Profil absolwenta
Student po ukończeniu specjalności powinien posiadać wiedzę niezbędną z zakresu obsługi i użytkowania sieci komputerowych ze szczególnym uwzględnieniem:
- projektowania i budowy małych i średnich sieci komputerowych (do 1000 komputerów),
- projektowania sieci rozległych (WAN)
- zarządzania i monitorowania bieżącego stanu pracy sieci komputerowych,
- zapewnienia bezpieczeństwa sieci zarówno w zakresie przesyłu danych jak i funkcjonowania punktów końcowych oraz usług,
- instalacji i konfiguracji serwerów i usług w sieciach komputerowych.
Umiejętności obejmujące zagadnienia zarządzania sieciami komputerowymi, w szczególności:
- znajomość technik routingu i przełączania
- umiejętność korzystania z technik szyfrowania i uwierzytelniania danych oraz użytkowników
- znajomość narzędzi i metod monitorowania pracy sieci komputerowej.
Tematyka prac dyplomowych
- Bezpieczeństwo usług internetowych
- Projektowanie, budowa, konfiguracja, wdrażanie sieci komputerowych
- Protokół transmisji plików w sieci Internet: Przegląd własności i zastosowania.
- Analiza porównawcza programów obsługi poczty elektronicznej.
- Sieci LAN, WAN oraz połączenie sieci LAN z WAN.
- Technologie, protokoły i standardy sieciowe, sieci bezprzewodowe
- Urządzenia sieciowe
- Projektowanie, budowa, konfiguracja i wdrażanie sieci komputerowych
- Monitorowanie i zarządzanie sieciami komputerowymi
- Bezpieczeństwo sieci komputerowych
- Usługi sieciowe
- Sieciowe systemy operacyjne, Środowisko windows server i usługi powiązane
|
|
|
|
Sem V
|
Sem VI
|
Sem VII
|
||||||
l.p.
|
Nazwa przedmiotu
|
ECTS
|
e
|
w
|
ć
|
l
|
w
|
ć
|
l
|
w
|
ć
|
l
|
1
|
Bezpieczeństwo systemów sieciowych |
|
e
|
30 |
|
30
|
|
|
||||
2
|
Programowanie urządzeń sieciowych |
|
|
|
|
|
15
|
|
30
|
|
|
|
3
|
Projektowanie i realizacja sieci komputerowych | e | 30 | 30 | ||||||||
4
|
Sieciowe systemy operacyjne |
|
e
|
30
|
|
30
|
15
|
|
30
|
|
|
|
5
|
Zarządzani i monitorowanie sieci komputerowych |
|
e
|
30
|
|
30
|
|
|
|
|||
6 | technologie bezprzewodowe i internet rzeczy | 15 | 15 | |||||||||
|
|
26
|
|
60
|
|
60
|
90
|
|
120
|
15
|
|
15
|
Link do specjalności na programy.p.lodz.pl
Opiekun bloku: dr inż. Łukasz Sturgulewski
Znajomość technologii sieciowych, w szczególności zasad działania i konfiguracji dynamicznych protokołów routingu jest obecnie niezwykle istotna dla wszystkich inżynierów informatyków.
W ramach bloku obieralnego studenci zapoznają się z zagadnieniami dotyczącymi zagrożeń w systemach informatycznych oraz procesem ciągłego zwiększania poziomu bezpieczeństwa między innymi poprzez audyt i testy penetracyjne.
Szczegółowe zagadnienia realizowane w ramach bloku są następujące: audyt bezpieczeństwa, audyt infrastruktury, audyt legalności oprogramowania, testy penetracyjne, ataki socjotechniczne, e-mail spoofing i phishing, PKI, klonowanie i podrabianie certyfikatów oraz fałszowanie stron, ARP spoofing, DNS spoofing, ataki na SSL, honeypot, routing statyczny i protokoły routingu dynamicznego: RIPv1, RIPv2,EIGRP, OSPF oraz dodatkowo ACL, translacja adresów (techniki NAT i PAT), łańcuchy IP oraz mechanizmy tunelowania.
|
|
|
|
Sem VI
|
Sem VII
|
||||
l.p.
|
Nazwa przedmiotu
|
ECTS
|
e
|
w
|
ć
|
l
|
w
|
ć
|
l
|
1
|
Techniki routingu
|
3
|
|
15
|
|
15
|
|
|
|
2
|
Zarządzanie bezpieczeństwem w sieciach
|
3
|
|
|
|
|
15
|
|
15
|
3
|
Podstawy audytu sieci komputerowych
|
2
|
|
15
|
|
15
|
|
|
|
|
|
8
|
|
30
|
0
|
30
|
15
|
0
|
15
|