Budowa i eksploatacja sieci | 34 | - Pojęcie transmisji danych
- Sieci transmisji
- Synchronizm w sieciach transmisji danych
- Model systemu transmisyjnego
- Jakościowe parametry transmisji
- Bitowa i blokowa stopa błędów
- Niezawodność kanału transmisyjnego
- Tłumienie i zniekształcenia sygnałów
- Opóźnienia propagacyjne
- Opóźnienie, a przepustowość sieci
- Stopień wykorzystania, a pojemność sieci
- Częstotliwość fali nośne, a pojemność transmisyjna kanału
- Sieci szeroko- i wąskopasmowe
- Metody zwielokrotniania informacji w kanele transmisyjnym
- Klasy kanałów transmisyjnych
- Elementy sieci komputerowych
- Media przewodowe i bezprzewodowe
- Częstotliwość sygnału nośnego, a typ transmisji
- Media światłowodowe
- Fizyczne podstawy transmisji światłowodowej
- Pojęcie modu
- Budowa światłowodu
- Zjawisko dyspersji i jego wpływ na funkcjonowanie kanału optycznego
- Dyspersja chromatyczna, modalna, polaryzacyjna
- Podstawowe parametry światłowodu
- Okna transmisyjne
- Transmisja sygnału po światłowodzie
- Technologie łączenia światłowodów:
- Pomiary światłowodowe
- Okablowanie skrętkowe
- Zasada działania skrętki
- Budowa kabla skrętkowego: skrętki UTP, STP, FTP
- Podstawowe parametry okablowania skrętkowego
- Pomiary okablowania skrętkowego
- Elementy okablowania
- Zasady wykorzystania okablowania skrętkowego
- Pojęcie topologii sieci
- Topologia sieci: ujęcie matematyczne i informatyczne
- Topologie pbl i hiper-topologie
- Podstawowe parametry topologii
- Porównanie topologii sieci
- Topologie hybrydowe
- Sieci rdzeniowe i bezrdzeniowe
- Topologia fizyczna i logiczna
- Technologia zapadniętego rdzenia
- Style dostępu
- Dostęp hierarchiczny i wielodostęp
- Migracja topologii- fazy migracji
- Zasady wyboru topologii
- Topologia, a technologia
- Metody kontroli dostępu do medium
- Przykłady protokołów dostępu do medium
- Detekcja kolizji w systemach z transmisją w paśmie podstawowym
- Detekcja kolizji w systemach szerokopasmowych
- Protokół dostępu, a charakterystyki sieci
|
Sieciowe systemy operacyjne | 44 | - Pojęcie systemu operacyjnego.
- Modele przetwarzania:
- System sieciowy a system wielostanowiskowy
- System sieciowy a system rozproszony
- Koncepcje realizacji systemu sieciowego
- Podstawowe komponenty sieciowego systemu operacyjnego
- Pojęcie administrowania systemem sieciowym
- Podstawowe zagrożenia sieciowych systemów operacyjnych
- Protokoły w sieciowych systemach operacyjnych
- Przykłady sieciowych systemów operacyjnych Linux, Windows, Unix
- Programowanie w sieciowych systemach informatycznych
- Wymagania sprzętowe protokołu
- Media transmisyjne dla sieci TCP/IP
- Koncepcja protokołu
- Łączenie sieci
- Komunikacja i usługi na poziomie IP
- Adresacja : typy adresacji
- Warstwa interfejsu: funkcje, transmisja pakietów, protokoły konwersji adresów
- Datagramy: własności, przeznaczenie, wykorzystanie
- Niezawodność transmisji
- Protokół ICMP
- Routowanie pośrednie i bezpośrednie
- Klasy routingu
- Protokół transportowy UDP
- Protokół transportowy TCP
- Narzędzia protokołu TCP/IP w systemach Linux, Windows i Unix
- Struktura nazw w systemach operacyjnych i w Internecie
- Zasady adresacji w sieci Internet
- Problem kolizji nazw i jego rozwiązywanie
- Pojęcie domeny adresowej
- Przestrzeń nazw domen
- Zasady nadawania nazw domenom
- Czytanie nazw domenowych
- Pojęcie delegacji i delegowanie domen
- Serwery nazw
- Strefy domenowe
- Resolwery
- Mechanizmy rozróżniania nazw
- Iteracja, rekurencja, mapowanie i buforowanie
- Narzędzia realizacji serwisu nazw- program bind
- Diagnostyka serwisu nazw
- Przykłady realizacji serwisu nazw w systemach Linux, Windows i Unix
|
Routing i przełączanie | 30 | - Poziomy adresacji
- Adresacja, a technologia
- Projektowanie adresacji IP
- Maski sieciowe
- Topologie a adresacja
- Adresacja bazująca na topologii
- Maski podsieci
- Maski ze zmienną długością VLSM
- Adresacja OSPF, a adresacja RIP
- Zarządzanie adresami
- Klasy routingu międzydomenowego CIDR
- Klasyfikacja metod routowania: routowanie statyczne i dynamiczne
- Klasyfikacja dynamicznych protokołów routingu: wewnętrzne, zewnętrzne, protokoły dystans-wektor, protokoły stan złącza
- Metody wyboru protokołu routowania
- Podstawowe protokołu routowania: RIP, OSPF, EIGRP, BGP
- Trasy statyczne i ich rozgłaszanie
- Zapasowe trasy statyczne
- Metody ograniczania rozgłaszania tras i źródeł informacji routingu
- Filtrowanie tras
- Routing wieloprotokołowy i wielościeżkowy
- Narzędzia adresacji i routingu w systemach Linux, Windows i Unix
- System plików sieciowych NFS
- Komponenty systemu NFS
- Zasady konfiguracji systemu NFS
- System NIS i NIS+
- Cele zastosowania systemów NIS i NIS+
- Komponenty systemów
- Mechanizm wymiany kluczy Diffiego- Hellmana
- Otwieranie sesji w systemach z NIS i NIS+
- Systemy NIS i NIS+, a bezpieczeństwo systemu sieciowego
- Usługa tftp i jej zastosowanie
- Usługi ftp
- Narzędzia realizacji usług ftp
- Usługa WWW i narzędzia jej realizacji
- Obsługa stacji bezdyskowych
- Protokół BOOTP
- Poczta elektroniczna i program sendmail
- Zagrożeni poczty elektronicznej
- Przykłady uruchomienia i konfiguracja powyższych usług w systemach Linux, Windows i Unux
- Model ISO/OSI – podstawy
- Łączenie elementów sieci a model hierarchiczny
- Budowa i eksploatacja repeaterów
- Klasy repeaterów:
- Pojęcie domeny kolizyjnej
- Charakterystyki przepustowościowe sieci opartej o repeatery
- Mosty jako filtry pakietów
- Standard 802.ld
- Architektura mostów
- Zapętlania mostów
- Sztormy rozgłoszeniowe
- Klasy mostów
- Przełączniki
- Typy przyłączania
- Algorytm drzewa rozpinającego
- Poziomy przełączania
- Przełączniki wielopoziomowe
- Usługi przełączników
- Standard 802.lq i sieci VLAN
- Routery- architektura, zakres zastosowań
- Protokoły trasowania
- Porównanie urządzeń sieciowych i zakresu i ich zastosowań
- Internetworking na bazie urządzeń sieciowych
- Usługi multimedialne
- Usługa QoS
- Zakres wykorzystywania transmisji szerokopasmowej
- Przewodowe systemy szerokopasmowe
- Techniki transmisyjne dla kabli miedzianych: DDSL, HDSL, ADSL, VDSL
- Światłowodowe systemy dostępu szerokopasmowego: WDM, DWDM, UWDM
- Techniki hybrydowe
- Przykłady realizacji systemów szerokopasmowych
- Zakres zastosowań systemów bezprzewodowych
- Zakłócenia transmisji bezprzewodowej
- Systemy radiowe i optyczne
- Systemy naziemne i satelitarne
- Struktura naziemnego systemu transmisyjnego
- Protokoły naziemnego dostępu bezprzewodowego
- Urządzenia naziemnych sieci bezprzewodowych
- Klasyfikacje systemów satelitarnych
- Zasady współpracy sieci przewodowych i bezprzewodowych
- Przykłady realizacji naziemnych i bezprzewodowych systemów satelitarnych
|
Zarządzanie systemami i sieciami | 30 | - Podstawowe parametry systemu: przepustowość w mikro i makro skali, czas reakcji, itp.
- Czas reakcji, a wydajność systemu
- Testy SPEC
- Efekt bąbelkowy
- Zasada bliskości
- Zasada nieoznaczoności Heisenberga, a parametry systemu informatycznego
- Elementy procesu zarządzania: diagnostyka, konfiguracja, eksploatacja
- Części składowe systemu zarządzania
- Cele procedur zarządzających
- Ergonomia a zarządzanie
- Charakterystyki wydajności
- Wydajność stało- i zmiennopozycyjna
- Zarządzanie pamięcią w systemie operacyjnym
- Ładowanie i zerowanie na żądanie
- Stronicowanie i wymiana i ich wpływ na wydajność
- Obszar wymiany i bufory dyskowe
- Jądro systemu
- Wykrywanie braków pamięci i przeciwdziałanie im
- Narzędzia zarządzania i monitorowania pamięci
- Zarządzanie procesorem
- Metody zmniejszania obciążenia procesora
- Optymalizacja zarządzania procesami
- Przerwania, a wydajność systemu
- Metody i środki zwiększania mocy procesora
- Narzędzia zarządzania i monitorowania procesora
- Zarządzanie systemem plików
- Optymalizacja realizacji operacji dyskowych
- Systemy plików, a wydajność
- Optymalizacja buforów
- Systemy plików zdalnych i ich optymalizacja
- Narzędzia zarządzania i monitorowania systemu plików
- Celowość zarządzania
- Architektury zarządzania siecią
- Model hierarchiczny, a zarządzanie siecią
- Standardy dotyczące zarządzania
- Informacje dla systemu zarządzania
- Elementy systemu zarządzania
- Protokoły i usługi zarządzające: CMIP, CMIS, CMOT, SNMP
- Protokół SNMP-2
- Bazy danych MIB
- Usługa RMON
- Urządzenia sieciowe, a zarządzanie systemem
- Podstawowe funkcje systemu zarządzania siecią
- Zarządzanie sieciami TCP/IP:
- Programy zarządzania sieciami
- Pojęcie dostępności systemu
- Parametry MTBF, MTTR, MTRR
- Elementy niezawodności systemów
- Parametry decydujące o dostępności systemu
- Systemy odporne na uszkodzenia
- Procedury lokalizacji uszkodzeń
- Rola użytkownika w diagnostyce systemu
- Rejestry systemowe jako narzędzie diagnostyki
- Narzędzia analizy rejestrów
- Diagnostyka, a warstwa modelu hierarchicznego
- Przykłady czynności diagnostycznych
- Pomiary i ich analiza w systemach i sieciach komputerowych
- Przykłady narzędzi pomiarowych
- Modelowanie dostępności systemu
|
Projektowanie systemów i sieci | 38 | - Funkcjonowanie sieci z punktu widzenia użytkownika
- Kontakt użytkownik- projektant
- Szacowanie rozmiarów przepływów
- Podstawowe charakterystyki przepływów
- Protokoły zorientowane na sesję
- Protokoły routingu
- Parametry czasowe sieci
- Opóźnienie a przepustowość
- Blokowanie, chronienie, kolejkowanie
- Przeciążenie sieci
- Połączenia użytkownik- sieć oraz sieć- sieć
- Dostępność, niezawodność i zarządzalność sieci
- Skalowalność i rozbudowa sieci
- Pakiety, ramki, komórki jako jednostki przepustowości
- Przepływy i model źródłowy
- Parametry modelu źródłowego
- Modele Poissona i Markowa
- Przepływy głosowe
- Kolejkowanie
- Podstawowe formuły modelowania kolejek: Erlang-B, Erlang- C, pakietowe
- Modele systemów kolejkowych Markowa
- Metodologia określania stopnia wykorzystania oraz pojemności transmisyjnej sieci
- Procesy Bernoulli i aproksymacja Gaussa
- Analiza przeciążeń buforów komórek
- Projektowanie sieci z punktu widzenia opóźnień
- Wpływ zagubienia pakietów, ramek, komórek na proces projektowania sieci
- Projektowanie dostępności i niezawodności sieci
- Reakcja sieci na sytuacje ekstremalne
- Macierze przepływów i ich zastosowanie w procesie projektowania
- Przełączanie obwodów, komunikatów, pakietów i komórek
- Taksonomia metod przesyłu danych
- Sieci dedykowane i przełączalne
- Wybrane aspekty przełączania pakietów (serwisy, sieć):
- Sieć prywatna a sieć publiczna
- Kryteria wyboru:
- Efektywność a możliwość systemu
- Porównanie oprogramowania i sprzętu
- Struktura kosztowa sieci
- Przykłady kosztorysowania linii, Frame Relay, SMDS, ATM
- Porównanie szybkich protokołów sieci LAN
- Analiza przepustowościowych wymagań aplikacji
- Definicja poziomów projektowania dostępu i rdzenia:
- Wymagania dotyczące dostępu
- Projektowanie pojemności dostępu:
- Metodyka projektowania węzła dostępowego
- Określenie efektywności multipleksorowania statycznego
- Style gia Collapsed Backbone
- Migracja przełączania LAN do ATM – fazy migracji
- Projektowanie topologii dostępu:
- Opcje dostępu:
- Zasady wyboru technologii i serwisów
- Dostęp zintegrowany
- Wymagania charakterystyczne rdzenia sieci:
- Pojemność rdzenia sieci:
- Pojęcie całkowitej pojemności sieci i metody jej określania
- Wymagania routingu
- Zapewnienie możliwości rozbudowy sieci
- Porównanie topologii rdzenia sieci:
- Sieci z rdzeniem i bez rdzenia
- Wpływ technologii na topologię
- Metody wyboru optymalnej topologii
- Topologie hybrydowe
- Synchronizacja rdzenia sieci
- Nastrajanie rdzenia sieci
- Struktura zapytania ofertowego
- Struktura odpowiedzi na zapytanie ofertowe
- Analiza odpowiedzi na zapytanie ofertowe
- Wybór oferenta
- Metoda macierzowa i wagowa
- Poziomy serwisowania
- Ekspertyzy zewnętrzne
- Odnoszenia dostawca- projektant
- Strategie porozumienia użytkownik- dostawca
- Zarządzanie siecią
|
Bezpieczeństwo i ochrona danych | 30 | - Pojęcie bezpieczeństwa systemu komputerowego
- Rys historyczny zagrożeń systemów informatycznych
- Zagrożenia w systemach informatycznych i ich identyfikacja
- Klasyfikacja chronionych zasobów
- Podatność na zagrożenia:
- Kategorie bezpieczeństwa:
- Priorytety bezpieczeństwa
- Klasyfikacja zagrożeń systemu informatycznego:
- Statystka włamań do systemów informatycznych i strat ponoszonych w ich rezultacie
- Konieczność tworzenia polityki bezpieczeństwa
- Osoby odpowiedzialne za tworzenie polityki bezpieczeństwa
- Zagadnienia obejmowane przez politykę bezpieczeństwa
- Łamanie zasad polityki bezpieczeństwa i postępowanie w takich przypadkach
- Procedury zabezpieczania przed zagrożeniami:
- Strategie informowania użytkowników o działaniach dotyczących bezpieczeństwa
- Edukacja pracowników
- Działania podejmowane przy podejrzeniu włamania
- Ryzyko i jego ocena
- Metodyki wyliczania ryzyka
- Źródła informacji o bezpieczeństwie systemów informatycznych
- Minimalne poziomy bezpieczeństwa- klasy bezpieczeństwa
- Ochrona kont dostępowych w systemie UNIX
- Elementy ochrony zasobów systemu informatycznego
- Konto dostępowe i jego parametry
- Niektóre niebezpieczne typy kont:
- Powłoki restrykcyjne jako narzędzia podwyższenia poziomu bezpieczeństwa
- Zasady tworzenia kont dostępowych
- Plik/etc/passwd
- Kodowanie haseł
- Ataki na hasła kont dostępowych
- Wybrane narzędzia łamania haseł
- Zasady tworzenia haseł
- Hasła cieniowe
- Sieciowe bazy informacyjne:
- Ograniczanie logowań w systemach- mechanizmy starzenia się haseł
- Hasła w systemach o podwyższonym bezpieczeństwie:
- Ochrona bezpieczeństwa konta root
- Aliasy pocztowe a bezpieczeństwo systemu
- Metodyki i narzędzia weryfikacji bezpieczeństwa kont dostępowych w systemie operacyjnym
- Organizacja systemu plików
- Pojęcie pliku
- Struktura katalogowa
- Podstawowe operacje plikowe
- Klasyfikacja metod dostępu:
- Podstawowe metody ochrony plików:
- Dostępy do plików i katalogów
- Polecenia określania dostępów
- Wpływ mechanizmów ochrony na elastyczność i wydajność systemu plików
- Przywileje SUID i SGID- niebezpieczeństwa związane z ich wykorzystaniem
- Bity klejące
- Włączanie i wyłączanie bitów SUID oraz SGID
- Pliki urządzeń
- Urządzenia blokowe i znakowe
- Techniki zapewniania spójności systemu plików
- Techniki wykrywania zmian w systemie plików:
- Metody i środki weryfikacji bezpieczeństwa systemu plików
- Środki bezpieczeństwa przy wykorzystaniu darmowego oprogramowania
- Pojęcie audytu w systemie informatycznym
- Mechanizm śledzenia funkcjonowania systemu informatycznego
- Podstawowe pliki rejestrów systemu:
- Pliki rejestracji funkcjonowania wybranych usług
- Pojęcie księgowania procesów
- Zakres wykorzystania raportów kasowych
- Wybrane narzędzia analizy rejestrów
- Definicja włamania do systemu informatycznego
- Zagrożenia związane z włamaniem do systemu informatycznego
- Podstawowe cele ataków
- Podstawowa klasyfikacja ataków na systemy informatyczne
- Pojęcie programu destrukcyjnego
- Przykłady programów destrukcyjnych
- Zagrożenia wywołane przez programy destrukcyjne
- Ataki słownikowe
- Węszenie- sniffing
- Autoryzowany dostęp
- Podszywanie się IP
- Kontakt z autoryzowanym użytkownikiem
- Etapy ataku na system informatyczny
- Klasyfikacja podstawowych nieszczelności w systemach informatycznych
- Sposoby wykrywania nowych nieszczelności
- Programy monitorowania bezpieczeństwa sieci: Satan, Courtney, Gabrirl, Argus itp.
|
Razem | 206 | |