dr inż. Michał Szychowiak, prof. PP
- stanowisko:
- profesor uczelni, Zakład Systemów Informatycznych
- dziedzina badań naukowych:
- systemy wiarygodne (w szczególności niezawodność przetwarzania rozproszonego)
- profile w repozytoriach naukowych:
-
Thomson Reuters ResearcherID
Open Researcher and Contributor ID
Elsevier SCOPUS
Web of Science / Publons
Google Scholar
- terminy konsultacji:
-
wtorek
1400 — 1445
środa 1300 — 1345 - kontakt:
-
Centrum Wykładowe PP
Instytut Informatyki, pok. 4
ul. Piotrowo 2, 60-965 Poznań
tel. 61 665 29 64, fax. 61 877 15 25
e-mail: michal.szychowiak@cs.put.poznan.pl
Należy posiadać przy sobie legitymację studencką lub inny dokument ze zdjęciem.
Serdecznie zapraszam do zapoznania się z komunikatem dotyczącym angażowania się w "hackerskie" działania związane z sytuacją za naszą granicą: priority_high.
Jeśli wśród Państwa, studentów, są chętni do pobawienia się zadaniami Capture the Flag z bezpieczeństwa, to proszę się do mnie zgłosić.
Publikacja Polskiej Akademii Nauk z serii Dwugłos Nauki "Cybernetyka Bezpieczeństwo Prywatność".
Polecam zainteresowanym problematyką prywatności w dobie tzw. nowoczesnych technologii.
Aktualny skrypt do ćwiczeń z Bezpieczeństwa Systemów Informatycznych dostępny w sprzedaży w księgarniach, m.in. Poznańskiej Księgarni Akademickiej. Polecam nie tylko studentom!
Prace dyplomowe
W serwisie wydziałowym dostępna jest informacja o zasadach redakcji prac dyplomowych. Warto również zapoznać się z uwagami przygotowanymi przez dra C. Sobańca. Przypominam, iż prace dyplomowe należy obowiązkowo złożyć w serwisie eStudent, zgodnie z instrukcją.
-
content_pasteEgzamin dyplomowy inżynierski
- Bezpieczeństwo:
- modele uwierzytelniania oraz mechanizmy je implementujące
- modele autoryzacji i mechanizmy implementujące kontrolę dostępu
- ataki odmowy dostępu do usług (Denial of Service)
- wykorzystanie wirtualizacji do podnoszenia bezpieczeństwa aplikacji
- Bezpieczeństwo:
-
content_pasteEgzamin dyplomowy magisterski
- Bezpieczeństwo:
- mechanizmy egzekwowania polityki uwierzytelniania
- jednokrotne uwierzytelnianie (SSO) – zasada działania, zastosowania, zalety i wady
- mechanizmy egzekwowania polityki kontroli dostępu
- polityki Same Origin oraz Same Site
- przykładowe podatności środowisk webowych (XSS, SQLi, CSRF) i sposoby ochrony
- Systemy wysokiej niezawodności:
- wsteczne odtwarzanie stanu przetwarzania rozproszonego
- problemy rozproszonego uzgadniania w środowisku zawodnym
- niezawodne zatwierdzanie transakcji rozproszonych
- Bezpieczeństwo: