedzy w zakresie bezpieczeństwa webowego i aplikacji webowych. Studenci poszerzają doświadczenie z zakresu programowania aplikacji webowych. Przedmiot prezentuje zagadnienia związane z kontrolą bezpieczeństwa takich systemów oraz elementy projektowania i implementacji narzędzi (tzw. Exploitów) do badania rzeczywistych błędów zabezpieczeń rozwiązań webowych w celu ich wykrywania oraz w kolejnym etapie zabezpieczania tych systemów. |
Koordynatorzy przedmiotu
W cyklu 2022/2023-Z: | W cyklu 2023/2024-Z: | W cyklu 2021/2022-Z: | W cyklu 2024/2025-Z: |
<b>Ocena końcowa</b>
W cyklu 2022/2023-Z: Ocena końcowa jest ustalana jako średnia arytmetyczna ocen z wykadu i sprawozdań z ćwiczeń laboratoryjnych.
| W cyklu 2023/2024-Z: Ocena końcowa z przedmiotu jest średnią ważoną ocen z wykładu (51%) i laboratorium (49%). Warunkiem zaliczenia przedmiotu jest uzyskanie co najmniej oceny dostatecznej zarówno z wykładu, jak i z laboratorium.
| W cyklu 2021/2022-Z: Ocena końcowa jest ustalana jako średnia arytmetyczna ocen z wykadu i sprawozdań z ćwiczeń laboratoryjnych.
| W cyklu 2024/2025-Z: Ocena końcowa z przedmiotu jest średnią ważoną ocen z wykładu (51%) i laboratorium (49%). Warunkiem zaliczenia przedmiotu jest uzyskanie co najmniej oceny dostatecznej zarówno z wykładu, jak i z laboratorium.
|
<b>Wymagania wstępne</b>
W cyklu 2022/2023-Z: zaawansowane techniki programowania, analog and digital electronic circuits. (przedmiot prowadzony w j. angielskim: analogowe i cyfrowe układy elektroniczne) analiza matematyczna oraz metody probabilistyczne i statystyka na poziomie inżynierskim.
| W cyklu 2023/2024-Z: 1. Podstawowa wiedza z cyberbezpeczeństwa.
2. Podstawowa wiedza z zakresu programowania aplikacji internetowych.
3. Podstawowa wiedza z zakresu systemów operacyjnych i kryptografii
| W cyklu 2021/2022-Z: zaawansowane techniki programowania, analog and digital electronic circuits. (przedmiot prowadzony w j. angielskim: analogowe i cyfrowe układy elektroniczne) analiza matematyczna oraz metody probabilistyczne i statystyka na poziomie inżynierskim.
| W cyklu 2024/2025-Z: 1. Podstawowa wiedza z cyberbezpeczeństwa.
2. Podstawowa wiedza z zakresu programowania aplikacji internetowych.
3. Podstawowa wiedza z zakresu systemów operacyjnych i kryptografii
|
<b>Literatura podstawowa</b>
W cyklu 2022/2023-Z:
| W cyklu 2023/2024-Z: 1. M. Bentkowski, A. Czyż, R. Janicki, J. Kamiński, A. Maichalczyk, M. Niezabitowski, M. Piosek, M. Sajdak, G. Trawiński, B. Widła — Bezpieczeństwo aplikacji webowych, 2019, Securitum Szkolenia sp. z o.o. sp.k.
2. P. Prasad — Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa, 2017, Helion
3. Malcolm McDonald. Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona, Helion, 2021.
4. B. Widla i inni. Bezpieczeństwo aplikacji webowych, 2019, Securitum
5. Mueller J.P. Security for Web Developers: Using JavaScript, HTML, and CSS, O'Reilly Media, 2015
6. P. Kim — Podręcznik pentestera. Bezpieczeństwo systemów informatycznych, , 2015, Helion
7. P. Hope, B. Walther — Testowanie bezpieczeństwa aplikacji internetowych. Receptury, 2010, Helion
| W cyklu 2021/2022-Z:
| W cyklu 2024/2025-Z: 1. M. Bentkowski, A. Czyż, R. Janicki, J. Kamiński, A. Maichalczyk, M. Niezabitowski, M. Piosek, M. Sajdak, G. Trawiński, B. Widła — Bezpieczeństwo aplikacji webowych, 2019, Securitum Szkolenia sp. z o.o. sp.k.
2. P. Prasad — Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa, 2017, Helion
3. Malcolm McDonald. Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona, Helion, 2021.
4. B. Widla i inni. Bezpieczeństwo aplikacji webowych, 2019, Securitum
5. Mueller J.P. Security for Web Developers: Using JavaScript, HTML, and CSS, O'Reilly Media, 2015
6. P. Kim — Podręcznik pentestera. Bezpieczeństwo systemów informatycznych, , 2015, Helion
7. P. Hope, B. Walther — Testowanie bezpieczeństwa aplikacji internetowych. Receptury, 2010, Helion
|
<b>Literatura uzupełniająca</b>
- Stranneby D.: Cyfrowe przetwarzanie sygnałów, BTC, Warszawa 2004.
- Pasko M., Walczak J.: Teoria sygnałów, Wydawnictwo Politechniki Śląskiej, Gliwice 2007 wyd. III.
- Rydzewski J., Pomiary oscyloskopowe, WNT, Warszawa 1999.
- Zasoby internetowe firmy informatycznej Wolfram Research (https://reference.wolfram.com/language/)
- Strona internetowa firmy Wolfram Alpha (http://www.wolframalpha.com/)
<b>Inne informacje</b>
W cyklu 2022/2023-Z: | W cyklu 2023/2024-Z: 1. R. Messier — Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie, , 2019, Helion
2. The MITRE Corporation. Common Vulnerabilities and Exposures.
3. NIST Special Publication 800-115 Technical Guide to Information Security Testing and Assessment, 2008
4. NIST special publication 800-64 Revision 2, Security Considerations in the System Development Life Cycle, 2008
| W cyklu 2021/2022-Z: | W cyklu 2024/2025-Z: 1. R. Messier — Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie, , 2019, Helion
2. The MITRE Corporation. Common Vulnerabilities and Exposures.
3. NIST Special Publication 800-115 Technical Guide to Information Security Testing and Assessment, 2008
4. NIST special publication 800-64 Revision 2, Security Considerations in the System Development Life Cycle, 2008
|
Efekty kształcenia
Wiedza
Posiada rozszerzoną i pogłębioną wiedzę w zakresie przetwarzania i analizy komunikacji sieciowej i algorytmów do zabezpieczania protokołów sieciowych wykorzystywanych w rozwiązaniach webowych
Powiązane efekty kierunkowe:
IF2A_W01
Metody weryfikacji:
Kolokwium:Posiada rozszerzoną i pogłębioną wiedzę w zakresie przetwarzania i analizy komunikacji sieciowej i algorytmów do zabezpieczania protokołów sieciowych wykorzystywanych w rozwiązaniach webowych
Wiedza
Ma rozszerzoną wiedzę w zakresie algorytmów kryptografii oraz ich praktycznych zastosowań w technologiach webowych
Powiązane efekty kierunkowe:
IF2A_W02
Metody weryfikacji:
Kolokwium:Ma rozszerzoną wiedzę w zakresie algorytmów kryptografii oraz ich praktycznych zastosowań w technologiach webowych
Umiejętności
Potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł zarówno w języku polskim i języku angielskim; potrafi integrować uzyskane informacje, dokonywać ich interpretacji, a także wyciągać wnioski oraz formułować i uzasadniać opinie
Powiązane efekty kierunkowe:
IF2A_U01
Metody weryfikacji:
Sprawdzenie na zajęciach - odpowiedź ustna:Potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł zarówno w języku polskim i języku angielskim; potrafi integrować uzyskane informacje, dokonywać ich interpretacji, a także wyciągać wnioski oraz formułować i uzasadniać opinie.
Umiejętności
Umie opracować szczegółową dokumentację dotyczącą realizacji zadania projektowego i przygotować opracowanie wyników realizacji tego zadania
Powiązane efekty kierunkowe:
IF2A_U03
Metody weryfikacji:
Weryfikacja na podstawie sprawozdania:Umie opracować szczegółową dokumentację dotyczącą realizacji zadania projektowego i przygotować opracowanie wyników realizacji tego zadania.
Kompetencje społeczne
Rozumie potrzebę i zna możliwości ciągłego dokształcania się– podnoszenia kompetencji zawodowych, osobistych i społecznych.
Powiązane efekty kierunkowe:
IF2A_K01
Metody weryfikacji:
Ocena aktywności na zajęciach:Rozumie potrzebę i zna możliwości ciągłego dokształcania się– podnoszenia kompetencji zawodowych, osobistych i społecznych
Kryteria oceniania
Zaliczenie wykładu odbywa się na podstawie ocen z testów obejmujących materiał wykładowy. Ocena z wykładu to średnia arytmetyczna pozytywnych ocen z testów.
Zaliczenie ćwiczeń laboratoryjnych następuje na podstawie oceny realizacji zadań wykonywanych podczas zajęć. Ocena z laboratorium to średnia arytmetyczna pozytywnych ocen końcowych z ćwiczeń.
Ocena końcowa z przedmiotu jest średnią ważoną ocen z wykładu (51%) i laboratorium (49%). Warunkiem zaliczenia przedmiotu jest uzyskanie co najmniej oceny dostatecznej zarówno z wykładu, jak i z laboratorium.
Literatura
1. M. Bentkowski, A. Czyż, R. Janicki, J. Kamiński, A. Maichalczyk, M. Niezabitowski, M. Piosek, M. Sajdak, G. Trawiński, B. Widła — Bezpieczeństwo aplikacji webowych, 2019, Securitum Szkolenia sp. z o.o. sp.k.
2. P. Prasad — Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa, 2017, Helion
3. Malcolm McDonald. Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona, Helion, 2021.
4. B. Widla i inni. Bezpieczeństwo aplikacji webowych, 2019, Securitum
5. Mueller J.P. Security for Web Developers: Using JavaScript, HTML, and CSS, O'Reilly Media, 2015
6. P. Kim — Podręcznik pentestera. Bezpieczeństwo systemów informatycznych, , 2015, Helion
7. P. Hope, B. Walther — Testowanie bezpieczeństwa aplikacji internetowych. Receptury, 2010, Helion