opisy kursów/przedmiotów

Transkrypt

opisy kursów/przedmiotów
OPISY KURSÓW

Kod kursu: ETD 1063

Nazwa kursu: Sieci komputerowe

Język wykładowy: polski
Forma kursu
Tygodniowa
liczba godzin
ZZU *
Semestralna
liczba godzin
ZZU*
Forma
zaliczenia
Punkty ECTS
Liczba godzin
CNPS
Wykład
Ćwiczenia
1
1
15
15
ocena
ocena
1
1
Laboratorium
Projekt
Seminarium

Poziom kursu (podstawowy/zaawansowany): podstawowy

Imię, nazwisko i tytuł/stopień prowadzącego: Krzysztof Urbański, dr inż.

Imiona i nazwiska oraz tytuły/stopnie członków zespołu dydaktycznego:
o Mgr inż. Rafał Zawierta

Rok: ......I...... Semestr:.......1.................

Typ kursu (obowiązkowy/wybieralny): obowiązkowy

Cele zajęć (efekty kształcenia):
Znajomość zasad funkcjonowania protokołów sieciowych, umiejętność projektowania
i zabezpieczania prostych sieci komputerowych, niskopoziomowe (warstwy 2-4
modelu ISO/OSI) oraz wysokopoziomowe (warstwy 4-7) programowanie sieciowe.

Forma nauczania (tradycyjna/zdalna): tradycyjna

Krótki opis zawartości całego kursu:
Wprowadzenie do zagadnień związanych ze współczesnymi sieciami komputerowymi
i stosowanymi protokołami. Aspekty związane z bezpieczeństwem i autentycznością
przesyłanych danych. Projektowane sieci.

Wykład (podać z dokładnością do 2 godzin):
Zawartość tematyczna poszczególnych godzin wykładowych
Liczba godzin
1. Wprowadzenie: model ISO/OSI, topologie sieci, protokoły
2
2. Protokół ARP. Statyczne i dynamiczne wpisy w tablicy ARP.
2
Zapobieganie atakom przeprowadzanym w oparci o protokół ARP.
Przykładowa implementacja protokołu ARP z użyciem mikrokontrolera
sieciowego.
3. Protokół IP. Wybór trasy pakietu. Translacja adresów. Przegląd
2
protokołów TCP, UDP, ICMP.
4. Wysokopoziomowe programowanie sieciowe: architektura klient-serwer.
Przenośność danych w sieci.
5. Bezpieczeństwo: monitorowanie ruchu, detekcja zagrożeń, zapory,
szyfrowanie danych, certyfikaty, ochrona prywatności.
6. Wybrane usługi sieciowe: DNS, FTP, HTTP. Konfiguracja i zabezpieczanie przez wybranymi atakami
7. Sieci bezprzewodowe. Bluetooth, WiFi. Konfiguracja, zasięg,
bezpieczeństwo
8. Podsumowanie, zaliczenie
2
2
2
2
1

Ćwiczenia – zawartość tematyczna:
Większość z zajęć (5 lub 6 spotkań) to rozwiązywanie i dyskusja zadań z przygotowanych list obejmujących zagadnienia omawiane na wykładzie. Są to zarówno
zadania problemowe jak i obliczeniowe.
Jedno spotkanie to praktyczna prezentacja/trening polegająca na uruchomieniu
komunikacji sieciowej między komputerami a mikrokontrolerami przez
Ethernet/IP/UDP oraz demonstracja praktycznych zastosowań serwerów wbudowanych HTTP.
Jedno spotkanie to 10-15 minutowe prezentacje konspektów przez studentów i towarzysząca im dyskusja w grupie. Tematyka konspektów uzupełnia treść wykładów
o zagadnienia takie jak sieci Botnet, ataki DDoS, praktyczną konfigurację wybranych
usług sieciowych.

Literatura podstawowa:
1. Tanenbaum, Andrew S. Sieci komputerowe
2. Stevens W. R. Programowanie zastosowań sieciowych w systemie Unix
3. Schneier, Bruce, Applied Cryptography

Literatura uzupełniająca:
1. Park, John, Practical data communications for instrumentation and control
2. Potter, Bruce, 802.11. Bezpieczeństwo

Warunki zaliczenia:
kolokwium
* - w zależności od systemu studiów