Propozycje tematów prezentacji zaliczeniowych z przedmiotu
Kryptografia i Bezpieczeństwo Danych/Kryptografia Wprowadzenie.

1.     Steganografia – ukrywanie informacji, zastosowania, przykłady, darmowe oprogramowanie.
Materiały pomocnicze:
https://resources.infosecinstitute.com/topic/steganography-and-tools-to-perform-steganography/

https://manytools.org/hacker-tools/steganography-encode-text-into-image

2.     Bezpieczne korzystanie z przeglądarki Firefox

(okna prywatne, generowanie haseł, przechowywanie haseł, konto Firefox, bezpieczne ustawienia przeglądarki na własnym komputerze i podczas korzystania z komputera udostępnionego).

3.     Jeśli istnieje możliwość uzyskania dostępu do mojego komputera osobistego z Windows 10, to jak go zabezpieczyć przed kradzieżą danych, usunięciem danych, zainstalowaniem niepożądanego oprogramowania, itp…

4.     Bezpieczeństwo smartfona z systemem Android. Dobre praktyki ochrony telefonu, transakcji bankowych, płatności zbliżeniowych, wykradania danych, podsłuchiwania, potwierdzania transakcji SMS.

5.     Bezpieczeństwo smartfona z systemem iOS. Dobre praktyki ochrony telefonu, transakcji bankowych, płatności zbliżeniowych, wykradania danych, podsłuchiwania, potwierdzania transakcji SMS.

6.     Co to jest profil zaufany? Jak jest technicznie zrealizowany, jakie są dostępne zastosowania profilu zaufanego w Polsce.

7.     Dowód osobisty z warstwą kryptograficzną. Jak jest technicznie zrealizowany, jak sobie wyrobić, jakie stwarza możliwości?

8.     Kwalifikowany podpis elektroniczny. Co to jest, jakie daje możliwości prawne i techniczne? W jaki sposób można go wyrobić? W jakich technicznych wariantach można się nim posługiwać?

9.     Technologia blockchain. Zasada działania i aplikacje.
Materiały pomocnicze:
blockchain-fd-3rd-ibm-limited-edtion_83025383USEN.pdf

10.Zastosowania e-podpisu
Materiały pomocnicze:
40_zastosowan_e-podpisu_V5_1-min.pdf

11.Phishing – współczesne techniki
Materiały pomocnicze:
phishing-a-modern-guide-to-an-age-old-problem.pdf
anatomy-of-a-modern-phishing-attack.pdf

12.Jak złamano szyfr Enigmy, na podstawie publikacji „X Y Z. Prawdziwa historia złamania szyfru Enigmy”, Autor: Dermot Turing, wydawnictwo Rebis, 2019.

13.Jak działa autentykacja przez profil Google/Facebook? Jak włączyć taką autentykację do własnego serwisu internetowego?

14.Kali Linux jako platforma audytowania bezpieczeństwa.

15.Jak przygotować i zapamiętać bezpieczne hasło? Metody i narzędzia narządzania hasłami. Automatyczne generatory i systemy przechowywania haseł.

16.Socjotechniki służące do wyłudzania informacji.
Materiały pomocnicze:
Książka: „Sztuka podstępu. Łamałem ludzi, nie hasła”, autorzy: Mitnick Kevin , Simon William L. , Wozniak Steve, wydawnictwo Helion, 2016.

17.Organizowanie ochrony systemów z zastosowaniem ”Blue Team”i „Red Team” – na czym to polega, przykłady strategii działania.

18.Ataki na serwisy webowe.

19.Zastosowania sprzętowych kluczy Yubico YubiKey

20.Moduł TPM – rola w systemie komputerowym, zasada działania.

21.Instalacja, konfiguracja i codzienna obsługa CA Microsoft

22.Instalacja, konfiguracja i codzienna obsługa CA na bazie OpenSSL

 

Uwaga 1: Można zgłaszać własne propozycje referatów.

Uwaga 2: Jeden referat jest na 2 osoby.

Uwaga 3: Proszę o wiadomość email z informacją, kto wybrał dany temat lub kto ma propozycję innego.