Informatyka, II stopień, semestr I
Sylabus do przedmiotu (sylabus_ISBK.pdf)
Wykłady
| Nr zajęć | Data | Temat zajęć | Plik do pobrania |
|---|---|---|---|
| 1 | 09.04.2024 r. | Wstęp do inteligentnych systemów bezpieczeństwa komputerowego | wyklad_01_ISBK.pdf |
| 2 | 23.04.2024 r. | Nowoczesne technologie uwierzytelniania użytkowników | wyklad_02_ISBK.pdf |
| 3 | 07.05.2024 r. | Bezpieczeństwo łańcuchów bloków | wyklad_03_ISBK.pdf |
| 4 | 14.05.2024 r. | Bezpieczeństwo Internetu rzeczy | wyklad_04_ISBK.pdf |
| 5 | 21.05.2024 r. | Bezpieczeństwo systemów chmurowych | wyklad_05_ISBK.pdf |
| 6 | 04.06.2024 r. | Inteligentne systemy wykrywania anomalii w sieci | wyklad_06_ISBK.pdf |
| 7 | 11.06.2024 r. | Uczenie maszynowe w bezpieczeństwie komputerowym | wyklad_07_ISBK.pdf |
| 8 | 18.06.2024 r. | Systemy wykrywania złośliwego oprogramowania | wyklad_08_ISBK.pdf |
| 9 | 18.06.2024 r. | Wykrywanie luk w oprogramowaniu | wyklad_09_ISBK.pdf |
Laboratoria
| Nr zajęć | Data | Temat zajęć | Plik do pobrania |
|---|---|---|---|
| 1 | 09.04.2024 r. 23.04.2024 r. | Delegowanie autoryzacji do zasobów w OAuth2 | lab_01_ISBK.pdf |
| 2 | 07.05.2024 r. | Łańcuch bloków | lab_02_ISBK.pdf |
| 3 | 14.05.2024 r. | Symulowanie ataków w łańcuchu bloków | lab_03_ISBK.pdf |
| 4 | 21.05.2024 r. | Wprowadzenie do analizy danych | lab_04_ISBK.pdf |
| 5 | 28.05.2024 r. | Algorytmy uczenia maszynowego w wykrywaniu anomalii | lab_05_ISBK.pdf |
| 6 | 04.06.2024 r. | Wykrywanie anomalii z użyciem modeli sieci neuronowych | lab_06_ISBK.pdf |
| 7 | 11.06.2024 r. | Wykrywanie anomalii z użyciem architektury sieci LSTM | lab_07_ISBK.pdf |
| 8 | 18.06.2024 r. | Wykrywanie spamu za pomocą sieci neuronowych | lab_08_ISBK.pdf |
