Bezpieczeństwo technologii mobilnych
I-TT-SM3O>BTM
Przedmiot "Bezpieczeństwo Technologii Mobilnych" zakłada kompleksowe podejście do nauki ochrony systemów operacyjnych mobilnych i aplikacji dedykowanych na urządzenia przenośne. Podstawowym celem jest dostarczenie studentom dogłębnej wiedzy teoretycznej i praktycznych umiejętności w dziedzinie identyfikacji, analizy oraz zarządzania zagrożeniami bezpieczeństwa. Założeniem jest także promowanie świadomego i etycznego podejścia do testowania oraz zabezpieczania mobilnych ekosystemów, z uwzględnieniem zarówno aspektów technologicznych, jak i prawnych.
W ramach przedmiotu przewidziane są zarówno wykłady, które dostarczą solidne podstawy teoretyczne, jak i praktyczne ćwiczenia laboratoryjne, które pozwolą studentom zdobyć umiejętności w rzeczywistych scenariuszach. Dzięki temu założeniu studenci będą mogli zastosować zdobytą wiedzę w analizie podatności, skanowaniu systemów mobilnych oraz skutecznym zarządzaniu ryzykiem w dynamicznym środowisku mobilnym.
Koordynatorzy przedmiotu
<b>Ocena końcowa</b>
Ocena końcowa jest średnią arytmetyczną z ocen cząstkowych (wykład+ćwiczenia)
Dopuszcza się weryfikację osiągnięcia przez studentów efektów uczenia się z wykorzystaniem metod i technik kształcenia na odległość.
<b>Wymagania wstępne</b>
Wymagania wstępne do przedmiotu "Bezpieczeństwo Technologii Mobilnych" obejmują podstawową wiedzę informatyczną, znajomość systemów operacyjnych mobilnych, umiejętność programowania (zwłaszcza w kontekście tworzenia aplikacji mobilnych), podstawową znajomość bezpieczeństwa informatycznego, wiedzę z zakresu sieci komputerowych, podstawowe pojęcia związane z technologią mobilną oraz umiejętność korzystania z narzędzi programistycznych. Dodatkowo, samodzielność w pracy z komputerem, znajomość języka angielskiego (w przypadku, gdy materiały dydaktyczne są dostępne w tym języku) oraz ogólne zrozumienie podstawowych koncepcji związanych z technologią mobilną są istotne dla efektywnego uczestnictwa w przedmiocie. Te wymagania mają na celu zapewnienie solidnych podstaw niezbędnych do zrozumienia bardziej zaawansowanych zagadnień dotyczących bezpieczeństwa technologii mobilnych.
<b>Literatura podstawowa</b>
1. Tanenbaum, A. S., & Wetherall, D. J. (2011). "Sieci komputerowe." Wydawnictwo Helion.
2. Anderson, R., & Moore, T. (2014). "Bezpieczeństwo komputerowe. Art of Computer Virus Research and Defense." Wydawnictwo Helion.
3. Stallings, W. (2017). "Bezpieczeństwo komputerowe i sieci." Wydawnictwo Helion.
4. Dulaney, E., & Easttom, C. (2019). "CompTIA Security+ Study Guide: Exam SY0-501." Wydawnictwo Sybex.
<b>Literatura uzupełniająca</b>
1. Bishop, M. (2002). "Computer Security: Art and Science." Wydawnictwo Addison-Wesley.
2. Schneier, B. (2015). "Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World." Wydawnictwo W. W. Norton & Company.
3. Cheswick, W. R., Bellovin, S. M., & Rubin, A. D. (2003). "Firewalls and Internet Security: Repelling the Wily Hacker." Wydawnictwo Addison-Wesley.
4. Comer, D. E. (2006). "Sieci komputerowe i internety." Wydawnictwo Helion.
<b>Inne informacje</b>
1. Artykuły naukowe i raporty z konferencji branżowych dotyczących aktualnych zagadnień w dziedzinie bezpieczeństwa technologii mobilnych.
Efekty kształcenia