Pomiń do głównej zawartości

Opis kursu

logo

 

Kurs powstał w ramach projektu "MOOC@PB-Nowoczesne technologie w procesie kształcenia" umowa nr POWR.03.01.00-00-W040/18-00 .

 


WYMAGANIA WSTĘPNE

Aby przystąpić do realizacji kursu konieczna jest podstawowa wiedza z zakresu informatyki, w szczególności rozumienia pojęć takich jak podstawy programowania i algorytmiki.


CELE KURSU

  • Zdobędziesz podstawowe informacje skorelowane z metodykami cyberbezpieczeństwa.
  • Dowiesz się jakie istnieją sposoby na jego zapewnienie.
  • Dowiesz się jakie są podstawowe metody zapewniania cyberbezpieczeństwa.
  • Zrozumiesz jakie są podstawowe mity skorelowane z cyberbezpieczeństwem oraz dlaczego należy się ich wystrzegać.
  • Dowiesz się jakie są podstawowe problemy cyberbezpieczeństwa na podstawie rzeczywistych przykładów (tzw. case study)

Treść prezentacji widocznych na filmach jest zawarta w załączonym podręczniku, w którym poszczególne części odpowiadają modułom w materiale kursu.

Na ukończenie kursu w tempie własnym wystarczą 4 tygodnie, przy poświęceniu ok 2 godzin tygodniowo.


PORUSZANE ZAGADNIENIA

MODUŁ 1

W module pierwszym zostały zaprezentowane informacje wprowadzające do jednego z najistotniejszych pojęć skorelowanych z cyberbezpieczeństwem - tj. poufnością. Omówione zostały metodyki jego zapewniania.

MODUŁ 2

W module drugim poruszono podstawowe problemy skorelowane z cyberbezpieczeństwem - kategorie ataków oraz zarysowano ogólne zagrożenia cyberbezpieczeństwa.

MODUŁ 3

W module trzecim zostały zaprezentowane klasyczne (uznane za swoisty standard) metody cyberbezpieczeństwa.

MODUŁ 4

W module czwartym zostały zaprezentowane podstawowe metody i algorytmy kryptografii symetrycznej.

MODUŁ 5

W module piątym zostały zaprezentowane podstawowe zagadnienia dotyczące zabezpieczania aplikacji sieciowych - poruszono w nim w szczegółach istotę ataków na systemy i sieci komputerowe oraz omówiono podstawowe usługi cyberbezpieczeństwa.

MODUŁ 6

W module szóstym omówione zostały zagadnienia dotyczące mitów skorelowanych z cyberbezpieczeństwem. Podkreślono dlaczego są to tylko i wyłącznie mity oraz w jaki sposób możemy uniknąć popełniania podstawowych błędów w cyberbezpieczeństwie.

MODUŁ 7

W module siódmym znajdują się informacje skorelowane z praktycznymi sytuacjami dotyczącymi łamania cyberbezpieczeństwa - omówiono w nim 4 przykłady prawdziwych naruszeń bezpieczeństwa wraz z informacjami co przyczyniło się do powstania danego zagrożenia.

MODUŁ 8

Testy (zarówno jednokrotnego jak i wielokrotnego wyboru) podsumowujące wiedzę nabytą w trakcie realizacji kursu. Do każdego testu istnieje możliwość dwukrotnego podejścia.


WARUNKI ZALICZENIA

Aby zaliczyć kurs należy zdobyć 50% wszystkich punktów z testów podsumowujących wiedzę. W programie znalazły się testy (jednokrotnego jak i wielokrotnego wyboru), które weryfikują w pełni nabytą wiedzę w trakcie całego kursu. Każdy z testów można zrealizować dwukrotnie - większa liczba prób jest niedopuszczalna.


WARUNKI OTRZYMANIA ZAŚWIADCZENIA

Aby otrzymać zaświadczenie o ukończeniu kursu należy uzyskać nie mniej 50% wszystkich punktów z ćwiczeń klasyfikowanych (testów jednokrotnego i wielokrotnego wyboru weryfikujących nabytą wiedzę).


KADRA KURSU

dr  inż. Eugenia Busłowska

Absolwentka Wydziału Informatyki Politechniki Białostockiej. Obroniła pracę doktorską na Wydziale Informatyki w dziedzinie nauk technicznych, specjalność Informatyka. Zainteresowania naukowe obejmują m. in. ochronę danych oraz aplikacji internetowych.

Prowadzi zajęcia z: baz danych, ochrony baz danych, bezpieczeństwa aplikacji internetowych i baz danych w aplikacjach sieciowych.

Kilka lat współpracowała z III Kliniką Chorób Dzieci, Dziecięcego Szpitala Klinicznego im. dr. L. Zamenhofa w zakresie budowy systemu informatycznego. Współpracowała z Zakładem Doskonalenia Zawodowego w Białymstoku prowadząc szkolenia zawodowe. W latach 2008-2013 była kierownikiem Studiów Podyplomowych na Wydziale Informatyki.

mgr  inż. Maciej Szymkowski

Z wykształcenia magister inżynier informatyk, z zamiłowania programista zakochany w biometrii oraz cyfrowym przetwarzaniu sygnałów (ukierunkowanym na cyberbezpieczeństwo).

Aktualnie pracuje jako R&D Engineer w firmie SoftServe Sp. z o. o., Senior Researcher w firmie Yosh.AI, asystent-naukowo dydaktyczny na Politechnice Białostockiej jak również jako Scientific Leader w firmie NextSell Sp. z o. o. Uważa się za miłośnika nowoczesnych technologii.

Swoją pracę podsumował dotychczas w formie 27 publikacji naukowych, 8 publikacji nienaukowych oraz wielu ukończonych pomyślnie projektów i zadań. Wiedzę uwielbia nabywać poprzez uczestnictwo w Konferencjach oraz lekturę książek i artykułów. Prywatnie fan piłki nożnej, podróży oraz dumny właściciel Commodore 64 (na którym uwielbia programować).

Zapisz się