Siirry suoraan sisältöön

Kyberturvallisuusharjoitus (5 op)

Toteutuksen tunnus: TTC7530-3003

Toteutuksen perustiedot


Ilmoittautumisaika
18.11.2024 - 09.01.2025
Ilmoittautuminen toteutukselle on päättynyt.
Ajoitus
13.01.2025 - 30.04.2025
Toteutus on käynnissä.
Opintopistemäärä
5 op
Lähiosuus
5 op
Toteutustapa
Lähiopetus
Yksikkö
Teknologiayksikkö
Toimipiste
Lutakon kampus
Opetuskielet
suomi
Paikat
0 - 35
Koulutus
Tieto- ja viestintätekniikka (AMK)
Opettajat
Pasi Hyytiäinen
Jarmo Viinikanoja
Joonatan Ovaska
Ryhmät
TTV22S5
Tieto- ja viestintätekniikka (AMK)
TTV22S2
Tieto- ja viestintätekniikka (AMK)
TTV22S3
Tieto- ja viestintätekniikka (AMK)
TTV22S1
Tieto- ja viestintätekniikka (AMK)
TTV22SM
Tieto- ja viestintätekniikka (AMK)
TTV22S4
Tieto- ja viestintätekniikka (AMK)
TTV22SM2
Tieto- ja viestintätekniikka (AMK)
Opintojakso
TTC7530

Toteutuksella on 6 opetustapahtumaa joiden yhteenlaskettu kesto on 39 t 0 min.

Aika Aihe Tila
Pe 24.01.2025 klo 15:00 - 20:00
(5 t 0 min)
Cyber Security Exercise
P2_D110 Auditorio
P2_D426 Mediatekniikka
P2_D327 CISCO-laboratorio
P2_D421 Mikroluokka
P2_D330 Ohjelmointiluokka
P2_D436 Tietoliikennelaboratorio
La 25.01.2025 klo 09:00 - 15:00
(6 t 0 min)
Cyber Security Exercise
P2_D110 Auditorio
P2_D426 Mediatekniikka
P2_D327 CISCO-laboratorio
P2_D421 Mikroluokka
P2_D330 Ohjelmointiluokka
P2_D436 Tietoliikennelaboratorio
Pe 14.03.2025 klo 15:00 - 20:00
(5 t 0 min)
Cyber Security Exercise
P2_D110 Auditorio
P2_D426 Mediatekniikka
P2_D327 CISCO-laboratorio
P2_D421 Mikroluokka
P2_D330 Ohjelmointiluokka
P2_D436 Tietoliikennelaboratorio
La 15.03.2025 klo 09:00 - 15:00
(6 t 0 min)
Cyber Security Exercise
P2_D110 Auditorio
P2_D426 Mediatekniikka
P2_D327 CISCO-laboratorio
P2_D421 Mikroluokka
P2_D330 Ohjelmointiluokka
P2_D436 Tietoliikennelaboratorio
Pe 11.04.2025 klo 09:00 - 20:00
(11 t 0 min)
Cyber Security Exercise
P2_D110 Auditorio
P2_D327 CISCO-laboratorio
P2_D421 Mikroluokka
P2_D330 Ohjelmointiluokka
P2_D436 Tietoliikennelaboratorio
P2_D426 Mediatekniikka
La 12.04.2025 klo 09:00 - 15:00
(6 t 0 min)
Cyber Security Exercise
P2_D110 Auditorio
P2_D426 Mediatekniikka
P2_D327 CISCO-laboratorio
P2_D421 Mikroluokka
P2_D330 Ohjelmointiluokka
P2_D436 Tietoliikennelaboratorio
Muutokset varauksiin voivat olla mahdollisia.

Arviointiasteikko

Hyväksytty/Hylätty

Tavoitteet

Opintojakson tarkoitus
Sinä osallistuu kyberharjoitukseen omassa, ohjaajien asettamassa roolissa. Tavoitteena on saada käytännön kokemus hyökkäyskampanjasta joka kohdistuu yrityksen ICT -infrastruktuuriin: hyökkääjän, puolustajan tai harjoituksen järjestäjän roolista.

Opintojakson osaamiset
EUR-ACE Tieto ja ymmärrys
EUR-ACE Tekniikan soveltaminen käytäntöön

Opintojakson osaamistavoite
Kun käyt tämän opintojakson, saat käytännön kokemuksen oikeasta kyberturvallisuushyökkäyksestä, sen puolustamisesta ja kyberharjoittelusta.

Sisältö

Opintojakso sisältää opiskelijan valmistelutyöt ja varsinaisen osallistumisen kyberharjoitukseen.

Oppimateriaalit

Verkko-oppimisympäristössä julkaistava sähköinen materiaali.

Opetusmenetelmät

- luennot
- itseopiskelu
- verkko-opinnot
- webinaarit
- pienryhmätyöskentely
- harjoitustyöt
- oppimistehtävät
- seminaarit

Harjoittelu- ja työelämäyhteistyö

- vierailijaluennot
- projektit

Tenttien ajankohdat ja uusintamahdollisuudet

Mahdollinen tentin ajankohta ja toteutustapa ilmoitetaan opintojakson ensimmäisellä kerralla.

Toteutuksen valinnaiset suoritustavat

Hyväksilukemisen menettelytavat kuvataan tutkintosäännössä ja opinto-oppaassa. Opintojakson opettaja antaa lisätietoa mahdollisista opintojakson erityiskäytänteistä.

Opiskelijan ajankäyttö ja kuormitus

Yksi opintopiste (1 op) tarkoittaa keskimäärin 27 tunnin työtä.

Arviointikriteeri, hyväksytty/hylätty

Hyväksytty: Opiskelija osallistuu kyberharjoitukseen ja toimii hänelle määritellyssä roolissa. Opiskelija osallistuu harjoitukseen liittyvään ryhmätyöhön ja henkilökohtaiseen harjoitteeseen.

Hylätty: Opiskelija ei osallistu kyberharjoitukseen hänelle määritellyssä roolissa eikä siihen liittyvään ryhmätyöhön tai henkilökohtaiseen harjoitteeseen.

Esitietovaatimukset

Kyberturvallisuusharjoituksen perusteet
Kyberturvallisuus

Siirry alkuun