Metodyka szkoleń w zakresie ochrony aplikacji internetowych przed atakami z cyberprzestrzeni
Journal Title: Przegląd Teleinformatyczny - Year 2017, Vol 5, Issue 1
Abstract
W artykule przedstawiono założenia autorskiej metodyki przeprowadzenia szkoleń z zakresu ochrony aplikacji internetowych przed atakami z cyberprzestrzeni. Oprócz metodyki, opisano stanowisko laboratoryjne opracowane specjalnie na potrzeby realizacji części praktycznej metodyki. Przedstawiono przykładowe scenariusze zadań szkoleniowych, co z punktu widzenia dydaktycznego stanowi spójną całość i umożliwia przekazywanie wiedzy w sposób kompleksowy, usystematyzowany oraz dobrze przyswajalny przez odbiorców.
Authors and Affiliations
Krystian WOJDYGOWSKI, Zbigniew ŚWIERCZYŃSKI
Przegląd wybranych standardów i norm z zakresu bezpieczeństwa informacyjnego
Artykuł zawiera przegląd wybranych norm i standardów z dziedziny bezpieczeństwa informacyjnego. Celem artykułu jest dostarczenie zwięzłej informacji na temat standardów i norm aktualnie uznawanych za wiodące na świecie....
Koncepcja zwiększenia bezpieczeństwa transakcyjnych aplikacji internetowych
W artykule przedstawiono nowatorską koncepcję podniesienia bezpieczeństwa istotnych aplikacji internetowych wykorzystywanych np. podczas realizacji operacji finansowych, poprzez niestandardowe wykorzystanie mechanizmów j...
Analiza porównawcza wybranych narzędzi automatyzujących tworzenie prezentacji danych w oknie przeglądarki
W artykule przedstawiono wyniki testów eksploracyjnych, którym poddano wybrane aplikacje sieciowe pozwalające w sposób zautomatyzowany generować w oknie przeglądarki różnorakie wykresy danych. Temat ten wybrano z uwagi n...
Method of determining the longest simple chain in a graph with the use of a genetic algorithm
This paper discusses the issue of determining the longest simple chain in a graph by using a heuristic algorithm – a genetic algorithm. A method enabling the effective determination of the longest chain in any connected,...
Badanie możliwości wykorzystania metody porównawczej do zapobiegania skutkom ataków typu DNS Injection
W artykule przedstawiono zagadnienie wykorzystania metody porównawczej do zapobiegania skutkom ataków typu DNS Injection. Zaproponowano rozwiązanie wykorzystujące przedmiotową metodę oraz opisano opracowane środowisko la...