Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Wprowadzenie Copyright, 2012 © Maciej Miłostan Dr inż. Maciej Miłostan Politechnika Poznańska Instytut Informatyki ul.Piotrowo 2 60-965 Poznań, Polska.

Podobne prezentacje


Prezentacja na temat: "Wprowadzenie Copyright, 2012 © Maciej Miłostan Dr inż. Maciej Miłostan Politechnika Poznańska Instytut Informatyki ul.Piotrowo 2 60-965 Poznań, Polska."— Zapis prezentacji:

1 Wprowadzenie Copyright, 2012 © Maciej Miłostan Dr inż. Maciej Miłostan Politechnika Poznańska Instytut Informatyki ul.Piotrowo Poznań, Polska Ochrona danych i kryptografia

2 Maciej Miłostan, ODiK 2 Konsultacje i kontakt Konsultacje:Konsultacje: Kiedy: Poniedziałki, godz Gdzie: Centrum Wykładowe, pok. 122 Kontakt:Kontakt: dr inż. Maciej Miłostan, tel

3 Maciej Miłostan, ODiK 3 Tematyka wykładów Podstawy kryptografii i elementy steganografii Infrastruktura klucza publicznego (PKI) Bezpieczeństwo usług sieciowych i reagowanie na incydenty (w tym aspekty prawne) Systemy detekcji intruzów Zabezpieczanie dostępu do danych (np.wirtualne sieci prywatne (VPN), kontrola dostępu) Przechowywanie danych i fizyczna ochrona danych Plany odtwarzania po awarii i zapewnianie ciągłości działania, Architektura bezpieczeństwa, analiza ryzyka, zarządzanie + =

4 Maciej Miłostan, ODiK 4 Zasady zaliczenia Wykład: test zaliczeniowy Laboratoria: sprawozdania + projekt Nieobecności: maksymalnie jedna nieusprawiedliwiona (dot. laboratoriów), opuszczone mniej niż 33% zajęć

5 Maciej Miłostan, ODiK 5 Literatura 1.Official (ISC) 2® Guide to The CISSP ® CBK ® second edition, Harold F. Tipton (editor), CRC Press, Understanding the Public-Key Infrastructure: Concepts, Standards, and Deployment Considerations, Adams C., Lloyd S., Kent S, New Riders Publishing, Wykrywanie intruzów, Amoroso E, Wydawnictwo RM, Warszawa, Linux. Agresja i ochrona, Anonim, Robomatic, Wrocław, Rethinking Public Key Infrastructures and Digital Certificates, Brands S.A., MIT Press, Nie tylko wirusy. Hacking, cracking, bezpieczeństwo Internetu, Dudek A, Helion, Gliwice, Bezpieczeństwo w UNIXie i Internecie, Garfinkel S., Spafford G, Wydawnictwo RM, Warszawa, WWW - bezpieczeństwo i handel, Garfinkel S., Spafford G, Helion, Gliwice, Planning for PKI: Best Practices Guide for Deploying Public Key Infrastructure, Housley R., Polk T, John Wiley & Sons, Polityka bezpieczeństwa i ochrony informacji, Kifner T, Helion, Gliwice, Information Security Management Handbook, Fourth Edition, Krause M.(Editor), Tipton H.F.(Editor), CRC Press - Auerbach Publications, Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych, Kutyłowski M., Strothmann W-B, Read Me, Warszawa, Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd Edition, Schneier B, John Wiley & Sons, Internet Cryptography, Smith R.E, Addison-Wesley Pub Co, Ochrona danych w sieci i intersieci - w teorii i praktyce, Stallings W, WNT, Warszawa, Bezpieczeństwo danych w systemach informatycznych, Stokłosa J., Bilski T., Pankowski T., Wydawnictwo Naukowe PWN, Warszawa - Poznań, Internet Firewalls. Tworzenie zapór ogniowych, Zwicky E.D., Cooper S., Chapman B., Wydawnictwo RM, Warszawa, Cryptography in C and C++, Welschenbach M., APress, 2001


Pobierz ppt "Wprowadzenie Copyright, 2012 © Maciej Miłostan Dr inż. Maciej Miłostan Politechnika Poznańska Instytut Informatyki ul.Piotrowo 2 60-965 Poznań, Polska."

Podobne prezentacje


Reklamy Google