Bezpečnost KIS BKIS-5-MP
Název předmětu Bezpečnost KIS (BKIS)
Garant plk. gšt. doc. Ing. Petr Františ, Ph.D.
Katedra Katedra informatiky a kybernetických operací
Předmět specializace ANO
Předmět profilujícího základu ANO
Teoretický předmět PZ ANO
Státní zkouška NE
Vícesemestrální předmět ANO

Navazující semestry předmětu (ročník/semestr):
Bezpečnost KIS (4/7)
Bezpečnost KIS (4/8)
Bezpečnost KIS (5/9)
Předmět jiné školy NE
Volitelnost Povinný
Klasifikace Zápočet + Zkouška
Kredity 4
Dop. roč./sem. 4/8
Počet týdnů 14
Celkem (h) Př. Cv. Lab. Sem. Kurzy Praxe Stáže Soustř. Exkurze Terén SP Konzultace PV
Bezpečnostní architektura MS Windows 6 6 0 0 0 0 0 0 0 0 0 0 0 0
Základy administrace MS Windows, audit, bezpečná konfigurace 16 4 12 0 0 0 0 0 0 0 0 0 0 0
Luštění hesel, útoky na MS Windows 6 0 6 0 0 0 0 0 0 0 0 0 0 0
Obecné principy digitální forenzní analýzy 6 6 0 0 0 0 0 0 0 0 0 0 0 0
Forenzní analýza Windows 12 4 8 0 0 0 0 0 0 0 0 0 0 0
Forenzní analýza mobilních zařízení a sítí 10 4 6 0 0 0 0 0 0 0 0 0 0 0
Penetrační testování operačních systémů 6 6 0 0 0 0 0 0 0 0 0 0 0 0
Bezpečnost webových aplikací 16 4 12 0 0 0 0 0 0 0 0 0 0 0
Bezpečné programování 6 4 2 0 0 0 0 0 0 0 0 0 0 0
Povinná:
KOLOUCH, Jan. CyberCrime, 1. vydání, Praha, nakladatelství CZ.NIC, 2017, 522 s., ISBN: 978-80-88168-15-7
Zákon č. 181/2014 Sb. Zákon o kybernetické bezpečnosti a o změně souvisejících zákonů (zákon o kybernetické bezpečnosti)
ČERMÁK, Miroslav. Řízení informačních rizik v praxi. Brno: Tribun EU, 2009. Knihovnicka.cz. ISBN 978-80-7399-731-1
VOŘÍŠEK, Jiří. Principy a modely řízení podnikové informatiky. Vydání druhé. Praha: Oeconomica, nakladatelství VŠE, 2015. ISBN 978-80-245-2086-5
SAMMONS, John. The basics of digital forensics: the primer for getting started in digital forensics. 2nd edition. Waltham, MA: Elsevier, 2014. ISBN 978-0128016350
ALTHEIDE, Cory. a Harlan A. CARVEY. Digital forensics with open source tools. Burlington, MA: Syngress, c2011. ISBN 978-1597495868
CARVEY, Harlan A. Windows forensic analysis toolkit: advanced analysis techniques for Windows 7. 3rd ed. Waltham, MA: Syngress, c2012. ISBN 978-1597497275
ANSARI, Juned Ahmed. Web Penetration Testing with Kali Linux. 2nd ed. Birmingham, England: Packt Publishing, 2017. ISBN 978-1783988525

Doporučená:
RUSSINOVICH, Mark E, David A SOLOMON a Alex IONESCU. Windows Internals, Part 1. 6th ed. Redmond, Wash.: Microsoft Press, 2012, 726 p. ISBN 07-356-4873-5
BURDA, K. - HALOUZKA, K.: Základy kryptologie. Vojenská akademie, Brno, 2000
Národní primární a sekundární právní normy k ochraně informací v komunikačních a informačních systémech a elektronických zařízeních
Interní normativní akty MO ČR k ochraně informací v komunikačních a informačních systémech a elektronických zařízeních
SMEJKAL, Vladimír. Kybernetická kriminalita. Plzeň: Vydavatelství a nakladatelství Aleš Čeněk, 2015. Pro praxi. ISBN 978-80-7380-501-2
HROMADA, Martin, Petr HRŮZA, Josef KADERKA, Oldřich LUŇÁČEK, Miroslav NEČAS, Bohumil PTÁČEK, Leopold SKORUŠA a Richard SLOŽIL. Kybernetická bezpečnost: teorie a praxe. Praha: Powerprint, 2015. ISBN 978-80-87994-72-6

Ústní, písemná, seminární práce, účast na cvičení, prezentace