Przejdź do głównej zawartości
Ochrona systemów operacyjnych (materiały dydaktyczne)
0%
Poprzedni
Dane kursu
Sekcja ogólna
Tablica ogłoszeń
Wykład 1: Bezpieczeństwo systemów komputerowych przedstawienie i omówienie pojęć
Wyk. 1 - wykład interaktywny
Wyk.1 - prezentacja pptx
Wykład 2: Architektura systemu operacyjnego: jądro, pliki, użytkownicy, procesy, komunikacja sieciowa.
Wyk.2 Wykład interaktywny
Wyk.2 - prezentacja pptx
Wykład 3: Mechanizmy uwierzytelniania stosowane w systemach operacycjnych: w oparciu o hasło, żeton, dane biometryczne. Zdalne uwierzytelnianie.
Wyk. 3, wykład interaktywny
Wyk.3 - prezentacja pptx
Wykład 4: Narzędzia ochrony sieciowej (zapory sieciowe bezstanowe, stanowe, aplikacyjne).
Wyk. 4 - Wykład interaktywny
Wyk.4 - prezentacja pptx (JH)
Wykład 5: Użytkownicy w systemie operacyjnym (modele uprawnień, ACL Access Control List, RBAC Role Base Access Control).
Wyk. 5 - Użytkownicy w systemie operacyjnym (MN)
Wykład 6: Modele dotępu do zasobów: mandatory access control (MAC) discretionary access control (DAC).
Wyk. 6 - Modele dostępu do zasobów (MN)
Wykład 7: Bezpieczeństwo systemu Linux/Unix., 11.04.2022
Wyk.7 - wykład interaktywny
Wyk. 7 - prezentacja pptx (TS)
Wykład 8: Planowanie i wzmacnianie bezpieczeństwa („utwardzanie”) systemu operacyjnego.
Wyk.8 - Wykład interaktywny
Wyk.8 - prezentacja pptx (BB)
Wykład 9: Ochrona systemu UNIX/Linux przed włamaniami
Wyk.9 - wykład interaktywny
Wyk.9 - prezentacja pptx (TS)
Wykład 10: Bezpieczeństwo systemu Windows. Implementacje mechanizmów w głównych wersjach (aktualnie wspieranych). Najlepsze praktyki
Wyk.10 - wykład interaktywny
Wyk.10 - prezentacja pptx
Wykład 11: Zagrożenia i Ataki na System Operacyjny
Wyk.11 - prezentacja pptx
Wyk.11 - interaktywny
Wykład 12: Bezpieczeństwo środowisk zwirtualizowanych (bezpieczeństwo a wydajność, kierunki rozwoju mechanizmów bezpieczeństwa w środowiskach wirtualnych, dobór zestawów funkcji i narzędzi w układach hybrydowych).
Wyk.12 - wykład interaktywny
Wyk.12 - prezentacja pptx
Wykład 13: Bezpieczeństwo aplikacji (z uwzględnieniem bezpiecznego programowania).
Wyk.13 - wykład interaktywny
Wyk.13 - prezentacja pptx
Wykład 14: Strategie i tendencje w bezpieczeństwie systemów. Audyt bezpieczeństwa systemu operacyjnego – zasady i dobre praktyki. Wskazanie zalecanych metodyk.
Wyk.14 - interaktywny
Wyk.14 - prezentacja pptx
Laboratorium 1: Analiza dzienników zdarzeń (logów systemowych oraz aplikacyjnych) - wykrywanie ataków (znanych wzorców ataków, anomalii, nietypowych zapisów stanowiących potencjalne zagrożenie).
Lab.1 - wykład interaktywny
Lab.1 - prezentacja pptx
logi.zip
Laboratorium 2: Szyfrowanie danych oraz implementacja bezpiecznych protokołów sieciowych.
Lab.2 - wykład interaktywny
Lab.2 - prezentacja pptx
Laboratorium 3: Metody uwierzytelniania (PAM, RADIUS, usługi katalogowe).
Lab.3 - wykład interaktywny
Lab.3 - prezentacja pptx
Lab3 - instrukcja
Laboratorium 4: Zapora sieciowa (planowanie oraz konfiguracja polityk bezpieczeństwa). Monitoring skuteczności zapory.
Lab.4 - wykład interaktywny
Lab.4 - prezentacja pptx
Laboratorium 5: Utwardzanie systemu operacyjnego i monitoring skuteczności wykonanych działań i operacji (dobór metody do przyjętych założeń)
Lab.5 - wykład interaktywny
Lab.5 - prezentacja pptx
Laboratorium 6: Analiza ruchu sieciowego (analiza pakietów, poznawanie protokołów).
Lab.6 - Wykład interaktywny
Lab.6 - prezentacja pptx
Laboratorium 7: Symulowanie ataków i obrona przed nimi.
Lab.7 - Wykład interaktywny
Lab.7 - prezentacja pptx
Kolokwium/pytania kontrolne
Pytania+odpowiedzi kolokwium
Pytania kontrolne do wykładów
Pytania kolokwium
Następny
Panel boczny
Strona główna
Zasoby edukacyjne
Otwarte zasoby edukacyjne PWr
E-learningowe szkolenie BHP
Sekcja E-learningu
FAQ
Polski (pl)
Deutsch (de)
English (en)
Polski (pl)
Українська (uk)
Zaloguj się
Strona główna
Zasoby edukacyjne
Minimalizuj
Rozwiń
Otwarte zasoby edukacyjne PWr
E-learningowe szkolenie BHP
Sekcja E-learningu
FAQ
Pozostałe
Projekty unijne i inne
Cyberbezpieczeństwo
Streszczenie
Informacje o kursie
Ochrona systemów operacyjnych (materiały dydaktyczne)