Sadržaj se učitava...
mdi-home Početna mdi-account-multiple Djelatnici mdi-script Studiji mdi-layers Katedre mdi-calendar-clock Raspored sati FOI Nastava search apps mdi-login
Sigurnost interneta
Internet Security
2014/2015
4 ECTSa
Organizacija poslovnih sustava 1.2 (OPS)
Informatika u obrazovanju 1.2 (IUO)
Informacijsko i programsko inženjerstvo 1.2 (IPI)
Baze podataka i baze znanja 1.2 (BPBZ)
Katedra za informatičke tehnologije i računarstvo
UP
2. semestar
Osnovne informacijemdi-information-variant Izvođači nastavemdi-account-group Nastavni plan i programmdi-clipboard-text-outline Model praćenjamdi-human-male-board Ispitni rokovimdi-clipboard-check-outline Rasporedmdi-calendar-clock Konzultacijemdi-account-voice
Izvođenje kolegija
Cilj kolegija
Stjecanje temeljnih informatičkih znanja i vještina nužnih za rad sa sigrunošću Interneta i umreženih sustava, posebice u svakodnevnom umreženom okružju te njihova implementacija u svakodnevni život, predstavlja osnovu kolegija. Polaznici će izučavati osnovne propuste, slabosti, sigurnosne rizike, protumjere i zaštitu, načine njihova prikupljanja, obrade, pohranjivanja i usporedbe te njihovo korištenje u cjelovitim sustavima sigurnosti, a biti će upoznati s najnovijim dostignućima na području sigurnosti Interneta. Kolegij je strukturiran tako da osigurava potpuni pregled najvažnijih karakteristika sigurnosti Interneta. U današnje vrijeme nemoguće je zamisliti bilo koji oblik radnih aktivnosti bez računalne mreže. Razvoj računalnih mreža limitiran je razvojem i povezivanjem unutar Interneta, čime su dane i pretpostavke za razvoj ovog kolegija. Sigurnost Interneta ima implikacije na sigurnost svih računalnih mreža koje se nalaze unutar Interneta ili su na njega ili preko njega povezane. Činjenica je da je većina tvrtki danas slabo upoznata sa slabostima mreža koje koristi te će edukacija o tome uvelike pomoći ne samo u podizanju razine znanja, nego i u podizanju opće svijesti o sigurnosti. Kolegij je orijentiran krajnjem korisniku u umreženom okružju. Kolegij se bavi glavnim prijetnjama, sigurnosnim rizicima, slabostima, preventivnim mjerama te zaštitom umreženih računala. Kolegij je podjeljen na predavanja, seminare i vježbe. Ciljevi kolegija mogu se grupirati u četiri cjeline: 1. Predstaviti i približiti studentima propuste u sigurnosti Interneta, 2. Pojasniti nastanak propusta s posebnim osvrtom na razvoj programske podrške, 3. Povećati razinu etičnost pri korištenju Interneta, 4. Upoznati polaznike s pravnim pretpostavkama te potaknuti razmišljanja o njima.
Preduvjeti
Kolegij nema definirane preduvjete
Norma kolegija
Predavanja
30 sati
Vježbe u praktikumu
30 sati
Nastavnik Uloga na kolegiju Oblik nastave Tjedana Sati Grupa
Bača Miroslav Nositelj Seminar
Predavanja
15
15
2
2
2
1
Grd Petra Suradnik
Sadržaj predavanja
  • Uvodna razmatranja
    Definiranje pojmova sigurnosti i zaštite u kontekstu računalnih mreža. Pregled trenutnog stanja računalne sigurnosti unutar granica Republike Hrvatske i u svijetu. Ciljevi koje je potrebno postići sigurnosnim aspektima. Kategorije osoba i radnje koje mogu ugroziti sigurnost Interneta. Trenutno stanje u strojnoj podršci za osiguravanje sigurnosti računalnih mreža. Trenutno stanje u programskoj podršci za osiguravanje sigurnosti računalnih mreža. Odgovornosti i obaveze korisnika. Identifikacija prijetnji i razumjevanje rizika.
  • Računalne mreže
    Općenito o računalnim mrežama. Vrste i tipovi računalnih mreža. Ethernet i njegovo sučelje. Primopredajnik (transciever). Prespojnik (repeater). Paketni preklopnik (switch). Premosnik (bridge). Usmjerivač (router). OSI model.
  • TCP/IP protokoli
    Važnost razumjevanja TCP/IP protokola za sigurnost Interneta. Istraživanje adresa, mreža i servera. Rad s umreženim sučeljem. Pregled mrežnih konfiguracijskih datoteka. Razumijevanje pristupnih mrežnih datoteka. Adresni rezolucijski protokoli. DNS. UDP. Mrežni i transportni sloj. WWW. Prijenos podataka.
  • Šifriranje na Internetu
    Upotreba šifriranja u radu s Internetom. Primjenjivost šifriranja u mrežnim operacijskim sustavima i aplikacijama. DES, IDEA, RC5, Hash funkcije, asimetrični javni ključ i infrastruktura.
  • Osnovne pretpostavke o sigurnosti Interneta
    Sigurnost interneta i sigurnost računalnih mreža u postizanju apsolutne sigurnosti. Temeljni pojmovi i najugroženiji dijelovi Interneta. Etika korištenja Interenta i njegova sigurnost. Elementarni alati i metode za ugrožavanje sigurnosti Interenta. Promatranje potencijalnog cilja i bilježenje aktivnosti. Logiranje na sustav i traženje najslabijih korisnika. Odabir cilja.
  • Otkrivanje slabosti i propusta
    Internet protokoli TCP/IP, UDP, DNS. Snimanje sustava, snimanje Internet sustava, skeniranje, otkrivanje „živih“ sustava“. Prepoznavanje operacijskog sustava, popisivanje, lozinke, pravilno konfiguriranje sustava. Sustavi nadzora računalnih mreža, sigurnost na mrežnom sloju, računalne mreže na nekoliko lokacija. WWW, elektronička pošta, news, FTP, telnet, LDAP. Ljudski propusti i tehničke pogreške, špijuniranje mrežne infrastrukture.
  • Napadi na mrežne operacijske sustave
    Mrežni operacijski sustavi Windows NT, Windows 2000, Windows Me, Windows XP. Mrežn i operacijski sustavi: UNIX, Linux, open source. Kriptiranje unutar operacijskih sustava. Korištenje mehanizama autentikacije. Pronalazak i spriječavanje iskorištavanja stražnjih vrata u operacijskim sustavima.
  • Napadi na mrežne aplikacije
    Razlike između komercijalnih i open source mrežnih aplikacije. Nedostatci u daljinskom nadzoru i upravljanju. Napredne tehnike u daljinskom upravljanju. Napadi na WWW. Napadi na krajnjeg korisnika mrežnih aplikacija. Iskorištavanje stražnjih vrata u mrežnim aplikacijama. Napadi na elektroničku poštu.
  • Napadi na mrežnu strojnu osnovicu
    Razlike između žičane i bezžične komunikacije i razvoj mrežne arhitekture. Sigurnost na mrežnom sloju. Sigurnost na prijenosnom sloju. Telefonske centrale i VPN mreže. Mrežni uređaji i vatrozidi. Napadi distribuiranim uskraćivanjem usluga. Filtriranje paketa i skeniranje portova. TCP/IP propusti.
  • Maliciozni računalni programi
    Vrste malicioznih računalnih programa i njihov utjecaj na sigurnost Interneta. Najčešći načini iskorištavanja slabosti mreža. Tipovi malicioznih računalnih programa virusi, crvi, trojnaski konj, hoax, spam. Programska i strojna osnovica za prevenciju i sprječavanje širenja malicioznih računalnih programa.
  • Tehnike upada u umrežene sustave i Internet
    Tehnike upada u računalni sustav. Praćenje upada. Tehnike i metode detektiranja upada u računalni sustava. Metode sprječavanja i prevencije upada u računalni sustav.
  • Forenzika i dokazivanje upada
    Otkrivanje napadača. Praćenje počinitelja. Prikupljanje i dokumentiranje dokaza. Definiranje pojma digitalnog dokaza u svrhu dokazivanja djela. Načini komunikacije s nadležnim tijelima. Načini izuzimanja, arhiviranja i dostavljanja dokaznog materijala.
  • Prevencija i zaštita Interneta
    Organizacijske, tehnološke i tehničke pretpostavke sigurnosti Interneta. Mrežne aplikacije bez sigurnosnih propusta. Cjelovite metode procjene rizika. Strojni i programski vatrozidi. Modeli programske i strojne zaštite. Novi modeli i tehnike u očuvanju i osiguranju sigurnosti Interneta.
  • Etika i zakonska regulativa
    Etičnost korištenja Interneta i značenje etike. Pravna regulativa u RH i svijetu. Sustavi za detekciju neovlaštenog upada, analiza dnevnika. Digitalni potpisi. Privatnost na Internetu. Pregled zakonske regulative iz područja računalnog kriminala u RH.
  • Zaključna razmatranja
    Pregled trenutnih razvojnih projekata u Republici Hrvatkskoj i svijetu za osiguravanje sigurnog Interneta. Komparativna analiza najnovijih praktičnih postignuća za osiguranje nesmetanog rada Interneta. Komparativna analiza najnovijih metoda za osiguravanje nesmetanog rada Interneta. Smjernice razvoja sigurnosnih sustava. Implementacija biometrije u Internet sustave sigurnosti.
Sadržaj seminara/vježbi
  • VJEŽBE
    auditorne + praktičan rad Rad sa sigurnosnima alatima te pronalazak sigurnosnih propusta i prijetnji na PC orijentiranim računalima u mrežnom okružju predstavlja osnovu praktičnog rada, a nadogradnja je postavljanje i pravilan rad sustavima prevencije i zaštite mrežnog okružja, te detekcija, praćenje i analiziranje tragova upada u računalni sustav. Poslije vježbi, studenti moraju samostalno izvršiti nadzor nad određenim računalnim sustavom, te dati kvalitativnu procjenu.
  • Internet domene Načini utvrđivanja vlasnika Internet domene. Whois servis. DNS upiti. Nslookup aplik
    Internet domene Načini utvrđivanja vlasnika Internet domene. Whois servis. DNS upiti. Nslookup aplikacija.
  • Utvrđivanje rute paketa Utvrđivanje rute paketa aplikacijama tracert i neotrace experss
    Utvrđivanje rute paketa Utvrđivanje rute paketa aplikacijama tracert i neotrace experss
  • Prikrivanje Internet adrese Korištenje web baziranog proxy servera. Spajanje na proxy server. Korišt
    Prikrivanje Internet adrese Korištenje web baziranog proxy servera. Spajanje na proxy server. Korištenje ftp servisa.
  • Korištenje e-mail klijenata Analiza e-mail poruka. Slanje i prikrivanje podataka. Korištenje samspad
    Korištenje e-mail klijenata Analiza e-mail poruka. Slanje i prikrivanje podataka. Korištenje samspade aplikacije.
  • Korištenje Usenet servisa i web servera Analiza zaglavlja Usenet poruka. Traženje teksta na web serv
    Korištenje Usenet servisa i web servera Analiza zaglavlja Usenet poruka. Traženje teksta na web serverima po ligičkim kriterijima.
  • Pretraživanje grupa Korištenje WinMX servisa i Gnutella servisa
    Pretraživanje grupa Korištenje WinMX servisa i Gnutella servisa
  • IRC Instalacija IRC IceChat klijenta, Transfer datoteka. Korištenje ICQ servisa
    IRC Instalacija IRC IceChat klijenta, Transfer datoteka. Korištenje ICQ servisa
  • Zaštita PGP. Web bazirani remailer
    Zaštita PGP. Web bazirani remailer
Ishodi učenja kolegija
  • Analizirati osnovne elemente korporativne špijunaže putem web-a
  • Analizirati rad routera
  • Biti u stanju načiniti nalaz i mišljenje o analiziranom sustavu
  • Biti u stanju načiniti osnovnu forenzičku analizu malwarea (win/lin okruženje)
  • Biti u stanju prevenirati različite oblike krađe identiteta
  • Biti u stanju provesti osnovnu forenzičku analizu računala (post mortem)
  • Definirati i pratiti digitalni dokaz u kontektu %22lanca dokaza%22
  • Identificirati potencijalne ranjivosti
  • Istražiti i analizirati dnevnik (log file)
  • Istražiti i analizirati različite oblike napada na web
  • Istražiti i analizirati različite oblike uznemiravanja korisnika
  • Prepoznati i prevenirati povrede privatnosti korisnika
  • Primjeniti različite metodologije u ispitivanju sigurnosti interneta
  • Steći sadržaj %22živog%22 sustava uz minimalne i točno definirane promjene
  • Verificirati ranjivosti
Ishodi učenja programa
  • Primijeniti etička načela, zakonsku regulativu i norme koje se koriste u struci
  • Analizirati i procijeniti uvjete za primjenu suvremenih informacijskih i komunikacijskih tehnologija (ICT), savjetovati druge u primjeni iste te u zadanom kontekstu odrediti utjecaj primjene na pojedinca, organizaciju i društvo.
  • Modeliranje problema iz područja informacijskih i poslovnih sustava korištenjem matematičkih metoda, metoda razvoja informacijskih sustava i koncepata planiranja, upravljanja i poslovanja
  • Primijeniti, utvrditi uvjete za primjenu, savjetovati i u zadanom kontekstu donositi odluke vezane uz rješavanje problema iz područja informacijskih i poslovnih sustava
  • Analizirati i ocijeniti učinkovitost uvođenja i korištenja ICT (programskog rješenja i pripadajuće opreme) za konkretne problemske domene informacijskih i poslovnih sustava
  • Procijeniti i preporučiti programska rješenja za konkretne problemske domene informacijskih i poslovnih sustava
  • Voditi interdisciplinarni tim i raditi u takvom timu
  • Predstaviti i popularizirati suvremena trendove u informatici u stručnim i laičkim krugovima
  • Unaprijediti metode komuniciranja i komunikaciju s klijentima, korisnicima i kolegama na verbalan i pisani način uz primjenu odgovarajuće terminologije uključujući i sposobnost komunikacije o struci na stranom jeziku
  • Unaprijediti i primijeniti metode stručnog rada pronalaženjem i vrednovanjem suvremenih izvora znanja
  • Valorizirati stručnu literaturu na hrvatskom i stranom jeziku
  • Razviti vlastite planove i planove drugih članova tima u upravljenju karijerom u struci i vlastitih poduzetničkih poduhvata s obzirom na potrebe poslovnog okruženja
  • Planirati proces cjeloživotnog osobnog i profesionalnog razvoja i definirati optimalne individualne strategije učenja
  • Projektirati, planirati, izraditi i uvesti svaki poslovni složeni informacijski sustav i/ili voditi projektni tim u slučaju kada na tim poslovima mora biti uključen veći broj stručnjaka
  • Razumjeti poslovni sustav organizacije i u suradnji s poslovnim stručnjacima optimalizirati njezine poslovne procese te izraditi strateški plan primjene ICT-a
  • Oblikovati softversku arhitekturu složenog informacijskog sustava, odabrati i postaviti odgovarajuću tehnološku platformu i programirati najsloženije dijelove složenog sustava
  • Primijeniti metode planiranja i upravljanja poslovanjem uz pomoć ICT u osnovnim vertikalnim područjima primjene ICT
  • Utvrditi uvjete za primjenu, savjetovati i u zadanom kontekstu donositi odluke vezane uz ključne aspekte primjene i razvoja informacijske tehnologije (programiranje, algoritmi, strukture podataka, baze podataka i znanja)
  • Utvrditi uvjete za primjenu, savjetovati i u zadanom kontekstu donositi odluke vezane uz suvremene tehničke koncepte i prakse u informacijskim tehnologijama (arhitektura računala, operacijski sustavi, mreže računala)
  • Utvrditi uvjete za primjenu, savjetovati i u zadanom kontekstu donositi odluke vezane uz metode i koncepte planiranja, upravljanja organizacijom i obračuna poslovanja
  • Analizirati uvjete za primjenu, savjetovati i u zadanom kontekstu donositi odluke vezane uz metodološke pristupe razvoju organizacijskih i informacijskih sustava
  • Analizirati uvjete za primjenu, savjetovati i u zadanom kontekstu donositi odluke za primjenu koncepata elektroničkog poslovanja podržanih odgovarajućim arhitekturama informacijskih sustava (klasične ili distribuirane)
  • Osmisliti projekt učinkovitog unapređenja poslovne tehnologije poslovnog sustava uz korištenje suvremenih ICT te realizirati takav projekt vlastitim razvojem ili izborom prikladnog standardnog softvera
  • Odabrati i primijeniti odgovarajuće sigurnosne mehanizme pri projektiranju i izgradnji informacijskog sustava
  • Odabrati i primijeniti metode i tehnike razvoja informacijskih i programskih sustava u suvremenim razvojnim okolinama
  • Utvrditi uvjete za primjenu, savjetovati, procijeniti učinak i donositi odluke vezane uz procese, metode i tehnologije upravljanja IT uslugama i resursima te podrške i pružanja različitih vrsta usluga vezanih uz ICT
  • Objasniti stručnoj i općoj publici informatička rješenja za unapređenje poslovne tehnologije
  • Analizirati i valorizirati atribucije (atribute) objekata poslovnog sustava te postaviti formalni model objektnog sustava kao temelj izgradnje informacijskog sustava
  • Izgraditi informacijski sustav temeljen distribuiranim komponentama kao i na autonomnim i međusobno kompetitivnim izvorima znanja i razriješiti konflikte koji se javljaju među izvorima znanja
  • Primijeniti metode i tehnike izgradnje digitalnih arhiva i dugotrajnog pohranjivanja podataka
  • Primijeniti metode i tehnike pretraživanja i klasifikacije informacija
  • Prepoznati kritične procese i klase podataka poslovnog sustava, izgraditi formalni model procesa i klasa te ga optimizirati i ponuditi prijedloge poboljšanja poslovnog sustava
  • Modelirati poslovna pravila, poslovne podatke kao i pravila za izvođenje transakcijskih podataka koji nisu eksplicitno zadani
  • Modelirati i izgraditi sustav izvođenja analitičkih podataka iz transakcijskih metodama rudarenja i drugim metodama, te izgradnje skladišta podataka u koja se ti podaci pohranjuju
  • Modelirati i izgraditi sustave poslovne inteligencije temeljene na skladištima podataka, kao i njihovo pretraživanje korištenjem metoda višedimenzionalnih kocaka podataka (OLAP)
  • Izgraditi računalni sustav za pohranu podataka i znanja korištenjem suvremenih alata za izradu baza podataka, baza znanja i semantici podataka
  • Izgraditi i optimizirati bazu podataka i bazu znanja primjenom odgovarajućih strategija organizacije podataka i sigurnosti informacijskog sustava
  • Modelirati raspodjelu podataka prema mjestu korištenja podataka, izgraditi sustav replikacije baze podataka i izgraditi distribuiranu bazu podataka
  • Modelirati i izgraditi sustave temeljene na znanju, kao što su višeagentni sustavi, deduktivni sustavi (uključujući i ekspertne sustave), semantički Web sustavi, neuralne mreže itd.
  • Procijeniti potrebe za strategijskim i upravljačkim promjenama u organizacijama
  • Primijeniti metode upravljanja životnim ciklusom informacijskog sustava organizacije
  • Primijeniti metode korporacijskog upravljanja i strategijskog menadžmenta uz potporu informacijske tehnologije
  • Razviti i validirati sustav mjerenja organizacijske učinkovitosti uz primjenu odgovarajućih programskih alata
  • Analizirati tržište primjenom informacijsko-komunikacijskih tehnologija
  • Analizirati poslovne procese i preporučiti primjenu odgovarajuće informacijske i komunikacijske tehnologije za unapređenje poslovnih procesa
  • Organizirati sustav vođenja u javnoj upravi uz primjenu informacijske tehnologije
  • Razviti elemente kontinuuma strategijskog upravljanja: misiju, organizacijske vrijednosti, viziju, strateške ciljeve
  • Analizirati potrebu za e-poslovanjem i primijeniti koncepte e-poslovanja
  • Procijeniti spremnost organizacije za uvođenje suvremenih ERP sustava i definirati projekt uvođenja istih
  • Razumjeti povijesni aspekt edukacijskih sustava, društvenu uvjetovanost odgojno-obrazovne prakse i diferenciranost suvremenih odgojno-obrazovnih koncepcija
  • Poznavati organizaciju sustava odgoja i obrazovanja te ustroj odgojno-obrazovnog procesa na svim razinama
  • Razumjeti odrednice djelovanja i ponašanja ljudske jedinke i grupnu dinamiku (razrednog odjeljenja, timova, kolektiva …)
  • Organizirati nastavni proces
  • Artikulirati nastavni sat primjenjujući primjerene nastavne metode i oblike rada, didaktičke principe i nastavna sredstva
  • Voditi pedagošku dokumentaciju, ispitivanje,ocjenjivanje i vrednovanje u skladu s zakonskom regulativom i kriterijima osobne i profesionalne etičnosti
  • Poučavati učenike primjeni različitih oblika učenja, samovrednovanju i samoreguliranom učenju
  • Upravljati razrednim odjeljenjem, i surađivati s roditeljima i drugim strukturama unutar i izvan odgojno-obrazovne institucije
  • Analizirati građu računala, suvremene računalne arhitekture te primijeniti ta znanja u dizajnu obrazovnog informacijskog sustava, kao i u nastavi
  • Primijeniti principe proceduralnog programiranja, izgradnje struktura podataka i algoritama
  • Interpretirati povijest informatike i računarstva
  • Analizirati i usporediti računalne Web i desktop alate za prezentaciju informacija i primijeniti ih u nastavi
  • Formulirati problem iz realnog svijeta u smislu problemskog zadatka u informatici te ga znati riješiti i rješenje evaluirati
  • Analizirati, preporučiti, implementirati i koristiti sustave za e-učenje u skladu s metodičkim i pedagoškim principima
  • Izvoditi proces poučavanja u multikulturalnim i multietničkim sredinama i drugim posebnim uvjetima (treća dob, centri izvrsnosti …)
  • Osmisliti postupke za upravljanje procesom učenja i poučavanja u rizičnim situacijama
  • Predstavljati informatička znanja i vještine kao učinkovite instrumente za podupiranje integracijskih procesa
  • Predstavljati nastavnicima mogućnosti korištenja informatike u odgojno-obrazovnom procesu
  • Preispitivati, strukturirati i restrukturirati svoja osobna i profesionalna iskustva (razvijati refleksivnu praksu)
  • Koristiti stečena znanja o vizualnom oblikovanju i sadržajima u ostvarivanju kreativnih vizualnih projekata pri radu s računalom.
  • Modelirati postojeće vizualne sadržaje za potrebe konkretnih osobnih (ili učeničkih) računalnih radova (web dizajn, grafički dizajn, dizajn multimedija,…).
  • Koristiti vještine učenja potrebne za cjeloživotno učenje i nastavak obrazovanja na diplomskom studiju.
  • Upoznati Nacionalni okvirni kurikulum. Upoznati metodologiju izradbe školskog i nastavnog kurikuluma. Upoznati primjenu nastavnog kurikuluma u praksi.
Osnovna literatura
  • Bača, M. Uvod u računalnu sigurnost. Narodne novine, Zagreb, 2004.
Dopunska literatura
  • Bellovin, S.; Cheswick, B. Firewalls and Internet Security. Addison Wesley, Reading, MA, 1994.
  • Casey, E. Digital Evidence and Computer Crime: Forensic Science, Computer and Internet. Academic Press, San Francisco, CA, 2000.
  • Lockhart, A. Network Security Hacks. O'Reilly Media, Inc., Gravenstein Highway North, Sebastopol, 2004.
  • Rhee, M.J. Internet Security. John Wilwy and Sons Ltd, England, 2003.
  • Hunt, C. Networking Personal Computers with TCP/IP. O'Reilly and Associates, Inc. Sebastopol, 1995.
  • Nastavna cjelina 3. 1. Blank, A.G.; Blank, A. TCP/IP JumpStart: Internet Protocol Basics, Sybx. 2002. 2. Hunt, C. TCP/IP Network Administration. O’Reilly, 1997.
  • Nastavna cjelina 4. 1. Buchmann, J.A. Introduction to Cryptography, Springer-Verlag, 2000. 2. Stallings, W. Cryptography and Network Security: Principles and Practice, Prentice Hall, 2002.
  • Nastavna cjelina 5. 1. Cheswick, W.R.; Bellovin, S.M.; Rubin, A.D. Firewalls and Internet Security: Repelling the Wily Hacker, Addison-Wesley Professional, 2003. 2. Northcutt, S.; Zeltser, L.; Winters, S.; Fredrick, K.; Ritchey, R.W. Inside Network Perimeret Security: The Definitive Guide to Firewalls, Virtual Private Networks (VPNs), Routers, and Intrusion Detection systems, Sams, 2002.
  • Nastavna cjelina 6. 1. Blank, A.G.; Blank, A. TCP/IP JumpStart: Internet Protocol Basics, Sybx, 2002. 2. McClure, S.; Scambray, J.; Kurtz, G. Hacking Exposed:Network Security Secrets and Solutions, McGraw-Hill, Osborne, 2003.
  • Nastavna cjelina 7. 1. Fogie, S.; Peikari, C. Windows Internet Security, Prentice Hall, PRT, 2001. 2. Schetina, E.; Green, K.; Carlson, J. Internet Site Security, Addison-Wesley, 2002.
  • Nastavna cjelina 8. 1. Fogie, S.; Peikari, C. Windows Internet Security. Prentice Hall, PRT, 2001. 2. Stallings, W. Cryptography and Neteork Security: Principles and Practice. Prentice Hall, 2002. 3. Schetina, E.; Green, K.; Carlson, J. Internet Site Security. Addison-Wesley, 2002.
  • Nastavna cjelina 9. 1. Twicky, E.D.; Cooper, S.; Champman, D.B. Building Internet Firewalls. O'Reilly, 2000. 2. Cheswick, W.R.; Bellovin, S.M.; Rubin, A.D. Firewalls and Internet Security: Repelling the Wily Hacker. Addison-Wesley Professional, 2003.
  • Nastavna cjelina 10. 1. Icove, D.; Seger, K.; VonStorch, W. Computer Crime-A Crimefighter's Handbook. O'Reilly and Associates, Inc. Sebastopol, 1995. 2. Skoudis, E.; Zeltser, L. Malware: Fighting Malicious Code. Prentice Hall PTR, Upper Saddle River, New Jersey, 2003.
  • Nastavna cjelina 11. 1. Northcutt, S.; Novak, J. Network Intrusion Detection. New Riders Publishing, 2002.
  • Nastavna cjelina 12. 1. Icove, D.; Seger, K.; VonStorch, W. Computer Crime-A Crimefighter's Handbook. O'Reilly and Associates, Inc. Sebastopol, 1995. 2. Northcutt, S.; Novak, J. Network Intrusion Detection. New Riders Publishing, 2002.
  • Nastavna cjelina 13. 1. Icove, D.; Seger, K.; VonStorch, W. Computer Crime-A Crimefighter's Handbook, O'Reilly and Associates, Inc. Sebastopol, 1995.
  • Nastavna cjelina 14. 1. Dragičević, D. Kompjuterski kriminal i informacijski sustavi. Informator, 1999. 2. Saunders, K.M. Practical Internet Law for Business. Artech House, 2001.
  • Nastavna cjelina 15. 1. McClure, S.; Scambray, J.; Kurtz, G. Hacking Exposed:Network Security Secrets and Solutions, McGraw-Hill, Osborne, 2003. 2. Malik, S., Network Securita Principles and Practices (CCIE Professional Development), Cisco Press, 2002.
Slični kolegiji
  • Carnegie Mellon University (Electronic Commerce Institute) http://www.andrew.cmu.edu/user/mml
  • Univierity of Notre Dame (Illinois Institute of Technology) http://www.nd.edu/~dcnoway/mgt425
  • Columbia University (Department of Computer Science) http://www.cs.columbia.edu/~hgs/teachnig/security
  • University of Virginia (Department of Computer Science) http://www.cs.virginia.edu/~evans/cs551
  • Wright State University, College of Engineering & CS, Dayton, Ohio http://www.cs.wright.edu/~pmateti
  • The University of Arkon, Wayne College http://www.eng.wayne.edu/coe
  • Universitat Trier, Trier, Deutschland http://www.uni-trier.de/uni
Redoviti studenti Izvanredni studenti
U kalendaru ispod se nalaze konzultacije predmetnih nastavnika, no za detalje o konzultacijama možete provjeriti na profilu pojedinog predmetnog nastavnika.
2024 © Fakultet organizacije i informatike, Centar za razvoj programskih proizvoda