Skip to main content

Ethical Hacking (5cr)

Code: R504T68OJ-18002

General information


Enrollment
11.11.2019 - 31.01.2020
Registration for the implementation has ended.
Timing
01.01.2020 - 31.05.2020
Implementation has ended.
Number of ECTS credits allocated
5 cr
Local portion
0 cr
Virtual portion
5 cr
Mode of delivery
Distance learning
Unit
Bachelor of Engineering, Information Technology
Campus
Rantavitikka, Jokiväylä 11, Rovaniemi
Teaching languages
Finnish
Degree programmes
Degree Programme in Information and Communication Technology
Teachers
Erkki Mattila
Veikko Keränen
Teacher in charge
Veikko Keränen
Course
R504T68OJ

Evaluation scale

H-5

Objective

Opintojakson suoritettuaan opiskelija tuntee kytkentäisen lähiverkon tarjoamat keskeiset ominaisuudet. Opiskelija on paneutunut erityisesti STP -protokollan ja virtuaalisen lähiverkon (VLAN) toimintaan ja suunnitteluun. Opiskelija osaa määritellä Ethernet-kytkimen toimintoasetukset ja virtuaaliverkkoja sekä reitittää IP-liikennettä virtuaaliverkkojen välillä.

Content

Tieto puuttuu

Location and time

Kevät 2020 AC-etäluokka
Veikko Keränen: Lohkoketju (blockchain) ja kryptovaluutat
(Veikon osuus 30 % koko opintojaksosta ja Erkki Mattilan osuus 70 %)

Osa 1 - Veikko Keränen
Tiistai 28/01 17:00-20:15 Sisällön esittely ja lohkoketjut
Tiistai 25/02 19:00-20:30 Keskustelua osan 1 seminaarien tilanteesta
Tiistai 17/03 Seminaarien pito (osa1)

Osa 2 - Erkki Mattila
Torstai 16/01 17:00-19:30
Torstai 06/02 17:00-19:30
Tiistai 18/02 17:00-19:30
Keskiviikko 11/03 17:00-19:30 Seminaarien pito (osa2)
Torstai 16/04 17:00-19:30 Seminaarien pito (osa2)

Materials

Luentomateriaalit Moodlen työtilassa Tekninen tietoturva ja kyberturvallisuus I, KA54T17S. Rekisteröitymisavain: R504T68.
Suositeltava kirjallisuus:
+ Engebretson P. 2011. The Basics of Hacking and Penetration Testing. Syngress-Elsevier
+ Erickson J. 2008. Hacking. The Art of Exploitation. No Starch Press
+ Howard M. & LeBlanc D. & Viega J. 2010. 24 Deadly Sins of Software Security. McGraw-Hill
+ Gates M. Blockchain 2017. Ultimate guide to understanding blockchain, bitcoin, cryptocurrencies, smart contracts and the future of money. Amazon Digital Services LLC
+ Stuttard D. & Pinto M. 2011. The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws. John Wiley & Sons, Inc.
Nettilähteitä:
+ Blockchain explained (https://graphics.reuters.com/TECHNOLOGY-BLOCKCHAIN/010070P11GN/index.html)
+ Lohkoketjuteknologian mahdollisuudet ja hyödyt sosiaali- ja terveydenhuollossa (https://tietokayttoon.fi/documents/10616/3866814/80_Lohkoketjuteknologian_mahdollisuudet_final.pdf/3dd2c141-e8b3-4825-8637-76bf7206704b?version=1.0)
+ Kali Linux | Penetration Testing and Ethical Hacking Linux Distribution (https://www.kali.org /)
+ Nakamoto S. 2009. Bitcoin:A Peer-to-Peer Electronic Cash System (https://bitcoin.org/bitcoin.pdf)

Teaching methods

Etäopetus AC-ympäristössä 27 tuntia, itseopiskelu ja harjoitustyöt 106 tuntia.
Ryhmätyöt ja seminaarit aiheista:
+ Murto- ja haavoittuvuustestaus
+ Lohkoketju (blockchain) ja kryptovaluutat

Assessment criteria, satisfactory (1)

Tieto puuttuu

Qualifications

NULL

Further information

Suora linkki Moodlen työtilaanTekninen tietoturva ja kyberturvallisuus I, KA54T17S: https://moodle.eoppimispalvelut.fi/course/view.php?id=2344
Avain: R504T68

Go back to top of page