Ochrona danych

Data security

2022Z

Kod przedmiotu17N2-OCHDA
Punkty ECTS 3
Typ zajęć Ćwiczenia laboratoryjne
Wykład
Przedmioty wprowadzające
Wymagania wstępne
Opis ćwiczeń
Opis wykładów
Cel kształcenia
Literatura podstawowa1) S. Loyd, C. Adams, PKI. Podstawy i zasady działania, PWN, 2007 2) Merike Kaeo, Tworzenie bezpiecznych sieci komputerowych, MIKOM, 2000 3) B. Nowakowski, A. Jędruszczak, A. Gałach, Ochrona danych osobowych, informacji niejawnych i systemów teleinformatycznych w sektorze publicznym, C. H. Beck, 2013 4) M. Stawowski, Ochrona informacji w sieciach komputerowych, ArsKom, 1998 5) Kevin Kenan, Kryptografia w bazach danych, MIKOM, 2007 6) Kevin D. Mitnick (Author), William L. Simon (Author), Steve Wozniak (Foreword), Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II, HELION, 2016 7) Kevin Mitnick (Author), Steve Wozniak (Foreword), William L. Simon (Contributor), Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów, HELION, 2019
Literatura uzupełniająca
Uwagi