Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Wprowadzenie Copyright, 2012 © Maciej Miłostan Dr inż. Maciej Miłostan Politechnika Poznańska Instytut Informatyki ul.Piotrowo 2 60-965 Poznań, Polska.

Podobne prezentacje


Prezentacja na temat: "Wprowadzenie Copyright, 2012 © Maciej Miłostan Dr inż. Maciej Miłostan Politechnika Poznańska Instytut Informatyki ul.Piotrowo 2 60-965 Poznań, Polska."— Zapis prezentacji:

1 Wprowadzenie Copyright, 2012 © Maciej Miłostan Dr inż. Maciej Miłostan Politechnika Poznańska Instytut Informatyki ul.Piotrowo 2 60-965 Poznań, Polska Email: Maciej.Milostan@cs.put.poznan.pl Ochrona danych i kryptografia

2 Maciej Miłostan, ODiK 2 Konsultacje i kontakt Konsultacje:Konsultacje: Kiedy: Poniedziałki, godz. 9.00-10.30 Gdzie: Centrum Wykładowe, pok. 122 Kontakt:Kontakt: dr inż. Maciej Miłostan, tel. 616652978 Maciej.Milostan@cs.put.poznan.pl http://www.cs.put.poznan.pl/mmilostan/

3 Maciej Miłostan, ODiK 3 Tematyka wykładów Podstawy kryptografii i elementy steganografii Infrastruktura klucza publicznego (PKI) Bezpieczeństwo usług sieciowych i reagowanie na incydenty (w tym aspekty prawne) Systemy detekcji intruzów Zabezpieczanie dostępu do danych (np.wirtualne sieci prywatne (VPN), kontrola dostępu) Przechowywanie danych i fizyczna ochrona danych Plany odtwarzania po awarii i zapewnianie ciągłości działania, Architektura bezpieczeństwa, analiza ryzyka, zarządzanie + =

4 Maciej Miłostan, ODiK 4 Zasady zaliczenia Wykład: test zaliczeniowy Laboratoria: sprawozdania + projekt Nieobecności: maksymalnie jedna nieusprawiedliwiona (dot. laboratoriów), opuszczone mniej niż 33% zajęć

5 Maciej Miłostan, ODiK 5 Literatura 1.Official (ISC) 2® Guide to The CISSP ® CBK ® second edition, Harold F. Tipton (editor), CRC Press, 2009 2. Understanding the Public-Key Infrastructure: Concepts, Standards, and Deployment Considerations, Adams C., Lloyd S., Kent S, New Riders Publishing, 1999 3.Wykrywanie intruzów, Amoroso E, Wydawnictwo RM, Warszawa, 1999 4.Linux. Agresja i ochrona, Anonim, Robomatic, Wrocław, 1999 5.Rethinking Public Key Infrastructures and Digital Certificates, Brands S.A., MIT Press, 2000 6.Nie tylko wirusy. Hacking, cracking, bezpieczeństwo Internetu, Dudek A, Helion, Gliwice, 1998 7.Bezpieczeństwo w UNIXie i Internecie, Garfinkel S., Spafford G, Wydawnictwo RM, Warszawa, 1997 8.WWW - bezpieczeństwo i handel, Garfinkel S., Spafford G, Helion, Gliwice, 1999 9.Planning for PKI: Best Practices Guide for Deploying Public Key Infrastructure, Housley R., Polk T, John Wiley & Sons, 2001 10.Polityka bezpieczeństwa i ochrony informacji, Kifner T, Helion, Gliwice, 1999 11.Information Security Management Handbook, Fourth Edition, Krause M.(Editor), Tipton H.F.(Editor), CRC Press - Auerbach Publications, 1999 12.Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych, Kutyłowski M., Strothmann W-B, Read Me, Warszawa, 1999 13.Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd Edition, Schneier B, John Wiley & Sons, 1995 14.Internet Cryptography, Smith R.E, Addison-Wesley Pub Co, 1997 15.Ochrona danych w sieci i intersieci - w teorii i praktyce, Stallings W, WNT, Warszawa, 1997 16.Bezpieczeństwo danych w systemach informatycznych, Stokłosa J., Bilski T., Pankowski T., Wydawnictwo Naukowe PWN, Warszawa - Poznań, 2001 17.Internet Firewalls. Tworzenie zapór ogniowych, Zwicky E.D., Cooper S., Chapman B., Wydawnictwo RM, Warszawa, 2001 18.Cryptography in C and C++, Welschenbach M., APress, 2001


Pobierz ppt "Wprowadzenie Copyright, 2012 © Maciej Miłostan Dr inż. Maciej Miłostan Politechnika Poznańska Instytut Informatyki ul.Piotrowo 2 60-965 Poznań, Polska."

Podobne prezentacje


Reklamy Google