Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Podobne dokumenty
P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U

2. SPECJALNOŚĆ: PROJEKTOWANIE I EKSPLOATACJA SIECI KOMPUTEROWYCH

Sieci komputerowe - opis przedmiotu

Karty przedmioto w studio w stacjonarnych pierwszego stopnia Kierunek: Informatyka

P R O G R A M P R Z E D M I O T U

D y p l o m o w a n i e i p r a k t y k a

A n a l i z a i p r o g r a m o w a n i e

INP002018W, INP002018L

KARTA PRZEDMIOTU. Sieci komputerowe C6. stacjonarne - wykład 15 h, ćw. laboratoryjne 30 h niestacjonarne - wykład 15 h, ćw. laboratoryjne 15 h

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

P R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U

PRZEWODNIK PO PRZEDMIOCIE

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Sieci bezprzewodowe - opis przedmiotu

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

KARTA PRZEDMIOTU. Management of networks and ICT resources

WSTI w Katowicach, kierunek Informatyka opis modułu Teleinformatyka i teoria sieci komputerowych

KARTA MODUŁU KSZTAŁCENIA

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

P R O G R A M P R Z E D M I O T U

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Kompetencje społeczne (EPK )

Matryca efektów kształcenia zorientowana kierunkowo - Załącznik nr 3a

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Karty przedmioto w studio w niestacjonarnych pierwszego stopnia Kierunek: Informatyka

KARTA PRZEDMIOTU. Forma prowadzenia zajęć

C. Przedmioty specjalnos ciowe 1. SPECJALNOŚĆ: TWORZENIE APLIKACJI

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

KARTA PRZEDMIOTU. Zastosowanie sieci komputerowych D1_6

Opis efektów kształcenia dla modułu zajęć

P R O G R A M P R Z E D M I O T U

Technologie sieciowe nazwa przedmiotu SYLABUS A. Informacje ogólne

D. Moduły uzupełniające 1. SPECJALNOŚĆ: TWORZENIE APLIKACJI

P R O G R A M P R Z E D M I O T U

Nazwa przedmiotu: ZARZĄDZANIE INFRASTRUKTURĄ I DIAGNOSTYKA SIECI KOMPUTEROWYCH

PRZEWODNIK PO PRZEDMIOCIE

KARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks

PROGRAM PRZEDMIOTU/MODUŁU

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2011/2012. Programowanie usług sieciowych

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

Aplikacje internetowe - opis przedmiotu

Dyplomowanie i praktyka

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza

Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

PRZEWODNIK PO PRZEDMIOCIE

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

PRZEWODNIK PO PRZEDMIOCIE

ZASILANIE SYSTEMÓW KOMPUTEROWYCH Power supply of computer systems Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia

Egzamin / zaliczenie na ocenę*

Sieci komputerowe Computer networks. Informatyka I stopień (I stopień / II stopień) Ogólno akademicki (ogólno akademicki / praktyczny)

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Aplikacje WWW i PHP - opis przedmiotu

PRZEWODNIK PO PRZEDMIOCIE

Systemy Wymiany Informacji

Podsumowanie wyników ankiety

OPIS EFEKTÓW KSZTAŁCENIA DLA KIERUNKU STUDIÓW I N F O R M A T Y K A STUDIA PIERWSZEGO STOPNIA PROFIL PRAKTYCZNY

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Podstawowy Obowiązkowy Polski Semestr III

I N S T R U K C J A. uzupełnienia formularza programu przedmiotu/modułu

Bezpieczeństwo narodowe Poziom studiów Studia II stopnia Forma studiów Studia stacjonarne i niestacjonarne. Praktyczny. Wiedza

WYDZIAŁ TRANSPORTU I INFORMATYKI INFORMATYKA I STOPIEŃ PRAKTYCZNY

Sieci Komputerowe i Technologie Internetowe (SKiTI)

Sieci Komputerowe i Technologie Internetowe (SKiTI)

P R O G R A M P R Z E D M I O T U

Karty przedmiotów studiów stacjonarnych pierwszego stopnia Kierunek: Informatyka

Państwowa Wyższa Szkoła Zawodowa w Nowym Sączu. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2010/2011

Technologie sieci rozległych

KARTA PRZEDMIOTU. 1. Nazwa przedmiotu: TECHNOLOGIE SIECIOWE

PRZEWODNIK PO PRZEDMIOCIE

KARTA MODUŁU KSZTAŁCENIA

P R O G R A M N A U C Z A N I A M O D U Ł U * A - Informacje ogólne. B - Wymagania wstępne

PRZEWODNIK PO PRZEDMIOCIE

Rok akademicki: 2012/2013 Kod: ITE s Punkty ECTS: 4. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

UCHWAŁA Nr 56/VI/II/2016 SENATU PAŃSTWOWEJ WYŻSZEJ SZKOŁY ZAWODOWEJ W KONINIE z dnia 23 lutego 2016 r.

Wymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych

B. Semestralny/tygodniowy rozkład zajęć według planu studiów Zajęcia Wykłady. Seminaria Semestr. terenowe (W) (Ć) (L) (P/S) (S) (T)

Z-LOG-1034 Technologie internetowe Internet Technologies

Karty przedmiotów studiów niestacjonarnych pierwszego stopnia Kierunek: Informatyka

Pracownia sieci komputerowych

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Protokoły sieciowe D1_7

PRZEWODNIK PO PRZEDMIOCIE

Inżynieria oprogramowania - opis przedmiotu

Automatyka i Robotyka I stopień (I stopień / II stopień) ogólno akademicki (ogólno akademicki / praktyczny)

KARTA PRZEDMIOTU. 2. Kod przedmiotu: BSI

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

P R O G R A M P R Z E D M I O T U

Internet przedmiotów - opis przedmiotu

E-3IZ1-03-s5. Sieci komputerowe

Transkrypt:

Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia C.2.1. Techniczny Informatyka I stopnia studia niestacjonarne praktyczny P RO G R A M P R Z E D M I OT U / M O D U Ł U 1. Nazwa przedmiotu Sieci komputerowe i telekomunikacyjne 2. Punkty ECTS 5 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia Ziemba Paweł B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 5 Wykłady: (15); Laboratoria: (18) Liczba godzin ogółem 33 C - Wymagania wstępne Student przedmiotu sieci komputerowe i telekomunikacyjne posiada wiedzę, umiejętności i kompetencje społeczne, które nabył podczas realizacji przedmiotów: sieci komputerowe, projektowanie sieci komputerowych D - Cele kształcenia CW1 CU1 CK1 Wiedza Student posiada wiedzę w zakresie wiedzy technicznej obejmującej terminologię, pojęcia, teorie, zasady, metody, techniki i narzędzia stosowane przy rozwiązywaniu zadań inżynierskich związanych z sieciami komputerowymi C_W1 Umiejętności Student posiada umiejętność posługiwania się oprogramowaniem i narzędziami do analizy bezpieczeństwa sieci C_U2 Kompetencje społeczne Student jest świadom ważności społecznych skutków działalności inżynierskiej C_K2 E - Efekty kształcenia przedmiotowe i kierunkowe EPW 1 EPW 2 Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) Wiedza (EPW ) Student po zakończeniu kształcenia ma wiedzę z zakresu podstaw informatyki obejmującą budowę i funkcjonowanie sieci komputerowych Student po zakończeniu kształcenia ma wiedzę w zakresie standardów i norm technicznych związanych z bezpiecznym przesyłaniem informacji Kierunkowy efekt kształcenia K_W04 K_W15

EPU1 EPU2 EPK1 Umiejętności (EPU ) Student po zakończeniu kształcenia potrafi wykorzystać poznane metody matematyczne i symulacje komputerowe do analiz sieci komputerowych Student po zakończeniu kształcenia potrafi ocenić ryzyko i bezpieczeństwo danych w sieci, stosując techniki oraz narzędzia sprzętowe i programowe Kompetencje społeczne (EPK ) Student po zakończeniu kształcenia potrafi odpowiednio określić priorytety służące realizacji określonego przez siebie lub innych zadania F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć K_U07 K_U08 K_K04 Lp. Treści wykładów Liczba godzin W1 Program nauczania, zasady zaliczenia oraz podstawowe informacje o przedmiocie. 1 W2 Podstawowe informacje na temat sieci komputerowych i telekomunikacyjnych oraz 1 stosowanych w nich technologii. W3 Modele ISO OSI. 1 W4 Modele TCP/IP. 1 W5 Urządzenia sieciowe. 1 W6 Przewodowe i bezprzewodowe media transmisyjne stosowane w sieciach 1 telekomunikacyjnych. W7 Techniki szyfrowania danych przesyłanych w sieciach lokalnych i rozległych. 2 W8 Techniki zabezpieczenia dostępu do sieci. 2 W9 Technologie przesyłania obrazu w sieci lokalnej i rozległej. 1 W10 Technologia bezprzewodowej transmisji danych WLAN. Infrastruktura HotSpot. 1 W11 Technologia bezprzewodowej transmisji danych oparte o WiMAX oraz GSM. 1 W12 Sieci 3G i 4G. UMTS, HSDPA, LTE. 2 Razem liczba godzin wykładów 15 Lp. Treści laboratoriów Liczba godzin L1 Śledzenie trasy pakietów w sieciach WAN. 1 L2 Badanie algorytmów dostępu do wspólnego łącza komputerowego. 1 L3 Badanie przesłań w transmisji połączeniowej i bezpołączeniowej. 1 L4 Obliczanie zadań z zakresu adresacji IPv4. 2 L5 Obliczanie zadań z zakresu adresacji IPv6. 2 L6 Szyfrowanie i deszyfrowanie danych transmitowanych w sieciach przewodowych. 2 L7 Badanie przepustowości transmisji danych w technologiach bezprzewodowych 3G i 4G. 2 L8 Analiza zasięgu sieci za pomocą urządzenia mobilnego i dedykowanego oprogramowania. 1 L9 Przesyłanie obrazu w sieci osobistej z wykorzystaniem urządzenia mobilnego. 2 L10 Badanie przepustowości transmisji danych w różnych standardach WLAN. 2 L11 Połączenia między komputerami z wykorzystaniem protokołu RDP i technologii VNC. 2 Razem liczba godzin laboratoriów 18 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład wykład informacyjny, pokaz prezentacji multimedialnej projektor Laboratoria przygotowanie sprawozdania komputer z podłączeniem do sieci Internet

H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) Wykład F2 - obserwacja poziomu przygotowania do zajęć P1 egzamin pisemny Laboratoria F3 sprawozdanie P3 ocena podsumowująca powstała na podstawie ocen formujących, uzyskanych w semestrze H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład Laboratoria F2 P1 F3 P3 EPW1 X X EPW2 X X EPU1 X X EPU2 X X EPK1 X I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) EPW1 EPW2 Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 Zna wybrane podstawowe terminy związane z budową i funkcjonowaniem sieci komputerowych. Zna wybrane terminy związane ze standardami i normami technicznymi odnoszącymi się do przesyłania informacji w sieci. EPU1 Podczas doboru metod analizy sieci popełnia liczne, lecz niezbyt istotne, błędy. EPU2 Ocenia ryzyko i bezpieczeństwo danych w sieci popełniając liczne, lecz niezbyt istotne błędy. EPK1 Zazwyczaj w stopniu wystarczającym określa priorytety realizacji zadań. J Forma zaliczenia przedmiotu egzamin K Literatura przedmiotu Literatura obowiązkowa: Zna większość terminów związanych z budową i funkcjonowaniem sieci komputerowych. Zna większość terminów związanych ze standardami i normami technicznymi odnoszącymi się do przesyłania informacji w sieci. Podczas doboru metod analizy sieci popełnia nieliczne błędy. Podczas oceny ryzyka i bezpieczeństwa danych w sieci popełnia nieliczne błędy. Potrafi dobrze określić priorytety realizacji zadań. Zna wszystkie wymagane terminy związane z budową i funkcjonowaniem sieci komputerowych. Zna wszystkie wymagane terminy związane ze standardami i normami technicznymi odnoszącymi się do przesyłania informacji w sieci. Bezbłędnie dobiera metody w celu przeprowadzenia analizy sieci komputerowych. Bezbłędnie ocenia ryzyko i bezpieczeństwo danych w sieci. W sposób optymalny określa priorytety realizacji zadań.

1. Engst A., Fleishman G., Sieci bezprzewodowe. Praktyczny przewodnik, Helion, 2005. 2. Ross J., Sieci bezprzewodowe. Przewodnik po sieciach WiFi i szerokopasmowych sieciach bezprzewodowych. Wydanie II, Helion, 2009. Literatura zalecana / fakultatywna: 1. Cichocki J., Kołakowski J., UMTS - system telefonii komórkowej trzeciej generacji, Wydawnictwo Komunikacji i Łączności, 2008. 2. Holma H., Toskala A., LTE for UMTS: Evolution to LTE-Advanced, 2nd Edition, Wiley, 2011. L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację Godziny zajęć z nauczycielem/ami 33 Konsultacje 2 Czytanie literatury 25 Przygotowanie sprawozdań 40 Przygotowanie do egzaminu 25 Suma godzin: 125 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 5 Ł Informacje dodatkowe Imię i nazwisko sporządzającego dr inż. Paweł Ziemba Data sporządzenia / aktualizacji 08.06.2016 Dane kontaktowe (e-mail, telefon) pziemba@pwsz.pl Podpis

Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia C.2.2. Techniczny Informatyka I stopnia studia niestacjonarne praktyczny P RO G R A M P R Z E D M I OT U / M O D U Ł U 1. Nazwa przedmiotu Projektowanie i analiza sieci 2. Punkty ECTS 5 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia dr inż. Łukasz Lemieszewski B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 5 Wykłady: (10); Laboratoria: (18); Projekt (10) Liczba godzin ogółem 38 C - Wymagania wstępne Sieci komputerowe D - Cele kształcenia CW1 CW2 CU1 CU2 CK1 CK2 Wiedza Student zna podstawowe zadarnienia z zakresu analizy sieciowych protokołów komunikacyjnych. Student zna metody projektowania z uwzględnieniem medium transmisyjnego (przewodowych i bezprzewodowych) sieci komputerowych. Umiejętności Student posiada praktyczną umiejętność w zakresie analizy sieciowych protokołów komunikacyjnych. Student posiada praktyczną umiejętność w zakresie projektowania przewodowych i bezprzewodowych sieci komputerowych. Kompetencje społeczne Student ma świadomość ciągłego rozwoju sieci komputerowych i sieciowych protokołów komunikacyjnych Student ma świadomość ważności analizy, projektowania komunikacji w sieci oraz skutków i niebezpieczeństw z niej wynikających. E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) Kierunkowy efekt kształcenia Wiedza (EPW ) EPW Student potrafi wskazać i poddać analizie protokoły komunikacyjne w sieci. K_W04

1 EPW 2 EPW 3 EPU1 Student potrafi zdefiniować podstawowe pojęcia z zakresu projektowania sieci komputerowych. Student potrafi wymienić obowiązujące standardy i normy projektowania komputerowych sieci przewodowych i bezprzewodowych. Umiejętności (EPU ) Student potrafi korzystać z wiedzy na temat analizy i projektowania sieci komputerowych, zawartej w literaturze, internetowych bazach danych i innych źródeł. K_W06 K_W15 K_U01 EPU2 Student potrafi opracować dokumentację projektowanej sieci komputerowej. K_U03, K_U14 EPU3 Student potrafi ocenić ryzyko i bezpieczeństwo zaprojektowanej sieci K_U09 na podstawie analizy sieciowych protokołów komunikacyjnych. EPU4 Student potrafi posługiwać się narzędziami wspomagającymi analizę i projektowanie sieci komputerowych. K_U10 Kompetencje społeczne (EPK ) EPK1 Student rozumie potrzebę ciągłego kształcenia z zakresu analizy i K_K01 projektowania sieci. EPK2 Student potrafi określać priorytety przy analizie sieciowych protokołów K_K04 komunikacyjnych i projektowaniu komunikacji w sieci. EPK3 Student potrafi kreatywnie projektować i analizować sieci. K_K06 F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć Lp. Treści wykładów Liczba godzin W1 Sieci komputerowe i Internet 2 W2 Sieciowe protokoły komunikacyjne warstwy aplikacji 2 W3 Sieciowe protokoły komunikacyjne warstwy transportowej 2 W4 Sieciowe protokoły komunikacyjne warstwy sieci i łącza danych 2 W5 Protokoły komunikacyjne w sieciach bezprzewodowych i mobilnych 2 Razem liczba godzin wykładów 10 Lp. Treści laboratoriów Liczba godzin L1 Wprowadzenie do analizatora sieciowego Wireshark, instalacja i konfiguracja, zasada działania, opcje 2 przechwytu pakietów. L2 Analiza protokołu HTTP za pomocą analizatora sieciowego Wireshark. 2 L3 Analiza protokołu DNS za pomocą analizatora sieciowego Wireshark. 2 L4 Analiza protokołu IP za pomocą analizatora sieciowego Wireshark. 2 L5 Analiza protokołu TCP i SSL za pomocą analizatora sieciowego Wireshark. 2 L6 Analiza protokołu UDP za pomocą analizatora sieciowego Wireshark. 2 L7 Analiza protokołu DHCP za pomocą analizatora sieciowego Wireshark. 2 L8 Analiza protokołu ICMP za pomocą analizatora sieciowego Wireshark. 2 L9 Analiza protokołu Ethernet ARP za pomocą analizatora sieciowego Wireshark. 2 Razem liczba godzin laboratoriów 18 Lp. Treści projektów Liczba godzin P1 P2 Dla wybranego scenariusza organizacji (budynku) realizacja projektu fizycznej infrastruktury sieciowej. Harmonogram projektu. Dla wybranego scenariusza organizacji realizacja logicznej infrastruktury sieciowej pod względem bezpieczeństwa komunikacji. 3 2

P2 Realizacja projektu sieci komputerowej z wyborem medium transmisyjnego 5 (przewodowego, bezprzewodowego), sieciowych protokołów komunikacyjnych i doboru urządzeń sieciowych. Razem liczba godzin projektów 10 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład M1 - wykład informacyjny, M3 pokaz multimedialny projektor, prezentacja multimedialna Laboratoria M5 - ćwiczenia doskonalące obsługę programów do projektowania sieci i analizowania sieciowych protokołów komunikacyjnych. jednostka komputerowa wyposażona w oprogramowanie oraz z dostępem do sieci Internetu Projekt M5 - ćwiczenia doskonalące obsługę programów do projektowania sieci i analizowania sieciowych protokołów komunikacyjnych. Jednostka komputerowa wyposażona w oprogramowanie oraz z dostępem do sieci Internetu H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) Wykład F2 - obserwacja poziomu przygotowania do zajęć P1 egzamin pisemny Laboratoria Projekt F2 obserwacja/aktywność (przygotowanie do zajęć, ocena ćwiczeń wykonywanych podczas zajęć), F3 praca pisemna (sprawozdanie), F5 - ćwiczenia praktyczne (ćwiczenia sprawdzające umiejętności). F3 dokumentacja projektu F4 wystąpienie analiza projektu P2 kolokwium praktyczne P4 praca pisemna - projekt H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład Laboratoria Projekt F2 P1 F2 F3 F5 P2 F3 F4 P4 EPW1 x x x x x x x x EPW2 x x x x x x x x EPW3 x x x x x x x x EPU1 x x x x x x x x EPU2 x x x x x x x x EPU3 x x x x x x x x EPU4 x x x x x x x x EPK1 x x x x x EPK2 x x x x x EPK3 x x x x x I Kryteria oceniania Przedmiotowy efekt Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5

kształcenia (EP..) EPW1 EPW2 EPW3 EPU1 3/3,5 4/4,5 potrafi wskazać i poddać analizie wybrane protokoły komunikacyjne w sieci potrafi zdefiniować wybrane pojęcia z zakresu projektowania sieci komputerowych potrafi wymienić wybrane standardy i normy projektowania komputerowych sieci przewodowych i bezprzewodowych. potrafi korzystać z wiedzy na temat analizy i projektowania prostych pod względem skomplikowania sieci komputerowych, zawartej w literaturze, internetowych bazach danych i innych źródeł EPU2 potrafi opracować dokumentację prostej pod względem skomplikowania zaprojektowanej sieci komputerowej EPU3 potrafi ocenić ryzyko i bezpieczeństwo zaprojektowanej sieci na podstawie analizy wybranego sieciowego protokołów komunikacyjnych EPU4 potrafi posługiwać się narzędziami o małym stopniu skomplikowania wspomagającymi analizę i projektowanie sieci EPK1 EPK2 EPK3 komputerowych rozumie w podstawowym stopniu potrzebę ciągłego kształcenia z zakresu analizy i projektowania sieci potrafi określać niektóre priorytety niezbędne przy analizie sieciowych protokołów komunikacyjnych i projektowaniu komunikacji w sieci potrafi w słabym stopniu kreatywnie projektować i analizować proste sieci potrafi wskazać i poddać analizie większość protokołów komunikacyjnych w sieci potrafi zdefiniować większość pojęć z zakresu projektowania sieci komputerowych potrafi wymienić większość obowiązujących standardów i norm projektowania komputerowych sieci przewodowych i bezprzewodowych. potrafi korzystać z wiedzy na temat analizy i projektowania średniozaawansowanych pod względem skomplikowania sieci komputerowych, zawartej w literaturze, internetowych bazach danych i innych źródeł potrafi opracować dokumentację średniozaawansowanej pod względem skomplikowania zaprojektowanej sieci komputerowej potrafi w ocenić ryzyko i bezpieczeństwo zaprojektowanej sieci na podstawie analizy podstawowych sieciowych protokołów komunikacyjnych potrafi posługiwać się narzędziami o średnim stopniu skomplikowania wspomagającymi analizę i projektowanie sieci komputerowych rozumie potrzebę ciągłego kształcenia z zakresu analizy i projektowania sieci potrafi określać większość priorytetów niezbędnych przy analizie sieciowych protokołów komunikacyjnych i projektowaniu komunikacji w sieci potrafi w słabym stopniu kreatywnie projektować i analizować proste sieci potrafi wskazać i poddać analizie wszystkie protokołów komunikacyjne w sieci potrafi zdefiniować wszystkie pojęcia z zakresu projektowania sieci komputerowych potrafi wymienić wszystkie obowiązujące standardy i norm projektowania komputerowych sieci przewodowych i bezprzewodowych. potrafi korzystać z wiedzy na temat analizy i projektowania zaawansowanych pod względem skomplikowania sieci komputerowych, zawartej w literaturze, internetowych bazach danych i innych źródeł potrafi opracować pełną dokumentację zaprojektowanej sieci komputerowej potrafi w ocenić ryzyko i bezpieczeństwo zaprojektowanej sieci na podstawie analizy wszystkich sieciowych protokołów komunikacyjnych potrafi posługiwać się narzędziami o dużym stopniu skomplikowania wspomagającymi analizę i projektowanie sieci komputerowych rozumie potrzebę ciągłego kształcenia z zakresu analizy i projektowania sieci oraz rozumie skutki takiego postępowania potrafi określać wszystkie priorytety niezbędnych przy analizie sieciowych protokołów komunikacyjnych i projektowaniu komunikacji w sieci potrafi w słabym stopniu kreatywnie projektować i analizować proste sieci J Forma zaliczenia przedmiotu wykład - egzamin z oceną, laboratoria zaliczenie z oceną, projekt zaliczenie z oceną

K Literatura przedmiotu Literatura obowiązkowa: 1. Stanisław Wszelak, Administrowanie sieciowymi protokołami komunikacyjnymi, Helion, Gliwice 2015 2. Kevin R. Fall, W. Richard Stevens, TCP/IP od środka. Protokoły. Wydanie II, Helion, Gliwice 2013 3. James F. Kurose, Keith W. Ross, Sieci komputerowe. Ujęcie całościowe. Wydanie V, Helion, Gliwice 2010 Literatura zalecana / fakultatywna: 1. Witold Wrotek, Sieci komputerowe. Kurs. Wydanie II, Helion, Gliwice 2016 2. Vivek Ramachandran, Cameron Buchanan, Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II, Helion, Gliwice 2015 L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację Godziny zajęć z nauczycielem/ami 38 Konsultacje 5 Czytanie literatury 22 Przygotowanie sprawozdań 20 Przygotowanie projektów 20 Przygotowanie do egzaminu 10 Suma godzin: 125 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 5 Ł Informacje dodatkowe Imię i nazwisko sporządzającego Łukasz Lemieszewski Data sporządzenia / aktualizacji 08.06.2016 Dane kontaktowe (e-mail, telefon) llemieszewski@gmail.com Podpis

Pozycja w planie studiów (lub kod przedmiotu) C.2.3 Wydział Techniczny Kierunek Informatyka Poziom studiów I stopnia Forma studiów studia niestacjonarne Profil kształcenia praktyczny P RO G R A M P R Z E D M I OT U / M O D U Ł U A - Informacje ogólne 1. Nazwa przedmiotu Usługi webowe 2. Punkty ECTS 2 3. Rodzaj przedmiotu Obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia dr inż. Paweł Ziemba B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 5 Wykłady: (10); Laboratoria: (10); Liczba godzin ogółem 20 C - Wymagania wstępne Student przedmiotu usługi webowe posiada wiedzę, umiejętności i kompetencje społeczne, które nabył podczas realizacji przedmiotów: sieci komputerowe, projektowanie systemów komputerowych. D - Cele kształcenia CW1 CU1 CK1 Wiedza Student posiada wiedzę w zakresie wiedzy technicznej obejmującej terminologię, pojęcia, teorie, zasady, metody, techniki i narzędzia stosowane przy rozwiązywaniu zadań inżynierskich związanych z aplikacjami sieciowymi i technologiami internetowymi. Umiejętności Student posiada umiejętności projektowania aplikacji i posługiwania się zaawansowanymi środowiskami projektowo-uruchomieniowymi. Kompetencje społeczne Student jest przygotowany do uczenia się przez całe życie, podnoszenia kompetencji zawodowych. E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) Wiedza (EPW ) Kierunkowy efekt kształcenia 1

EPW1 EPW2 EPU1 EPU2 EPK1 Student po zakończeniu kształcenia ma elementarną wiedzę z zakresu podstaw informatyki obejmującą przetwarzanie informacji, architekturę i budowę aplikacji sieciowych. Student po zakończeniu kształcenia ma szczegółową wiedzę z zakresu projektowania oraz funkcjonowania technologii internetowych. Umiejętności (EPU ) Student po zakończeniu kształcenia potrafi porównać rozwiązania projektowe aplikacji internetowych ze względu na zadane kryteria użytkowe i ekonomiczne. Student po zakończeniu kształcenia potrafi zaprojektować aplikację internetową lub system informatyczny, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod, technik i narzędzi. Kompetencje społeczne (EPK ) Student po zakończeniu kształcenia potrafi odpowiednio określić priorytety służące realizacji określonego przez siebie lub innych zadania. F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć K_W04 K_W11 K_U09 K_U15 K_K04 Lp. Treści wykładów Liczba godzin W1 Program nauczania, zasady zaliczenia oraz podstawowe informacje o przedmiocie. 1 W2 Modele i rodzaje aplikacji webowych. 1 W3 Bogate aplikacje sieciowe. 1 W4 Metody projektowania aplikacji internetowych OOHDM, WSDM, WebML. 1 W5 Metody projektowania i użyteczności serwisów internetowych. 1 W6 Programowanie usług sieciowych w języku Perl. 1 W7 Podstawowe języki programowania stron WWW HTML, XHTML, CSS. 1 W8 Język JavaScript. 1 W9 Język PHP. 1 W10 Asynchroniczny JavaScript i XML AJAX. 1 Razem liczba godzin wykładów 10 Lp. Treści laboratoriów Liczba godzin L1 Usługi wyszukiwarek internetowych. Usługi poczty elektronicznej. 2 L2 Usługi GIS mapy Google i geolokalizacja. 1 L3 Usługi bankowości elektronicznej i porównywania produktów. 1 L4 Usługi pracy grupowej w sieci. Usługi pracy w chmurze danych. 1 L5 Programowanie usługi crawlera stron internetowych. 1 L6 Programowanie usługi serwera HTTP. Programowanie usługi klienta FTP. 1 L7 Programowanie usługi poczty elektronicznej - klient POP3. 1 L8 Programowanie usługi poczty elektronicznej koder/dekoder base 64 1 L9 Programowanie usługi poczty elektronicznej klient POP3 oraz MIME. 1 Razem liczba godzin laboratoriów 10 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład M1 - wykład informacyjny, M3 - pokaz prezentacji multimedialnej projektor Laboratoria M5 - przygotowanie sprawozdania komputer z podłączeniem do sieci Internet H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Ocena formująca (F) wskazuje studentowi na potrzebę Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia 2

uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) (wybór z listy) Wykład F2 - obserwacja poziomu przygotowania do zajęć P1 kolokwium podsumowujące semestr P1 egzamin pisemny Laboratoria F3 sprawozdanie P3 ocena podsumowująca powstała na podstawie ocen formujących, uzyskanych w semestrze H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład Laboratoria F2 P1 F3 P3 EPW1 x x EPW2 x x EPU1 x x EPU2 x X EPK1 I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) EPW1 Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 Zna wybrane podstawowe terminy związane z przetwarzaniem informacji w sieci Internet oraz architekturą i budową aplikacji sieciowych. EPW2 Posiada podstawowe informacje w zakresie projektowania i funkcjonowania technologii Internetowych. Zna większość terminów związanych z przetwarzaniem informacji w sieci Internet oraz architekturą i budową aplikacji sieciowych. Posiada szczegółowe informacje w zakresie projektowania i funkcjonowania technologii Internetowych. Zna wszystkie wymagane terminy związane z przetwarzaniem informacji w sieci Internet oraz architekturą i budową aplikacji sieciowych. Posiada szegółowe informacje w zakresie projektowania i funkcjonowania technologii Internetowych oraz języków realizacji takich projektów. EPU1 Potrafi porównać rozwiązania projektowe aplikacji internetowych z uwzględnieniem wybranych kryteriów, popełniając przy tym nieliczne błędy. EPU2 Potrafi zaprojektować aplikację internetową z uwzględnieniem wybranych kryteriów, używając wybranych metod, technik i narzędzi. EPK1 Zazwyczaj w stopniu wystarczającym określa priorytety realizacji zadań. J Forma zaliczenia przedmiotu Egzamin Potrafi porównać rozwiązania projektowe aplikacji internetowych z uwzględnieniem wszystkich istotnych kryteriów, popełniając przy tym nieliczne błędy. Potrafi zaprojektować aplikację internetową z uwzględnieniem istotnych kryteriów użytkowych i ekonomicznych, używając różnorodnych metod, technik i narzędzi. Potrafi dobrze określić priorytety realizacji zadań. Potrafi porównać rozwiązania projektowe aplikacji internetowych z uwzględnieniem wszystkich istotnych kryteriów, nie popełniając błędów. Potrafi zaprojektować aplikację internetową z uwzględnieniem wszystkich istotnych kryteriów użytkowych i ekonomicznych, używając optymalnych metod, technik i narzędzi. W sposób optymalny określa priorytety realizacji zadań. 3

K Literatura przedmiotu Literatura obowiązkowa: 1. Hoekman jr R., Magia interfejsu. Praktyczne metody projektowania aplikacji internetowych, Helion, 2010. 2. Darie C., Brinzarea B., Chereches-Tosa F., Bucica M., AJAX i PHP. Tworzenie interaktywnych aplikacji internetowych. Helion 2006. Literatura zalecana / fakultatywna: 1. Fryźlewicz Z., Salamon A., Podstawy architektury i technologii usług XML sieci WEB, Helion 2008. 2. Schwartz R.L., Phoenix T., d Foy B., Perl. Wprowadzenie. Wydanie IV, Helion, 2006. L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację Godziny zajęć z nauczycielem/ami 20 Konsultacje 5 Czytanie literatury 5 Przygotowanie sprawozdań 5 Przygotowanie projektu 5 Przygotowanie do egzaminu 10 Suma godzin: 50 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 2 Ł Informacje dodatkowe Imię i nazwisko sporządzającego dr inż. Paweł Ziemba Data sporządzenia / aktualizacji 10.06.2016 Dane kontaktowe (e-mail, telefon) pziemba@pwsz.pl Podpis 4

Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia C.2.4. Techniczny Informatyka I stopnia studia niestacjonarne praktyczny P RO G R A M P R Z E D M I OT U / M O D U Ł U 1. Nazwa przedmiotu Wirtualne sieci prywatne - infrastruktura i bezpieczeństwo 2. Punkty ECTS 3 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia Ziemba Paweł B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 5 Wykłady: (10); Laboratoria: (18) Liczba godzin ogółem 28 C - Wymagania wstępne Student przedmiotu wirtualne sieci prywatne infrastruktura i bezpieczeństwo posiada wiedzę, umiejętności i kompetencje społeczne, które nabył podczas realizacji przedmiotu: sieci komputerowe D - Cele kształcenia CW1 CU1 CK1 Wiedza Student posiada wiedzę w zakresie wiedzy technicznej obejmującej terminologię, pojęcia, metody i narzędzia stosowane przy zabezpieczaniu dostępu do zdalnych zasobów informatycznych C_W1 Umiejętności Student posiada umiejętność posługiwania się oprogramowaniem i narzędziami do analizy, wdrażania i konfigurowania kanałów i protokołów dostępu do zdalnych zasobów w sieci C_U2 Kompetencje społeczne Student jest przygotowany do uczenia się przez całe życie i podnoszenia kompetencji zawodowych C_K1 E - Efekty kształcenia przedmiotowe i kierunkowe EPW 1 Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) Wiedza (EPW ) Student ma szczegółową wiedzę z zakresu mechanizmów szyfrowania wykorzystywanych w VPN Kierunkowy efekt kształcenia K_W14

EPW 2 Student zna i rozumie podstawowe pojęcia i zasady z zakresu ochrony zasobów w VPN K_W17 Umiejętności (EPU ) EPU1 Student potrafi ocenić bezpieczeństwo narzędzi realizujących tunele VPN K_U08 EPK1 EPK2 Kompetencje społeczne (EPK ) Student prawidłowo identyfikuje i rozstrzyga dylematy związane z wykonywaniem zawodu inżyniera odpowiedzialnego za bezpieczeństwo sieci komputerowych Student potrafi przewidywać i działać w sposób umożliwiający uprzedzające eliminowanie zagrożeń sieciowych F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć K_K05 K_K06 Lp. Treści wykładów Liczba godzin W1 Program nauczania, zasady zaliczenia oraz podstawowe informacje o przedmiocie. 1 W2 Koncepcja i zastosowania Wirtualnych Sieci Prywatnych. 1 W3 Zasady bezpieczeństwa VPN. 2 W4 Protokoły kryptograficzne związane z VPN. 2 W5 VPN i "Cloud Computing". 1 W6 Zagrożenia i luki bezpieczeństwa VPN. 2 W7 Przykłady rozwiązań dla realizacji koncepcji VPN. 1 Razem liczba godzin wykładów 10 Lp. Treści laboratoriów Liczba godzin L1 Wybór narzędzi do realizacji VPN - uwzględniając poziom bezpieczeństwa. 2 L2 Maszyny wirtualne - realizacja tunelu VPN na jednym komputerze. 2 L3 Realizacja koncepcja klient -server przez VPN. 4 L4 Uwierzytelnianie i Key Exchange dla serwera. 2 L5 Usługi w sieci VPN - Telnet. 2 L6 Instalacja, konfiguracja i udostępnianie aplikacji bazodanowej poprzez VPN. 4 L7 Testowanie i konfiguracja bezpieczeństwa VPN. 2 Razem liczba godzin laboratoriów 18 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład wykład informacyjny, pokaz prezentacji multimedialnej, wykład z bieżącym wykorzystaniem źródeł internetowych projektor Laboratoria przygotowanie sprawozdania komputer z podłączeniem do sieci Internet H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) Wykład F2 - obserwacja poziomu przygotowania do zajęć P1 kolokwium podsumowujące semestr Laboratoria F3 - sprawozdanie P3 ocena podsumowująca powstała na podstawie ocen

formujących, uzyskanych w semestrze H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład Laboratoria F2 P1 F3 P3 EPW1 X X EPW2 X X EPU1 X X EPK1 X X EPK2 X X I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 EPW1 Zna wybrane terminy z zakresu kryptografii w szyfrowanych protokołach komunikacyjnych oraz wymiany danych EPW2 Rozumie znaczenie wybranych pojęć mających znaczenie w bezpieczeństwie VPN EPU1 Potrafi ocenić wybrane rozwiązania kryptograficzne używane dla zestawiania VPN EPK1 Rozumie znaczenie bezpieczeństwa VPN ale nie zna skutków złego ich stosowania EPK2 Potrafi przewidzieć niektóre problemy z bezpieczeństwem VPN oraz skonfigurować niektóre z ustawień umożliwiając utrzymanie bezpieczeństwa komunikacji J Forma zaliczenia przedmiotu zaliczenie z oceną K Literatura przedmiotu Zna większość terminów z zakresu kryptografii w szyfrowanych protokołach komunikacyjnych oraz wymiany danych Rozumie znaczenie większości pojęć mających znaczenie w bezpieczeństwie VPN oraz potrafi częściowo to uzasadnić Potrafi ocenić większość rozwiązania kryptograficzne używane dla zestawiania VPN Rozumie znaczenie bezpieczeństwa VPN i zna skutki złego ich stosowania Potrafi przewidzieć większość problemów z bezpieczeństwem VPN oraz część z nich eliminować poprzez ustawienie właściwych parametrów Literatura obowiązkowa: 1. M. Serafin, Sieci VPN. Zdalna praca i bezpieczeństwo danych, Helion, Gliwice 2009 Zna wszystkie terminy z zakresu kryptografii w szyfrowanych protokołach komunikacyjnych oraz wymiany danych Rozumie znaczenie wszystkich pojęć mających znaczenie w bezpieczeństwie VPN oraz potrafi to uzasadnić Potrafi ocenić wszystkie rozwiązania kryptograficzne używane dla zestawiania VPN jak również zaproponować elementy wpływające na to bezpieczeństwo Rozumie znaczenie bezpieczeństwa VPN oraz zna skutki złego ich stosowania jak również potrafi zaproponować rozwiązanie dla poprawy złego stanu Potrafi przewidzieć problemy z bezpieczeństwem rozwiązań VPN oraz je eliminować jak również zaproponować zastosowanie odpowiednich rozwiązań sprzętowo programowych

2. Douglas E. Comer, Sieci komputerowe i intersieci. Kompendium wiedzy każdego administratora, Helion, Gliwice 2012 3. V. Bollapragada, M. Khalid, IPSec VPN Design, ciscopress, 2006 Literatura zalecana / fakultatywna: 1. E. Mainwald, Bezpieczeństwo w Sieci. Kurs podstawowy, Edition 2000 2. A. Ross, Inżynieria zabezpieczeń, WNT, Warszawa 2005 3. http://www.unipr.it/arpa/setbibl/vpn/windows/vpnclient-4.6-userguide-windows.pdf L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację Godziny zajęć z nauczycielem/ami 45 Konsultacje 1 Czytanie literatury 4 Przygotowanie sprawozdań 15 Przygotowanie do kolokwium 10 Suma godzin: 75 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 3 Ł Informacje dodatkowe Imię i nazwisko sporządzającego dr inż. Paweł Ziemba Data sporządzenia / aktualizacji 08.06.2016 Dane kontaktowe (e-mail, telefon) pziemba@pwsz.pl Podpis

Pozycja w planie studiów (lub kod przedmiotu) C.2.5 Wydział Techniczny Kierunek Informatyka Poziom studiów I stopnia Forma studiów studia niestacjonarne Profil kształcenia praktyczny P RO G R A M P R Z E D M I OT U / M O D U Ł U A - Informacje ogólne 1. Nazwa przedmiotu Ataki i wykrywanie włamań w sieciach 2. Punkty ECTS 5 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia dr inż. Paweł Ziemba B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 5 Wykłady: (10); ); Laboratoria: (18) Liczba godzin ogółem 28 C - Wymagania wstępne Student przedmiotu bezpieczeństwo w sieci Internet posiada wiedzę, umiejętności i kompetencje społeczne, które nabył podczas realizacji przedmiotu sieci komputerowe. D - Cele kształcenia CW1 CU1 CK1 Wiedza Student posiada wiedzę w zakresie wiedzy technicznej obejmującej terminologię, pojęcia, teorie, zasady, metody, techniki i narzędzia stosowane przy rozwiązywaniu zadań inżynierskich związanych z atakami na sieć komputerową i ich wykrywaniem. Umiejętności Student posiada umiejętność posługiwania się oprogramowaniem i narzędziami do analizy bezpieczeństwa sieci komputerowej. Kompetencje społeczne Student jest przygotowany do uczenia się przez całe życie i podnoszenia kompetencji zawodowych. E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EPW1 Wiedza (EPW ) Student po zakończeniu kształcenia ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z bezpiecznym przesyłaniem, przechowywaniem i 1 Kierunkowy efekt kształcenia K_W15

EPU1 przetwarzaniem informacji w sieciach komputerowych Umiejętności (EPU ) Student po zakończeniu kształcenia potrafi zaplanować i przeprowadzić symulację oraz pomiary bezpieczeństwa danych w sieci Internet, przedstawić otrzymane wyniki, a także dokonać ich interpretacji i wyciągnąć właściwe wnioski Kompetencje społeczne (EPK ) K_U12 EPK1 Student po zakończeniu kształcenia rozumie potrzebę uczenia się przez całe życie K_K01 F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć Lp. Treści wykładów Liczba godzin W1 Program nauczania, zasady zaliczenia oraz podstawowe informacje o przedmiocie. 1 W2 Techniki i algorytmy szyfrowania danych. Metody ataku na szyfry. 1 W3 Rodzaje ataków sieciowych. Anatomia ataku na sieć lub system informatyczny. 2 W4 Rejestracja i uwierzytelnianie użytkowników w systemach informatycznych. 2 W5 Techniki szyfrowania haseł i ataków na hasła. Tęczowe tablice. 1 W6 Zastosowanie kryptografii asymetrycznej w szyfrowaniu danych przesyłanych w sieciach. 2 W7 Podnoszenie bezpieczeństwa sieci firewall, WPA2, VLAN, etc. 1 Razem liczba godzin wykładów 10 Lp. Treści laboratoriów Liczba godzin L1 Obliczanie zadań z zakresu szyfrów podstawieniowych i przestawieniowych. 3 L3 Atak na system uwierzytelniający z wykorzystaniem tęczowych tablic. 3 L4 Atak na sieć lokalną z wykorzystaniem oprogramowania Wireshark. Podsłuchiwanie i 3 analiza pakietów sieciowych. L5 Analiza bezpieczeństwa sieci/systemu z wykorzystaniem oprogramowania LAN Guard. 3 L6 Zwiększanie bezpieczeństwa sieci z wykorzystaniem switch a zarządzalnego poprzez 3 wydzielanie wirtualnych sieci lokalnych (VLAN). Razem liczba godzin laboratoriów 18 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład wykład informacyjny, pokaz prezentacji multimedialnej, wykład z bieżącym wykorzystaniem źródeł internetowych projektor Laboratoria przygotowanie sprawozdania komputer z podłączeniem do sieci Internet H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) Wykład F2 - obserwacja poziomu przygotowania do zajęć P1 kolokwium podsumowujące semestr Laboratoria F3 - sprawozdanie P3 ocena podsumowująca powstała na podstawie ocen formujących, uzyskanych w semestrze H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład Laboratoria F2 P1 F3 P3 EPW1 x x EPU1 x x 2

EPK1 x x x x I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 EPW1 Zna wybrane terminy związane ze standardami i normami technicznymi odnoszącymi się do bezpiecznego przesyłania, przechowywania i przetwarzania informacji w sieciach. EPU1 Podczas planowania i pomiarów bezpieczeństwa danych w sieciach komputerowych popełnia niewielkie błędy. EPK1 Częściowo rozumie potrzebę uczenia się i rozwijania swoich kompetencji. J Forma zaliczenia przedmiotu zaliczenie z oceną K Literatura przedmiotu Zna większość terminów związanych ze standardami i normami technicznymi odnoszącymi się do bezpiecznego przesyłania, przechowywania i przetwarzania informacji w sieciach. Poprawnie planuje i przeprowadza pomiary bezpieczeństwa w sieciach. Częściowo błędnie interpretuje wyniki przeprowadzonych pomiarów. W dużym stopniu rozumie potrzebę uczenia się przez całe życie oraz rozwijania swoich kompetencji. Literatura obowiązkowa: 1. Engebretson P., Hacking i testy penetracyjne. Podstawy, Helion, 2013. Literatura zalecana / fakultatywna: 1. Mitnick K., Simon W.L., Sztuka podstępu. Łamałem ludzi, nie hasła, Helion, 2003. L Obciążenie pracą studenta: Forma aktywności studenta Zna wszystkie wymagane terminy związane ze standardami i normami technicznymi odnoszącymi się do bezpiecznego przesyłania, przechowywania i przetwarzania informacji w sieciach. Poprawnie planuje i przeprowadza pomiary bezpieczeństwa w sieciach komputerowych, a podczas ich interpretacji nie popełnia błędów. W pełni rozumie potrzebę uczenia się przez całe życie oraz rozwijania swoich kompetencji. Liczba godzin na realizację Godziny zajęć z nauczycielem/ami 28 Konsultacje 12 Czytanie literatury 15 Przygotowanie sprawozdań 35 Przygotowanie do kolokwium 35 Suma godzin: 125 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 5 Ł Informacje dodatkowe Imię i nazwisko sporządzającego Dr inż. Paweł Ziemba Data sporządzenia / aktualizacji 08.06.2016 Dane kontaktowe (e-mail, telefon) Podpis pziemba@pwsz.pl 3

Pozycja w planie studiów (lub kod przedmiotu) A - Informacje ogólne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia C.2.6. Techniczny Informatyka I stopnia studia niestacjonarne praktyczny P RO G R A M P R Z E D M I OT U / M O D U Ł U 1. Nazwa przedmiotu Konfiguracja, administracja i zarządzanie w sieciach komputerowych 2. Punkty ECTS 10 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia Ziemba Paweł B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 5 Wykłady: (10); Laboratoria: (10); Projekt (10) Semestr 6 Wykłady: (15); Laboratoria: (18) Liczba godzin ogółem 63 C - Wymagania wstępne Student posiada wiedzę, umiejętności i kompetencje społeczne, które nabył podczas realizacji przedmiotów: sieci komputerowe, projektowanie sieci komputerowych D - Cele kształcenia CW1 CU1 CK1 Wiedza Student posiada wiedzę w zakresie wiedzy technicznej obejmującej terminologię, pojęcia, teorie, zasady, metody, techniki i narzędzia stosowane przy rozwiązywaniu zadań inżynierskich związanych z konfiguracją, administracją i zarządzaniem sieciami komputerowymi C_W1 Umiejętności Student posiada umiejętności posługiwania się specjalistycznym oprogramowaniem w zakresie sieci komputerowych i ich projektowania i zarządzania oraz stosowania nowoczesnych urządzeń w sieciach C_U2 Kompetencje społeczne Student jest przygotowany do uczenia się przez całe życie oraz podnoszenia kompetencji zawodowych C_K1 E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) Kierunkowy efekt kształcenia Wiedza (EPW ) EPW Student po zakończeniu kształcenia ma wiedzę z zakresu konstrukcji i K_W06

1 eksploatacji urządzeń, obiektów w sieciach komputerowych EPW 2 EPW 3 EPU1 EPU2 EPU3 EPU4 EPK1 EPK2 Student po zakończeniu kształcenia ma wiedzę w zakresie standardów i norm technicznych związanych z przesyłaniem, przechowywaniem i przetwarzaniem informacji Student po zakończeniu kształcenia ma wiedzę z zakresu podstaw informatyki obejmującą architekturę, organizację, bezpieczeństwo i budowę sieci komputerowych Umiejętności (EPU ) Student po zakończeniu kształcenia potrafi wykorzystać poznane metody, modele i symulacje komputerowe do analiz, projektowania i oceny sieci komputerowych Student po zakończeniu kształcenia potrafi obliczać i modelować procesy stosowane w projektowaniu, konstruowaniu i obliczaniu elementów sieci komputerowych Student po zakończeniu kształcenia potrafi konfigurować urządzenia komunikacyjne w lokalnych (przewodowych i radiowych) sieciach teleinformatycznych, przestrzegając zasady bezpieczeństwa Student po zakończeniu kształcenia potrafi ocenić ryzyko i bezpieczeństwo danych w sieci, stosując techniki oraz narzędzia sprzętowe i programowe Kompetencje społeczne (EPK ) Student po zakończeniu kształcenia rozumie potrzebę uczenia się przez całe życie - szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne Student po zakończeniu kształcenia potrafi współdziałać i pracować w grupie, przyjmując w niej różne role i ponosząc odpowiedzialność za wspólnie realizowane działania F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć K_W15 K_W04 K_U07 K_U16 K_U19 K_U08 K_K01 K_K03 Lp. Treści wykładów Liczba godzin W1 Program nauczania, zasady zaliczenia oraz podstawowe informacje o przedmiocie. 1 W2 Modele ISO OSI oraz TCP/IP. 1 W3 Urządzenia stosowane w sieciach komputerowych. 1 W4 Media transmisyjne. 1 W5 Konfiguracja i parametry kart sieciowych. 1 W6 Konfiguracja i parametry routerów. 1 W7 Konfiguracja i parametry przełączników zarządzalnych. 1 W8 Protokoły i technologie IPv4, ICMP, IGMP. Adresy specjalnego przeznaczenia. 2 W9 Problem braku adresów IPv4. CIDR i NAT. Protokół IPv6. 2 W10 Wirtualne sieci prywatne. 1 W11 Oprogramowanie wspomagające zarządzanie sieciami komputerowymi. 1 W12 Analiza sieci lokalnej z wykorzystaniem oprogramowania Wireshark. Podsłuchiwanie i 2 analiza pakietów sieciowych. W13 Analiza bezpieczeństwa sieci z wykorzystaniem oprogramowania LAN Guard. 3 W14 Zwiększanie bezpieczeństwa sieci z wykorzystaniem switch a zarządzalnego poprzez 2 wydzielanie wirtualnych sieci lokalnych (VLAN). W15 Protokoły przydziału adresu w sieciach. 1 W16 Protokoły jakości usług. 1 W17 Protokoły pocztowe. 1 W18 Protokoły połączeń i tunelowania. 1

W19 Miejsce poszczególnych protokołów w modelach ISO OSI i TCP/IP. 1 Razem liczba godzin wykładów 25 Lp. Treści laboratoriów Liczba godzin L1 Konfiguracja oprogramowania firewall. Zarządzanie portami sieciowymi. 2 L2 Protokoły pracy w chmurze. Nowoczesne zarządzanie sieciami protokół NetFlow. 2 L3 Badanie przepustowości urządzeń sieciowych. 2 L4 Okablowanie sieciowe instalacja złączy. 2 L5 Konfiguracja przewodowych i bezprzewodowych interfejsów sieciowych. 2 L6 Konfiguracja nadajnika WLAN w trybie routera, punktu dostępowego, regeneratora. 4 L7 Konfiguracja przełącznika zarządzalnego. 4 L8 Tworzenie i konfiguracja sieci VPN. 2 L9 Analiza transmisji pakietów z zastosowaniem oprogramowania Wireshark. 2 L10 Analiza bezpieczeństwa sieci/systemu z wykorzystaniem oprogramowania LAN Guard. 4 L11 Zwiększanie bezpieczeństwa sieci z wykorzystaniem switch a zarządzalnego poprzez 2 wydzielanie wirtualnych sieci lokalnych (VLAN). Razem liczba godzin laboratoriów 28 Lp. Treści projektów Liczba godzin P1 Modyfikacja istniejącej sieci komputerowej założenia do projektów i opracowanie 1 harmonogramu. P2 Analiza infrastruktury sieci komputerowej. 1 P3 Dobór urządzeń i mediów transmisyjnych dla modyfikacji/rozbudowy sieci. 2 P4 Opracowanie schematu graficznego sieci z wykorzystaniem narzędzi wspomagających 1 projektowanie. P5 Opracowanie schematu adresacji IPv4 i IPv6 w sieci. 2 P6 Sporządzenie kosztorysu. 1 P7 Prezentacja projektu. 2 Razem liczba godzin projektów 10 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład wykład informacyjny, pokaz prezentacji multimedialnej projektor Laboratoria przygotowanie sprawozdania komputer z podłączeniem do sieci Internet Projekt przygotowanie projektu komputer z podłączeniem do sieci Internet H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) Wykład F2 - obserwacja poziomu przygotowania do zajęć P1 kolokwium podsumowujące semestr P1 egzamin pisemny Laboratoria F3 sprawozdanie P3 ocena podsumowująca powstała na podstawie ocen

Projekt F3 dokumentacja projektu F4 wystąpienie analiza projektu formujących, uzyskanych w semestrze P4 praca pisemna - projekt H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe EPW1 X X EPW2 X X EPW3 X X Wykład Laboratoria Projekt F2 P1 F3 P3 F3 F4 P4 EPU1 X X X X EPU2 X X X X EPU3 X X EPU4 X X X X X EPK1 X EPK2 X X X I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 EPW1 Posiada wybrane informacje na temat konstrukcji i eksploatacji urządzeń i innych elementów w sieciach komputerowych. EPW2 EPW3 EPU1 Zna wybrane terminy związane ze standardami i normami technicznymi odnoszącymi się do przesyłania, przechowywania i przetwarzania informacji w sieci Internet. Zna wybrane podstawowe terminy związane z budową i architekturą sieci komputerowych. Podczas doboru metod analizy sieci popełnia liczne, lecz niezbyt istotne, błędy. EPU2 Podczas projektowania, konstruowania i obliczania elementów sieci komputerowych popełnia liczne, lecz niezbyt istotne, błędy. Posiada kompletne informacje na temat konstrukcji i eksploatacji urządzeń i innych elementów w sieciach komputerowych. Zna większość terminów związanych ze standardami i normami technicznymi odnoszącymi się do przesyłania, przechowywania i przetwarzania informacji w sieci Internet. Zna większość terminów związanych z budową i architekturą sieci komputerowych. Podczas doboru metod analizy sieci popełnia nieliczne błędy. Podczas projektowania, konstruowania i obliczania elementów sieci komputerowych popełnia niewiele drobnych błędów. Posiada kompletne i odpowiednio szczegółowe informacje na temat konstrukcji i eksploatacji urządzeń i innych elementów w sieciach komputerowych. Zna wszystkie wymagane terminy związane ze standardami i normami technicznymi odnoszącymi się do przesyłania, przechowywania i przetwarzania informacji w sieci Internet. Zna wszystkie wymagane terminy związane z budową i architekturą sieci komputerowych. Bezbłędnie dobiera metody w celu przeprowadzenia analizy sieci komputerowych. Podczas projektowania, konstruowania i obliczania elementów sieci komputerowych popełnia pojedyncze błędy.

EPU3 Konfiguruje urządzenia sieciowe/komunikacyjne, popełniając przy tym liczne błędy, nie mające jednak istotnych skutków. EPU4 Ocenia ryzyko i bezpieczeństwo danych w sieci popełniając liczne, lecz niezbyt istotne błędy. EPK1 Częściowo rozumie potrzebę rozwijania swoich kompetencji. EPK2 Potrafi pracować w grupie, lecz nie podejmuje odpowiedzialności za wspólne działania. J Forma zaliczenia przedmiotu egzamin Konfiguruje urządzenia sieciowe/komunikacyjne, popełniając przy tym nieliczne błędy. Podczas oceny ryzyka i bezpieczeństwa danych w sieci popełnia nieliczne błędy. W dużym stopniu rozumie potrzebę uczenia się przez całe życie oraz rozwijania swoich kompetencji. Potrafi pracować w grupie i częściowo przejmuje odpowiedzialność za wspólne działania. Poprawnie konfiguruje urządzenia sieciowe i komunikacyjne. Bezbłędnie ocenia ryzyko i bezpieczeństwo danych w sieci. W pełni rozumie potrzebę uczenia się przez całe życie oraz rozwijania swoich kompetencji. Potrafi pracować w grupie kierować jej działaniami biorąc na siebie odpowiedzialność za rezultaty. K Literatura przedmiotu Literatura obowiązkowa: 1. Vademecum teleinformatyka I, II, III, IDG Poland S.A., 1999. 2. Mueller S., Rozbudowa i naprawa sieci. Wydanie II, Helion, 2004. 3. Fall K.R., Stevens W.R., TCP/IP od środka. Protokoły. Wydanie II, Helion 2013. Literatura zalecana / fakultatywna: 1. Sosinsky B., Sieci komputerowe. Biblia, Helion, 2011. 2. Wszelak S., Administrowanie sieciowymi protokołami komunikacyjnymi, Helion 2015, L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację Godziny zajęć z nauczycielem/ami 63 Konsultacje 5 Czytanie literatury 37 Przygotowanie sprawozdań 50 Przygotowanie do kolokwium 20 Przygotowanie projektu 40 Przygotowanie do egzaminu 35 Suma godzin: 250 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 10 Ł Informacje dodatkowe Imię i nazwisko sporządzającego dr inż. Paweł Ziemba Data sporządzenia / aktualizacji 08.06.2016 Dane kontaktowe (e-mail, telefon) Podpis pziemba@pwsz.pl