Bezpečnost KIS
BKIS-5-MP
Název předmětu | Bezpečnost KIS (BKIS) |
Garant |
plk. gšt. doc. Ing. Petr Františ, Ph.D. |
Katedra | Katedra informatiky a kybernetických operací |
Předmět specializace | ANO |
Předmět profilujícího základu | ANO |
Teoretický předmět PZ | ANO |
Státní zkouška | NE |
Vícesemestrální předmět |
ANO Navazující semestry předmětu (ročník/semestr): Bezpečnost KIS (4/7) Bezpečnost KIS (4/8) Bezpečnost KIS (5/9) |
Předmět jiné školy | NE |
Volitelnost | Povinný |
Klasifikace | Zápočet + Zkouška |
Kredity | 4 |
Dop. roč./sem. | 4/8 |
Počet týdnů | 14 |
Celkem (h) | Př. | Cv. | Lab. | Sem. | Kurzy | Praxe | Stáže | Soustř. | Exkurze | Terén | SP | Konzultace | PV | |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Bezpečnostní architektura MS Windows | 6 | 6 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Základy administrace MS Windows, audit, bezpečná konfigurace | 16 | 4 | 12 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Luštění hesel, útoky na MS Windows | 6 | 0 | 6 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Obecné principy digitální forenzní analýzy | 6 | 6 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Forenzní analýza Windows | 12 | 4 | 8 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Forenzní analýza mobilních zařízení a sítí | 10 | 4 | 6 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Penetrační testování operačních systémů | 6 | 6 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Bezpečnost webových aplikací | 16 | 4 | 12 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Bezpečné programování | 6 | 4 | 2 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Povinná:
KOLOUCH, Jan. CyberCrime, 1. vydání, Praha, nakladatelství CZ.NIC, 2017, 522 s., ISBN: 978-80-88168-15-7
Zákon č. 181/2014 Sb. Zákon o kybernetické bezpečnosti a o změně souvisejících zákonů (zákon o kybernetické bezpečnosti)
ČERMÁK, Miroslav. Řízení informačních rizik v praxi. Brno: Tribun EU, 2009. Knihovnicka.cz. ISBN 978-80-7399-731-1
VOŘÍŠEK, Jiří. Principy a modely řízení podnikové informatiky. Vydání druhé. Praha: Oeconomica, nakladatelství VŠE, 2015. ISBN 978-80-245-2086-5
SAMMONS, John. The basics of digital forensics: the primer for getting started in digital forensics. 2nd edition. Waltham, MA: Elsevier, 2014. ISBN 978-0128016350
ALTHEIDE, Cory. a Harlan A. CARVEY. Digital forensics with open source tools. Burlington, MA: Syngress, c2011. ISBN 978-1597495868
CARVEY, Harlan A. Windows forensic analysis toolkit: advanced analysis techniques for Windows 7. 3rd ed. Waltham, MA: Syngress, c2012. ISBN 978-1597497275
ANSARI, Juned Ahmed. Web Penetration Testing with Kali Linux. 2nd ed. Birmingham, England: Packt Publishing, 2017. ISBN 978-1783988525
Doporučená:
RUSSINOVICH, Mark E, David A SOLOMON a Alex IONESCU. Windows Internals, Part 1. 6th ed. Redmond, Wash.: Microsoft Press, 2012, 726 p. ISBN 07-356-4873-5
BURDA, K. - HALOUZKA, K.: Základy kryptologie. Vojenská akademie, Brno, 2000
Národní primární a sekundární právní normy k ochraně informací v komunikačních a informačních systémech a elektronických zařízeních
Interní normativní akty MO ČR k ochraně informací v komunikačních a informačních systémech a elektronických zařízeních
SMEJKAL, Vladimír. Kybernetická kriminalita. Plzeň: Vydavatelství a nakladatelství Aleš Čeněk, 2015. Pro praxi. ISBN 978-80-7380-501-2
HROMADA, Martin, Petr HRŮZA, Josef KADERKA, Oldřich LUŇÁČEK, Miroslav NEČAS, Bohumil PTÁČEK, Leopold SKORUŠA a Richard SLOŽIL. Kybernetická bezpečnost: teorie a praxe. Praha: Powerprint, 2015. ISBN 978-80-87994-72-6
KOLOUCH, Jan. CyberCrime, 1. vydání, Praha, nakladatelství CZ.NIC, 2017, 522 s., ISBN: 978-80-88168-15-7
Zákon č. 181/2014 Sb. Zákon o kybernetické bezpečnosti a o změně souvisejících zákonů (zákon o kybernetické bezpečnosti)
ČERMÁK, Miroslav. Řízení informačních rizik v praxi. Brno: Tribun EU, 2009. Knihovnicka.cz. ISBN 978-80-7399-731-1
VOŘÍŠEK, Jiří. Principy a modely řízení podnikové informatiky. Vydání druhé. Praha: Oeconomica, nakladatelství VŠE, 2015. ISBN 978-80-245-2086-5
SAMMONS, John. The basics of digital forensics: the primer for getting started in digital forensics. 2nd edition. Waltham, MA: Elsevier, 2014. ISBN 978-0128016350
ALTHEIDE, Cory. a Harlan A. CARVEY. Digital forensics with open source tools. Burlington, MA: Syngress, c2011. ISBN 978-1597495868
CARVEY, Harlan A. Windows forensic analysis toolkit: advanced analysis techniques for Windows 7. 3rd ed. Waltham, MA: Syngress, c2012. ISBN 978-1597497275
ANSARI, Juned Ahmed. Web Penetration Testing with Kali Linux. 2nd ed. Birmingham, England: Packt Publishing, 2017. ISBN 978-1783988525
Doporučená:
RUSSINOVICH, Mark E, David A SOLOMON a Alex IONESCU. Windows Internals, Part 1. 6th ed. Redmond, Wash.: Microsoft Press, 2012, 726 p. ISBN 07-356-4873-5
BURDA, K. - HALOUZKA, K.: Základy kryptologie. Vojenská akademie, Brno, 2000
Národní primární a sekundární právní normy k ochraně informací v komunikačních a informačních systémech a elektronických zařízeních
Interní normativní akty MO ČR k ochraně informací v komunikačních a informačních systémech a elektronických zařízeních
SMEJKAL, Vladimír. Kybernetická kriminalita. Plzeň: Vydavatelství a nakladatelství Aleš Čeněk, 2015. Pro praxi. ISBN 978-80-7380-501-2
HROMADA, Martin, Petr HRŮZA, Josef KADERKA, Oldřich LUŇÁČEK, Miroslav NEČAS, Bohumil PTÁČEK, Leopold SKORUŠA a Richard SLOŽIL. Kybernetická bezpečnost: teorie a praxe. Praha: Powerprint, 2015. ISBN 978-80-87994-72-6
Ústní, písemná, seminární práce, účast na cvičení, prezentace