Wstęp do bezpieczeństwa komputerowego. Zagrożenia (disclosure, deception, disruption, usurpation). Polityki bezpieczeństwa. Mechanizmy bezpieczeństwa. Cele (prevention, detection, recovery).
Sieci komputerowe: co słychać w radio? Tcpdump, Wireshark
DNS. Cache poisoning. Response spoofing. Blind spoofing
Definicje tajności: perfect secrecy, semantic security. Rodzaje ataków: ciphertext-only, known-ciphertext, chosen-plaintext attack (CPA), chosen-ciphertext attack (CCA)
OTP, szyfry strumieniowe, pseudolowe generatory bitów losowych.
Szyfry blokowe, tryby szyfrowania
Kryptografia asymetryczna: uzgadnianie kluczy Diffie-Helman, szyfrowanie/podpisywanie RSA, ElGamal
PKI (Public Key Infrastructure), certyfikaty
Ataki niskopoziomowe. Buffer overflow. ALSR. CFI.