1. Media sieci lokalnych i rozległych
  2. Topologie sieci
  3. Model ISO/OSI; urządzenia sieciowe
  4. Sieci Ethernet współdzielone i przełączane
  5. Podstawowe cechy protokołu IP - system adresacji
  6. Łączenie sieci IP - routing
  7. Protokoły warstwy transportowej
  8. Protokoły sieciowe nowej generacji
  9. Podstawowe usługi sieciowe
  10. Konfiguracja systemów operacyjnych Microsoft Windows oraz UNIX do pracy w sieci
  11. Etapy tworzenia struktur bezpieczeństwa systemów komputerowych i sieci
  12. Zagrożenia systemów komputerowych i metody ochrony - analiza kosztów i zysków
  13. Elementy strategii ochrony systemów komputerowych
  14. Problem bezpieczeństwa przez ukrywanie
  15. Usługi związane z ochroną informacji
  16. Typy ataków na systemy komputerowe i sieci
  17. Reagowanie na naruszenia bezpieczeństwa - aspekty techniczne, organizacyjne i prawne
  18. Sposoby autoryzacji użytkowników - hasła, kryteria wyboru
  19. Pozatechniczne aspekty bezpieczeństwa systemów - bezpieczeństwo fizyczne, bezpieczny personel
  20. Kryteria podziału systemów kryptograficznych
  21. Model szyfrowania konwencjonalnego - zasady konstrukcji szyfrów, podstawy bezpieczeństwa, przykłady
  22. Standardy szyfrowania DES i IDEA
  23. Systemy szyfrowania z kluczem jawnym - podstawy bezpieczeństwa, zapewnianie poufności i uwierzytelnienia, przykłady
  24. Metody dystrybucji kluczy jawnych
  25. Kryptosystem RSA - zasada działania, obszary zastosowań
  26. Typologia programów patologicznych
  27. Wirusy komputerowe - sposoby działania
  28. Protokoły zabezpieczania komunikacji w sieciach komputerowych
  29. Bezpieczeństwo poczty elektronicznej - system PGP
  30. Podpisy cyfrowe i inne metody zabezpieczania informacji