Forum Informatyka UJ forum Strona Główna Informatyka UJ forum
Rocznik 2005 - czyli najlepsze forum w sieci
 
 FAQFAQ   SzukajSzukaj   UżytkownicyUżytkownicy   GrupyGrupy   GalerieGalerie   RejestracjaRejestracja 
 ProfilProfil   Zaloguj się, by sprawdzić wiadomościZaloguj się, by sprawdzić wiadomości   ZalogujZaloguj 

Opracowanie tematów

 
Napisz nowy temat   Odpowiedz do tematu    Forum Informatyka UJ forum Strona Główna -> Archiwum / 3 rok / Bezpieczeństwo systemów komputerowych
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
Krisowski
pijak



Dołączył: 05 Mar 2006
Posty: 218
Przeczytał: 0 tematów

Skąd: z nikąd

PostWysłany: Nie 13:11, 15 Cze 2008    Temat postu: Opracowanie tematów

Wpadło mi w ręce opracowanie tematów zrobione przez kogoś z roku wyżej:
[link widoczny dla zalogowanych]
Zdaje się, że pasują do tych zagadnień:
[link widoczny dla zalogowanych]
Byłbym wdzięczny, gdyby ktoś to przeglądnął i stwierdził ile to warte (ponoć są tam błędy). Jak sam coś znajdę to napiszę, ale na tą chwilę jeszcze nie czytałem. Poza tym w 2007 było 113 zagadnień a tu są tylko 103, więc byłoby miło jakby ktoś miał opracowania do reszty i je tu gdzieś umieścił ;) .
Powrót do góry
Zobacz profil autora
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
Ethlinn
Szatanica



Dołączył: 13 Lis 2005
Posty: 424
Przeczytał: 0 tematów

Skąd: Katowice

PostWysłany: Nie 15:55, 15 Cze 2008    Temat postu:

w tym roku jest trochę inny materiał i na mój gust tylko kilka pytań z tej listy tak naprawdę się nadaje... większości rzeczy stąd nie było na wykładzie (chyba, e na pierwszym, na którym mnie nie było)... głównie omawialiśmy protokoły, IPSec, VPN, uwierzytelnianie, WiFi, haszowanie, Kerberos, IDS... lepiej przygotować się z tego co naprawde było
Powrót do góry
Zobacz profil autora
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
kafex
zielony żul



Dołączył: 28 Mar 2006
Posty: 1458
Przeczytał: 0 tematów

Skąd: Zawiercie

PostWysłany: Nie 17:55, 15 Cze 2008    Temat postu:

Z tego co kojarzę w tym opracowaniu były błędy, które wszyscy popełniali wkurzając tym samym dr Podolaka. Nie daję jednak głowy, że dobrze pamiętam.
Powrót do góry
Zobacz profil autora
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
Crow
alkoholik



Dołączył: 14 Mar 2006
Posty: 497
Przeczytał: 0 tematów

Skąd: KRK-NH

PostWysłany: Nie 17:56, 15 Cze 2008    Temat postu:

dobrze pamiętasz
Powrót do góry
Zobacz profil autora
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
Krisowski
pijak



Dołączył: 05 Mar 2006
Posty: 218
Przeczytał: 0 tematów

Skąd: z nikąd

PostWysłany: Nie 18:10, 15 Cze 2008    Temat postu:

Znaczy co, nie warto się z tego uczyć, tak? To co zamiast tego, te zdjęcia z wykładów? Wydaje mi się tego jakoś nie za dużo i nie za konkretne.
Powrót do góry
Zobacz profil autora
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
Robson
zielony żul



Dołączył: 21 Paź 2005
Posty: 1274
Przeczytał: 0 tematów

Skąd: Z Lasu :]

PostWysłany: Nie 21:12, 15 Cze 2008    Temat postu:

Tych opracowan tematów tez nie za duzo... tam sa pytania strasznie szczegółowe i sporo dot. tych rzeczy które były na cwiczeniach w formie referatów. A na ostatnim wykładzie dr Podolak mówił że tylko to co było ze slajdów - trzeba znac te malunki które były na tablicy/slajdach - orientować sie na co po co są te wszystkie nounces itp... powiedział tez ze zostawia nam dokształcenie sie z kodowania symetrycznego - chyba warto poczytac o PGP itp...
Powrót do góry
Zobacz profil autora
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
Ethlinn
Szatanica



Dołączył: 13 Lis 2005
Posty: 424
Przeczytał: 0 tematów

Skąd: Katowice

PostWysłany: Pon 10:34, 16 Cze 2008    Temat postu:

i mówił, że powinniśmy sami orientować sie w firewallach... a poza tym, według tego co zanotowałam na wykłądzie to mają być: protokoły, f.haszujące, kodowanie symetryczne (z diagramami sekwencyjnymi) nonce, uwierzytelnianie, PGP, IPSec Kerberos, WiFi, schemat wyzwanie odpowiedz... i pewnie inne rzeczy ze slajdów też... ogólnie wcale nie ma tego tak mało jakby sie wydawało... musimy znać wszystkie te drobne szczególy jak to, jak przebiega Needham Schroeder i jaki atak i jak można przeprowadzić, że się wykorzystuje, że B nie ma pewności świeżości klucza itp. Po prostu mamy mieć bardzo szczegółowo to opracowane i orientować się bardzo dobrze. Ja od 3 dni się uczę i dotarłam dopiero do podpisu cyfrowego... idzie to wolno... :/ ech, a jutro egzamin >__<
Powrót do góry
Zobacz profil autora
Wyświetl posty z ostatnich:   
Napisz nowy temat   Odpowiedz do tematu    Forum Informatyka UJ forum Strona Główna -> Archiwum / 3 rok / Bezpieczeństwo systemów komputerowych Wszystkie czasy w strefie EET (Europa)
Strona 1 z 1

 
Skocz do:  
Nie możesz pisać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach

fora.pl - załóż własne forum dyskusyjne za darmo
Powered by phpBB © 2001, 2005 phpBB Group
Regulamin