BEZPŁATNE STUDIA PODYPLOMOWE

Organizujesz konferencje lub szkolenie?
judyta_kotarba
Posty: 1
Rejestracja: 14 mar 2014, 12:02

BEZPŁATNE STUDIA PODYPLOMOWE

Post autor: judyta_kotarba » 14 mar 2014, 12:21

Skrócony opis studiów podyplomowych
Celem studiów jest zdobycie, poszerzenie i uaktualnienie wiedzy słuchaczy z zakresu zabezbieczania systemów komputerowych.

Adresaci studiów podyplomowych
Zajęcia na tym kierunku przeznaczone są dla osób z wyższym wykształceniem technicznych, najlepiej z zakresu IT, nauczycieli przedmiotów ścisłych w szkołach ponadgimnazjalnych chcących poszerzyć swoją wiedzę na temat aktualnego stanu zabezpieczeń sieci.

Forma przyjmowania zgłoszeń
Komplet dokumentów należy złożyć w Biurze Projektu pocztą lub osobiście w siedzibie Wyższej Szkoły Nauk Humanistycznych i Dziennikarstwa, w Poznaniu przy ulicy Generała Tadeusza Kutrzeby 10, pok. 041.

Program studiów podyplomowych
PROGRAM


1. Kryptografia, kryptoanaliza, ich praktyczne zastosowanie w systemach inf. - podstawy bezpieczeństwa danych

2. Szyfrowanie danych
Szyfry symetryczne
Szyfry asymetryczne
Przykładowe zastosowania

3. Funkcje haszujące - definicja i zastosowania
Definicja i własności
Zastosowania funkcji haszujących

4. Standardy uwierzytelniania
Podstawowe pojęcia, protokoły challenge/response, dowody z wiedzą zerową
Standary uwierzytelniania w sieci

5. Podpis elektroniczny
Podstawowe pojęcia związane z podpisem elektronicznym, bezpieczeństwo podpisu elektronicznego
Standardy podpisu elektronicznego, ustawa o podpisie elektronicznym

6Cerytyfikacja standard X.509
Podstawowe pojęcia związane z certyfikacją, opis standardu X.509
Inne standardy związane PKI, ustawa o podpisie eletronicznym a certyfikacja

7. Bezpieczne protokoły sieciowe - protokół SSL

8. Bezpieczne protokoły sieciowe - protokół IPSec

9. Bezpieczne protokoły sieciowe - protokół PPTP

10. Bezpieczeństwo w sieciach bezprzewodowych: IEEE 802.11 Wireless Local Area Notworks, Protokoły WEP, WPA, WPA2

11. Testowanie integralności przesyłanych danych, wykorzystanie funkcji MAC, MAC z kluczem oraz funkcji haszujących

12. Metody detekcji zagrożeń systemów komputerowych
Wykorzystanie Intrusion Detection Systems (IDS) w systemach operacyjnych
Wykorzystanie Host-Based IDS
Wykorzystanie Network-Based IDS

Czas trwania: 2 semestry, 200h w tym 80 zdalnie.

Opis metodyki studiów podyplomowych
Na zajęciach omówione zostaną aspekty szyfrowania danych, uwierzytelniania, testowania integralności danych. Przedstawione zostaną najważniejsze protokoły internetowe mające na celu zabezpieczenie połączeń sieciowych. W trakcie szkolenia omówione zostaną aktualne standardy szyfrowania danych, certyfikacji, podpisu elektronicznego. Ponadto zilustrowane będą techniki detekcji włamań do sieci komputerowych.

Kwalifikacje po ukończeniu studiów podyplomowych
Podstawą zaliczenia studiów jest pozytywny wynik egzaminu końcowego oraz minimum 80% obecność na zajęciach.
Absolwenci otrzymują, przewidziane Ustawą, świadectwo ukończenia Studiów Podyplomowych w Wyższej Szkole Nauk Humanistycznych i Dziennikarstwa.