| | |
Budowa i eksploatacja sieci | | Pojęcie transmisji danych Sieci transmisji Synchronizm w sieciach transmisji danych Model systemu transmisyjnego Jakościowe parametry transmisji Bitowa i blokowa stopa błędów Niezawodność kanału transmisyjnego Tłumienie i zniekształcenia sygnałów Opóźnienia propagacyjne Opóźnienie, a przepustowość sieci Stopień wykorzystania, a pojemność sieci Częstotliwość fali nośne, a pojemność transmisyjna kanału Sieci szeroko- i wąskopasmowe Metody zwielokrotniania informacji w kanele transmisyjnym Klasy kanałów transmisyjnych Elementy sieci komputerowych Media przewodowe i bezprzewodowe Częstotliwość sygnału nośnego, a typ transmisji Media światłowodowe Fizyczne podstawy transmisji światłowodowej Pojęcie modu Budowa światłowodu Zjawisko dyspersji i jego wpływ na funkcjonowanie kanału optycznego Dyspersja chromatyczna, modalna, polaryzacyjna Podstawowe parametry światłowodu Okna transmisyjne Transmisja sygnału po światłowodzie Technologie łączenia światłowodów: Pomiary światłowodowe Okablowanie skrętkowe Zasada działania skrętki Budowa kabla skrętkowego: skrętki UTP, STP, FTP Podstawowe parametry okablowania skrętkowego Pomiary okablowania skrętkowego Elementy okablowania Zasady wykorzystania okablowania skrętkowego Pojęcie topologii sieci Topologia sieci: ujęcie matematyczne i informatyczne Topologie pbl i hiper-topologie Podstawowe parametry topologii Porównanie topologii sieci Topologie hybrydowe Sieci rdzeniowe i bezrdzeniowe Topologia fizyczna i logiczna Technologia zapadniętego rdzenia Style dostępu Dostęp hierarchiczny i wielodostęp Migracja topologii- fazy migracji Zasady wyboru topologii Topologia, a technologia Metody kontroli dostępu do medium Przykłady protokołów dostępu do medium Detekcja kolizji w systemach z transmisją w paśmie podstawowym Detekcja kolizji w systemach szerokopasmowych Protokół dostępu, a charakterystyki sieci |
Sieciowe systemy operacyjne | | Pojęcie systemu operacyjnego. Modele przetwarzania: System sieciowy a system wielostanowiskowy System sieciowy a system rozproszony Koncepcje realizacji systemu sieciowego Podstawowe komponenty sieciowego systemu operacyjnego Pojęcie administrowania systemem sieciowym Podstawowe zagrożenia sieciowych systemów operacyjnych Protokoły w sieciowych systemach operacyjnych Przykłady sieciowych systemów operacyjnych Linux, Windows, Unix Programowanie w sieciowych systemach informatycznych Wymagania sprzętowe protokołu Media transmisyjne dla sieci TCP/IP Koncepcja protokołu Łączenie sieci Komunikacja i usługi na poziomie IP Adresacja : typy adresacji Warstwa interfejsu: funkcje, transmisja pakietów, protokoły konwersji adresów Datagramy: własności, przeznaczenie, wykorzystanie Niezawodność transmisji Protokół ICMP Routowanie pośrednie i bezpośrednie Klasy routingu Protokół transportowy UDP Protokół transportowy TCP Narzędzia protokołu TCP/IP w systemach Linux, Windows i Unix Struktura nazw w systemach operacyjnych i w Internecie Zasady adresacji w sieci Internet Problem kolizji nazw i jego rozwiązywanie Pojęcie domeny adresowej Przestrzeń nazw domen Zasady nadawania nazw domenom Czytanie nazw domenowych Pojęcie delegacji i delegowanie domen Serwery nazw Strefy domenowe Resolwery Mechanizmy rozróżniania nazw Iteracja, rekurencja, mapowanie i buforowanie Narzędzia realizacji serwisu nazw- program bind Diagnostyka serwisu nazw Przykłady realizacji serwisu nazw w systemach Linux, Windows i Unix |
| | Poziomy adresacji Adresacja, a technologia Projektowanie adresacji IP Maski sieciowe Topologie a adresacja Adresacja bazująca na topologii Maski podsieci Maski ze zmienną długością VLSM Adresacja OSPF, a adresacja RIP Zarządzanie adresami Klasy routingu międzydomenowego CIDR Klasyfikacja metod routowania: routowanie statyczne i dynamiczne Klasyfikacja dynamicznych protokołów routingu: wewnętrzne, zewnętrzne, protokoły dystans-wektor, protokoły stan złącza Metody wyboru protokołu routowania Podstawowe protokołu routowania: RIP, OSPF, EIGRP, BGP Trasy statyczne i ich rozgłaszanie Zapasowe trasy statyczne Metody ograniczania rozgłaszania tras i źródeł informacji routingu Filtrowanie tras Routing wieloprotokołowy i wielościeżkowy Narzędzia adresacji i routingu w systemach Linux, Windows i Unix System plików sieciowych NFS Komponenty systemu NFS Zasady konfiguracji systemu NFS System NIS i NIS+ Cele zastosowania systemów NIS i NIS+ Komponenty systemów Mechanizm wymiany kluczy Diffiego- Hellmana Otwieranie sesji w systemach z NIS i NIS+ Systemy NIS i NIS+, a bezpieczeństwo systemu sieciowego Usługa tftp i jej zastosowanie Usługi ftp Narzędzia realizacji usług ftp Usługa WWW i narzędzia jej realizacji Obsługa stacji bezdyskowych Protokół BOOTP Poczta elektroniczna i program sendmail Zagrożeni poczty elektronicznej Przykłady uruchomienia i konfiguracja powyższych usług w systemach Linux, Windows i Unux Model ISO/OSI – podstawy Łączenie elementów sieci a model hierarchiczny Budowa i eksploatacja repeaterów Klasy repeaterów: Pojęcie domeny kolizyjnej Charakterystyki przepustowościowe sieci opartej o repeatery Mosty jako filtry pakietów Standard 802.ld Architektura mostów Zapętlania mostów Sztormy rozgłoszeniowe Klasy mostów Przełączniki Typy przyłączania Algorytm drzewa rozpinającego Poziomy przełączania Przełączniki wielopoziomowe Usługi przełączników Standard 802.lq i sieci VLAN Routery- architektura, zakres zastosowań Protokoły trasowania Porównanie urządzeń sieciowych i zakresu i ich zastosowań Internetworking na bazie urządzeń sieciowych Usługi multimedialne Usługa QoS Zakres wykorzystywania transmisji szerokopasmowej Przewodowe systemy szerokopasmowe Techniki transmisyjne dla kabli miedzianych: DDSL, HDSL, ADSL, VDSL Światłowodowe systemy dostępu szerokopasmowego: WDM, DWDM, UWDM Techniki hybrydowe Przykłady realizacji systemów szerokopasmowych Zakres zastosowań systemów bezprzewodowych Zakłócenia transmisji bezprzewodowej Systemy radiowe i optyczne Systemy naziemne i satelitarne Struktura naziemnego systemu transmisyjnego Protokoły naziemnego dostępu bezprzewodowego Urządzenia naziemnych sieci bezprzewodowych Klasyfikacje systemów satelitarnych Zasady współpracy sieci przewodowych i bezprzewodowych Przykłady realizacji naziemnych i bezprzewodowych systemów satelitarnych |
Zarządzanie systemami i sieciami | | Podstawowe parametry systemu: przepustowość w mikro i makro skali, czas reakcji, itp. Czas reakcji, a wydajność systemu Testy SPEC Efekt bąbelkowy Zasada bliskości Zasada nieoznaczoności Heisenberga, a parametry systemu informatycznego Elementy procesu zarządzania: diagnostyka, konfiguracja, eksploatacja Części składowe systemu zarządzania Cele procedur zarządzających Ergonomia a zarządzanie Charakterystyki wydajności Wydajność stało- i zmiennopozycyjna Zarządzanie pamięcią w systemie operacyjnym Ładowanie i zerowanie na żądanie Stronicowanie i wymiana i ich wpływ na wydajność Obszar wymiany i bufory dyskowe Jądro systemu Wykrywanie braków pamięci i przeciwdziałanie im Narzędzia zarządzania i monitorowania pamięci Zarządzanie procesorem Metody zmniejszania obciążenia procesora Optymalizacja zarządzania procesami Przerwania, a wydajność systemu Metody i środki zwiększania mocy procesora Narzędzia zarządzania i monitorowania procesora Zarządzanie systemem plików Optymalizacja realizacji operacji dyskowych Systemy plików, a wydajność Optymalizacja buforów Systemy plików zdalnych i ich optymalizacja Narzędzia zarządzania i monitorowania systemu plików Celowość zarządzania Architektury zarządzania siecią Model hierarchiczny, a zarządzanie siecią Standardy dotyczące zarządzania Informacje dla systemu zarządzania Elementy systemu zarządzania Protokoły i usługi zarządzające: CMIP, CMIS, CMOT, SNMP Protokół SNMP-2 Bazy danych MIB Usługa RMON Urządzenia sieciowe, a zarządzanie systemem Podstawowe funkcje systemu zarządzania siecią Zarządzanie sieciami TCP/IP: Programy zarządzania sieciami Pojęcie dostępności systemu Parametry MTBF, MTTR, MTRR Elementy niezawodności systemów Parametry decydujące o dostępności systemu Systemy odporne na uszkodzenia Procedury lokalizacji uszkodzeń Rola użytkownika w diagnostyce systemu Rejestry systemowe jako narzędzie diagnostyki Narzędzia analizy rejestrów Diagnostyka, a warstwa modelu hierarchicznego Przykłady czynności diagnostycznych Pomiary i ich analiza w systemach i sieciach komputerowych Przykłady narzędzi pomiarowych Modelowanie dostępności systemu |
Projektowanie systemów i sieci | | Funkcjonowanie sieci z punktu widzenia użytkownika Kontakt użytkownik- projektant Szacowanie rozmiarów przepływów Podstawowe charakterystyki przepływów Protokoły zorientowane na sesję Protokoły routingu Parametry czasowe sieci Opóźnienie a przepustowość Blokowanie, chronienie, kolejkowanie Przeciążenie sieci Połączenia użytkownik- sieć oraz sieć- sieć Dostępność, niezawodność i zarządzalność sieci Skalowalność i rozbudowa sieci Pakiety, ramki, komórki jako jednostki przepustowości Przepływy i model źródłowy Parametry modelu źródłowego Modele Poissona i Markowa Przepływy głosowe Kolejkowanie Podstawowe formuły modelowania kolejek: Erlang-B, Erlang- C, pakietowe Modele systemów kolejkowych Markowa Metodologia określania stopnia wykorzystania oraz pojemności transmisyjnej sieci Procesy Bernoulli i aproksymacja Gaussa Analiza przeciążeń buforów komórek Projektowanie sieci z punktu widzenia opóźnień Wpływ zagubienia pakietów, ramek, komórek na proces projektowania sieci Projektowanie dostępności i niezawodności sieci Reakcja sieci na sytuacje ekstremalne Macierze przepływów i ich zastosowanie w procesie projektowania Przełączanie obwodów, komunikatów, pakietów i komórek Taksonomia metod przesyłu danych Sieci dedykowane i przełączalne Wybrane aspekty przełączania pakietów (serwisy, sieć): Sieć prywatna a sieć publiczna Kryteria wyboru: Efektywność a możliwość systemu Porównanie oprogramowania i sprzętu Struktura kosztowa sieci Przykłady kosztorysowania linii, Frame Relay, SMDS, ATM Porównanie szybkich protokołów sieci LAN Analiza przepustowościowych wymagań aplikacji Definicja poziomów projektowania dostępu i rdzenia: Wymagania dotyczące dostępu Projektowanie pojemności dostępu: Metodyka projektowania węzła dostępowego Określenie efektywności multipleksorowania statycznego Style gia Collapsed Backbone Migracja przełączania LAN do ATM – fazy migracji Projektowanie topologii dostępu: Opcje dostępu: Zasady wyboru technologii i serwisów Dostęp zintegrowany Wymagania charakterystyczne rdzenia sieci: Pojemność rdzenia sieci: Pojęcie całkowitej pojemności sieci i metody jej określania Wymagania routingu Zapewnienie możliwości rozbudowy sieci Porównanie topologii rdzenia sieci: Sieci z rdzeniem i bez rdzenia Wpływ technologii na topologię Metody wyboru optymalnej topologii Topologie hybrydowe Synchronizacja rdzenia sieci Nastrajanie rdzenia sieci Struktura zapytania ofertowego Struktura odpowiedzi na zapytanie ofertowe Analiza odpowiedzi na zapytanie ofertowe Wybór oferenta Metoda macierzowa i wagowa Poziomy serwisowania Ekspertyzy zewnętrzne Odnoszenia dostawca- projektant Strategie porozumienia użytkownik- dostawca Zarządzanie siecią |
Bezpieczeństwo i ochrona danych | | Pojęcie bezpieczeństwa systemu komputerowego Rys historyczny zagrożeń systemów informatycznych Zagrożenia w systemach informatycznych i ich identyfikacja Klasyfikacja chronionych zasobów Podatność na zagrożenia: Kategorie bezpieczeństwa: Priorytety bezpieczeństwa Klasyfikacja zagrożeń systemu informatycznego: Statystka włamań do systemów informatycznych i strat ponoszonych w ich rezultacie Konieczność tworzenia polityki bezpieczeństwa Osoby odpowiedzialne za tworzenie polityki bezpieczeństwa Zagadnienia obejmowane przez politykę bezpieczeństwa Łamanie zasad polityki bezpieczeństwa i postępowanie w takich przypadkach Procedury zabezpieczania przed zagrożeniami: Strategie informowania użytkowników o działaniach dotyczących bezpieczeństwa Edukacja pracowników Działania podejmowane przy podejrzeniu włamania Ryzyko i jego ocena Metodyki wyliczania ryzyka Źródła informacji o bezpieczeństwie systemów informatycznych Minimalne poziomy bezpieczeństwa- klasy bezpieczeństwa Ochrona kont dostępowych w systemie UNIX Elementy ochrony zasobów systemu informatycznego Konto dostępowe i jego parametry Niektóre niebezpieczne typy kont: Powłoki restrykcyjne jako narzędzia podwyższenia poziomu bezpieczeństwa Zasady tworzenia kont dostępowych Plik/etc/passwd Kodowanie haseł Ataki na hasła kont dostępowych Wybrane narzędzia łamania haseł Zasady tworzenia haseł Hasła cieniowe Sieciowe bazy informacyjne: Ograniczanie logowań w systemach- mechanizmy starzenia się haseł Hasła w systemach o podwyższonym bezpieczeństwie: Ochrona bezpieczeństwa konta root Aliasy pocztowe a bezpieczeństwo systemu Metodyki i narzędzia weryfikacji bezpieczeństwa kont dostępowych w systemie operacyjnym Organizacja systemu plików Pojęcie pliku Struktura katalogowa Podstawowe operacje plikowe Klasyfikacja metod dostępu: Podstawowe metody ochrony plików: Dostępy do plików i katalogów Polecenia określania dostępów Wpływ mechanizmów ochrony na elastyczność i wydajność systemu plików Przywileje SUID i SGID- niebezpieczeństwa związane z ich wykorzystaniem Bity klejące Włączanie i wyłączanie bitów SUID oraz SGID Pliki urządzeń Urządzenia blokowe i znakowe Techniki zapewniania spójności systemu plików Techniki wykrywania zmian w systemie plików: Metody i środki weryfikacji bezpieczeństwa systemu plików Środki bezpieczeństwa przy wykorzystaniu darmowego oprogramowania Pojęcie audytu w systemie informatycznym Mechanizm śledzenia funkcjonowania systemu informatycznego Podstawowe pliki rejestrów systemu: Pliki rejestracji funkcjonowania wybranych usług Pojęcie księgowania procesów Zakres wykorzystania raportów kasowych Wybrane narzędzia analizy rejestrów Definicja włamania do systemu informatycznego Zagrożenia związane z włamaniem do systemu informatycznego Podstawowe cele ataków Podstawowa klasyfikacja ataków na systemy informatyczne Pojęcie programu destrukcyjnego Przykłady programów destrukcyjnych Zagrożenia wywołane przez programy destrukcyjne Ataki słownikowe Węszenie- sniffing Autoryzowany dostęp Podszywanie się IP Kontakt z autoryzowanym użytkownikiem Etapy ataku na system informatyczny Klasyfikacja podstawowych nieszczelności w systemach informatycznych Sposoby wykrywania nowych nieszczelności Programy monitorowania bezpieczeństwa sieci: Satan, Courtney, Gabrirl, Argus itp. |
| | |
| | |
| | |