Propozycje tematów prezentacji zaliczeniowych z przedmiotu
Kryptografia i Bezpieczeństwo Danych/Kryptografia Wprowadzenie.
1. Steganografia
– ukrywanie informacji, zastosowania, przykłady, darmowe oprogramowanie.
Materiały pomocnicze:
https://resources.infosecinstitute.com/topic/steganography-and-tools-to-perform-steganography/
https://manytools.org/hacker-tools/steganography-encode-text-into-image
2. Bezpieczne
korzystanie z przeglądarki Firefox
(okna prywatne, generowanie haseł, przechowywanie
haseł, konto Firefox, bezpieczne ustawienia przeglądarki na własnym komputerze
i podczas korzystania z komputera udostępnionego).
3. Jeśli istnieje
możliwość uzyskania dostępu do mojego komputera osobistego z Windows 10, to jak
go zabezpieczyć przed kradzieżą danych, usunięciem danych, zainstalowaniem
niepożądanego oprogramowania, itp…
4. Bezpieczeństwo
smartfona z systemem Android. Dobre praktyki ochrony telefonu, transakcji
bankowych, płatności zbliżeniowych, wykradania danych, podsłuchiwania,
potwierdzania transakcji SMS.
5. Bezpieczeństwo
smartfona z systemem iOS. Dobre praktyki ochrony telefonu, transakcji
bankowych, płatności zbliżeniowych, wykradania danych, podsłuchiwania,
potwierdzania transakcji SMS.
6. Co to jest
profil zaufany? Jak jest technicznie zrealizowany, jakie są dostępne
zastosowania profilu zaufanego w Polsce.
7. Dowód
osobisty z warstwą kryptograficzną. Jak jest technicznie zrealizowany, jak
sobie wyrobić, jakie stwarza możliwości?
8. Kwalifikowany
podpis elektroniczny. Co to jest, jakie daje możliwości prawne i techniczne? W
jaki sposób można go wyrobić? W jakich technicznych wariantach można się nim
posługiwać?
9. Technologia
blockchain. Zasada działania i aplikacje.
Materiały pomocnicze:
blockchain-fd-3rd-ibm-limited-edtion_83025383USEN.pdf
10.Zastosowania
e-podpisu
Materiały pomocnicze:
40_zastosowan_e-podpisu_V5_1-min.pdf
11.Phishing – współczesne techniki
Materiały pomocnicze:
phishing-a-modern-guide-to-an-age-old-problem.pdf
anatomy-of-a-modern-phishing-attack.pdf
12.Jak złamano
szyfr Enigmy, na podstawie publikacji „X Y Z. Prawdziwa historia złamania
szyfru Enigmy”, Autor: Dermot Turing, wydawnictwo Rebis, 2019.
13.Jak działa
autentykacja przez profil Google/Facebook? Jak włączyć taką autentykację do
własnego serwisu internetowego?
14.Kali Linux
jako platforma audytowania bezpieczeństwa.
15.Jak
przygotować i zapamiętać bezpieczne hasło? Metody i narzędzia narządzania
hasłami. Automatyczne generatory i systemy przechowywania haseł.
16.Socjotechniki
służące do wyłudzania informacji.
Materiały pomocnicze:
Książka: „Sztuka podstępu. Łamałem ludzi, nie hasła”, autorzy: Mitnick Kevin ,
Simon William L. , Wozniak Steve, wydawnictwo Helion, 2016.
17.Organizowanie
ochrony systemów z zastosowaniem ”Blue Team”i „Red Team” – na czym to polega,
przykłady strategii działania.
18.Ataki na
serwisy webowe.
19.Zastosowania
sprzętowych kluczy Yubico YubiKey
20.Moduł TPM –
rola w systemie komputerowym, zasada działania.
21.Instalacja,
konfiguracja i codzienna obsługa CA Microsoft
22.Instalacja,
konfiguracja i codzienna obsługa CA na bazie OpenSSL
Uwaga 1: Można zgłaszać własne propozycje referatów.
Uwaga 2: Jeden referat jest na 2 osoby.
Uwaga 3: Proszę o wiadomość email z informacją, kto wybrał dany
temat lub kto ma propozycję innego.