Admission Apply Now 2025 Click here to know more

Admission Apply Now 2025 Click here to know more

ADMISSION ENQUIRY - 2025
Cyber Case Study
GANPAT UNIVERSITY |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
FACULTY OF ENGINEERING & TECHNOLOGY |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Programme |
Bachelor of Technology |
Branch/Spe c. |
Computer Science & Engineering (CS) |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Semester |
VII |
Version |
1.0.0.0 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Effective from Academic Year |
2021-22 |
Effective for the batch Admitted in |
June 2018 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Subject code |
2CSE706 |
Subject Name |
Cyber Case Study |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Teaching scheme |
Examination scheme (Marks) |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
(Per week) |
Lecture(DT) |
Practical(Lab.) |
Total |
CE |
SEE |
Total |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
L |
TU |
P |
TW |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Credit |
0 |
0 |
1 |
0 |
1 |
Theory |
- |
- |
- |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Hours |
0 |
0 |
2 |
0 |
2 |
Practical |
30 |
20 |
50 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Pre-requisites: |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Software Engineering, Ethical Hacking, Basics of cyber security. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Learning Outcome: |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
After successful completion of this subject students will be able to:
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
This module is focused on understanding and analyzing the case study of existing attacks. They have to follow below topics: ● Understanding of the organization network structure ● Analyze the vulnerabilities in the existing system ● Perform the forensics to find the details of the attacks. ● Documentation of the forensics and study of the impact as per the country's law. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Text Books |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
1 |
NOT APPLICABLE |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Reference Books |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
1 |
NOT APPLICABLE |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Course Outcomes: |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
COs |
Description |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CO1 |
Understand core technical concepts related to Cyber Security along with usage of various hacking tools. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CO2 |
Apply relevant theoretical and practical knowledge to understand Security solutions |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CO3 |
Apply cyber security techniques and gain a holistic view of cyber security systems. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
C04 |
Analyze the critical logs to find the vulnerability and update the system/network accordingly |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Mapping of CO and PO:
|