Ethical Hacking (5cr)
Code: R504T68OJ-18002
General information
- Enrollment
- 11.11.2019 - 31.01.2020
- Registration for the implementation has ended.
- Timing
- 01.01.2020 - 31.05.2020
- Implementation has ended.
- Number of ECTS credits allocated
- 5 cr
- Local portion
- 0 cr
- Virtual portion
- 5 cr
- Mode of delivery
- Distance learning
- Unit
- Bachelor of Engineering, Information Technology
- Campus
- Rantavitikka, Jokiväylä 11, Rovaniemi
- Teaching languages
- Finnish
- Degree programmes
- Degree Programme in Information and Communication Technology
Evaluation scale
H-5
Objective
Opintojakson suoritettuaan opiskelija tuntee kytkentäisen lähiverkon tarjoamat keskeiset ominaisuudet. Opiskelija on paneutunut erityisesti STP -protokollan ja virtuaalisen lähiverkon (VLAN) toimintaan ja suunnitteluun. Opiskelija osaa määritellä Ethernet-kytkimen toimintoasetukset ja virtuaaliverkkoja sekä reitittää IP-liikennettä virtuaaliverkkojen välillä.
Content
Tieto puuttuu
Location and time
Kevät 2020 AC-etäluokka
Veikko Keränen: Lohkoketju (blockchain) ja kryptovaluutat
(Veikon osuus 30 % koko opintojaksosta ja Erkki Mattilan osuus 70 %)
Osa 1 - Veikko Keränen
Tiistai 28/01 17:00-20:15 Sisällön esittely ja lohkoketjut
Tiistai 25/02 19:00-20:30 Keskustelua osan 1 seminaarien tilanteesta
Tiistai 17/03 Seminaarien pito (osa1)
Osa 2 - Erkki Mattila
Torstai 16/01 17:00-19:30
Torstai 06/02 17:00-19:30
Tiistai 18/02 17:00-19:30
Keskiviikko 11/03 17:00-19:30 Seminaarien pito (osa2)
Torstai 16/04 17:00-19:30 Seminaarien pito (osa2)
Materials
Luentomateriaalit Moodlen työtilassa Tekninen tietoturva ja kyberturvallisuus I, KA54T17S. Rekisteröitymisavain: R504T68.
Suositeltava kirjallisuus:
+ Engebretson P. 2011. The Basics of Hacking and Penetration Testing. Syngress-Elsevier
+ Erickson J. 2008. Hacking. The Art of Exploitation. No Starch Press
+ Howard M. & LeBlanc D. & Viega J. 2010. 24 Deadly Sins of Software Security. McGraw-Hill
+ Gates M. Blockchain 2017. Ultimate guide to understanding blockchain, bitcoin, cryptocurrencies, smart contracts and the future of money. Amazon Digital Services LLC
+ Stuttard D. & Pinto M. 2011. The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws. John Wiley & Sons, Inc.
Nettilähteitä:
+ Blockchain explained (https://graphics.reuters.com/TECHNOLOGY-BLOCKCHAIN/010070P11GN/index.html)
+ Lohkoketjuteknologian mahdollisuudet ja hyödyt sosiaali- ja terveydenhuollossa (https://tietokayttoon.fi/documents/10616/3866814/80_Lohkoketjuteknologian_mahdollisuudet_final.pdf/3dd2c141-e8b3-4825-8637-76bf7206704b?version=1.0)
+ Kali Linux | Penetration Testing and Ethical Hacking Linux Distribution (https://www.kali.org /)
+ Nakamoto S. 2009. Bitcoin:A Peer-to-Peer Electronic Cash System (https://bitcoin.org/bitcoin.pdf)
Teaching methods
Etäopetus AC-ympäristössä 27 tuntia, itseopiskelu ja harjoitustyöt 106 tuntia.
Ryhmätyöt ja seminaarit aiheista:
+ Murto- ja haavoittuvuustestaus
+ Lohkoketju (blockchain) ja kryptovaluutat
Assessment criteria, satisfactory (1)
Tieto puuttuu
Qualifications
NULL
Further information
Suora linkki Moodlen työtilaanTekninen tietoturva ja kyberturvallisuus I, KA54T17S: https://moodle.eoppimispalvelut.fi/course/view.php?id=2344
Avain: R504T68