kontakt    mapa strony  
    polski   english

Specjalność: Korporacyjne sieci komputerowe

Profil absolwenta

Student po ukończeniu specjalności posiada wiedzę niezbędną z zakresu obsługi i użytkowania sieci komputerowych ze szczególnym uwzględnieniem:

Umiejętności obejmujące zagadnienia zarządzania sieciami komputerowymi, w szczególności:

Rdzeń specjalności

      sem. I sem. II sem. III
l.p. Nazwa przedmiotu ECTS wyk ćwi lab wyk ćwi lab wyk ćwi lab
1 Utrzymanie infrastruktury sieciowej 2 15   15            
2 Badanie ruchu sieciowego 4 15   30            
3 Topologie złożonych sieci komputerowych 2       15   15      
4 Korporacyjne sieci bez granic 4       15   30      
5 Rozwiązywanie problemów w sieciach komputerowych 2             15   15

Blok obieralny: Przełączanie i Trasowanie w Sieciach Komputerowych

Opiekun bloku: dr inż. Łukasz Sturgulewski (luk@iis.p.lodz.pl

Studenci zapoznają się z technikami przełączania zwiększającymi wydajność i niezawodność sieci komputerowych oraz optymalizacją routingu i protokołami routingu obsługującymi połączenia pomiędzy systemami autonomicznymi.

Szczegółowe zagadnienia realizowane w ramach bloku "Przełączanie i Trasowanie w Sieciach Komputerowych ": łączenie urządzeń w logiczne stosy i klastry (Virtual Chassis), tworzenie i obsługa nadmiarowych połączeń (Storm Control, STP, RSTP, RTG, LACP), media transmisyjne (światłowody, kable DAC, skrętka), pomiary reflektometryczne (OTDR), Quality of Service (QoS/CoS) - modele kolejek i praktyczne zastosowania, optymalizacja znanych już protokołów routingu pod kątem niezawodności, wydajności, kompatybilności oraz koegzystencji, routing pomiędzy systemami autonomicznymi - protokół BGP.

      sem. I sem. II sem. III
l.p. Nazwa przedmiotu ECTS wyk ćwi lab wyk ćwi lab wyk ćwi lab
1 Zaawansowane  przełączanie IP 2       15   15      
2 Zaawansowane trasowanie IP 2             15   15

Blok obieralny: Informatyka Śledcza

Opiekun bloku: dr inż. Łukasz Sturgulewski (luk@iis.p.lodz.pl)

Studenci zdobywają zwiedzę z zakresu bezpieczeństwa systemów informatycznych w tym podziału na typy zagrożeń, analizy mechanizmów kluczowych ataków oraz metod przeciwdziałania im wraz z procedurami przywracania systemu do działania po udanym ataku.

Szczegółowe zagadnienia realizowane w ramach bloku " Informatyka Śledcza": analiza światowych raportów bezpieczeństwa, podziała zagrożeń i typy ataków, mechanizmy i analiza prowadzenia ataków, zapobieganie atakom i ich wykrywanie, procedury przywracania systemu i ocena skutków ataku.

W ramach zajęć laboratoryjnych studenci prowadzą aktywny atak na nieznany im, przygotowany przez prowadzącego, prosty system informatyczny zawierający kluczowe elementy takie jak sieć Wi-Fi, przełączniki, routery, usługi np. serwer WWW. Następnie studenci wdrażają mechanizmy zwiększające bezpieczeństwo systemu i weryfikują ich skuteczność.

      sem. I sem. II sem. III
l.p. Nazwa przedmiotu ECTS wyk ćwi lab wyk ćwi lab wyk ćwi lab
1 Zagrożenia w sieciach komputerowych 2       15   15      
2 Prewencja w systemach informatycznych 2             15   15

Blok obieralny: Serwisy i Usługi Sieciowe

Opiekun bloku: mgr inż. Tomasz Tomczyk

Studenci zapoznają się z rozwiązaniami umożliwiającymi planowanie i zarządzanie (w tym konfigurację) środowiskiem chmury sieciowej, wirtualizację hostów i serwerów oraz wdrażanie i utrzymanie serwisów i usług sieciowych.

Szczegółowe zagadnienia realizowane w ramach bloku „Serwisy i Usługi Sieciowe”: modele sieciowych środowisk rozproszonych, rodzaje i budowa sieciowych środowisk rozproszonych, konfiguracja, metody monitorowania i zarządzania przykładowym środowiskiem chmury, wdrożenie wirtualizacji w systemie informatycznym (VirtualBox, VM Ware, Microsoft Hyper-V), bezpieczeństwo środowisko chmurowych i wirtualnych, wdrażanie i utrzymanie serwisów i usług sieciowych (web, e-mail, czat, wideo, głos, usługi katalogowe i obsługa plików, bazy danych, DNS, DHCP, SNMP, NTP oraz model AAA).

      sem. I sem. II sem. III
l.p. Nazwa przedmiotu ECTS wyk ćwi lab wyk ćwi lab wyk ćwi lab
1 Sieciowe środowiska rozproszone i wirtualizacja 2       15   15      
2 Utrzymanie serwisów i usług sieciowych 2             15   15
 
Prezentacja bloków (PDF, 0,7MB)

powrót do góry


Redakcja:
Łukasz Sturgulewski

Ostatnia modyfikacja:
2017-05-18 21:42:09, Wojciech Bieniecki