Security of CIS
BKIS-5-MP
Subject | Security of CIS (SCIS) |
Guarantee |
plk. gšt. doc. Ing. Petr Františ, Ph.D. |
Department | Katedra informatiky a kybernetických operací |
Specialization | YES |
Profiling subject | YES |
Theory profiling subject | YES |
Final exam | NO |
Multi semestral subject |
YES Following semesters (year/semester) Security of CIS (4/7) Security of CIS (4/8) Security of CIS (5/9) |
Subject is guaranted by other school | NO |
Optionality | Povinný |
Clasification | Zápočet + Zkouška |
Credits | 4 |
Recommended year/semester | 4/8 |
Number of weeks | 14 |
Celkem (h) | Př. | Cv. | Lab. | Sem. | Kurzy | Praxe | Stáže | Soustř. | Exkurze | Terén | SP | Konzultace | PV | |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
6 | 6 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | |
16 | 4 | 12 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | |
6 | 0 | 6 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | |
6 | 6 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | |
12 | 4 | 8 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | |
10 | 4 | 6 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | |
6 | 6 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | |
16 | 4 | 12 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | |
6 | 4 | 2 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Povinná:
KOLOUCH, Jan. CyberCrime, 1. vydání, Praha, nakladatelství CZ.NIC, 2017, 522 s., ISBN: 978-80-88168-15-7
Zákon č. 181/2014 Sb. Zákon o kybernetické bezpečnosti a o změně souvisejících zákonů (zákon o kybernetické bezpečnosti)
ČERMÁK, Miroslav. Řízení informačních rizik v praxi. Brno: Tribun EU, 2009. Knihovnicka.cz. ISBN 978-80-7399-731-1
VOŘÍŠEK, Jiří. Principy a modely řízení podnikové informatiky. Vydání druhé. Praha: Oeconomica, nakladatelství VŠE, 2015. ISBN 978-80-245-2086-5
SAMMONS, John. The basics of digital forensics: the primer for getting started in digital forensics. 2nd edition. Waltham, MA: Elsevier, 2014. ISBN 978-0128016350
ALTHEIDE, Cory. a Harlan A. CARVEY. Digital forensics with open source tools. Burlington, MA: Syngress, c2011. ISBN 978-1597495868
CARVEY, Harlan A. Windows forensic analysis toolkit: advanced analysis techniques for Windows 7. 3rd ed. Waltham, MA: Syngress, c2012. ISBN 978-1597497275
ANSARI, Juned Ahmed. Web Penetration Testing with Kali Linux. 2nd ed. Birmingham, England: Packt Publishing, 2017. ISBN 978-1783988525
Doporučená:
RUSSINOVICH, Mark E, David A SOLOMON a Alex IONESCU. Windows Internals, Part 1. 6th ed. Redmond, Wash.: Microsoft Press, 2012, 726 p. ISBN 07-356-4873-5
BURDA, K. - HALOUZKA, K.: Základy kryptologie. Vojenská akademie, Brno, 2000
Národní primární a sekundární právní normy k ochraně informací v komunikačních a informačních systémech a elektronických zařízeních
Interní normativní akty MO ČR k ochraně informací v komunikačních a informačních systémech a elektronických zařízeních
SMEJKAL, Vladimír. Kybernetická kriminalita. Plzeň: Vydavatelství a nakladatelství Aleš Čeněk, 2015. Pro praxi. ISBN 978-80-7380-501-2
HROMADA, Martin, Petr HRŮZA, Josef KADERKA, Oldřich LUŇÁČEK, Miroslav NEČAS, Bohumil PTÁČEK, Leopold SKORUŠA a Richard SLOŽIL. Kybernetická bezpečnost: teorie a praxe. Praha: Powerprint, 2015. ISBN 978-80-87994-72-6
KOLOUCH, Jan. CyberCrime, 1. vydání, Praha, nakladatelství CZ.NIC, 2017, 522 s., ISBN: 978-80-88168-15-7
Zákon č. 181/2014 Sb. Zákon o kybernetické bezpečnosti a o změně souvisejících zákonů (zákon o kybernetické bezpečnosti)
ČERMÁK, Miroslav. Řízení informačních rizik v praxi. Brno: Tribun EU, 2009. Knihovnicka.cz. ISBN 978-80-7399-731-1
VOŘÍŠEK, Jiří. Principy a modely řízení podnikové informatiky. Vydání druhé. Praha: Oeconomica, nakladatelství VŠE, 2015. ISBN 978-80-245-2086-5
SAMMONS, John. The basics of digital forensics: the primer for getting started in digital forensics. 2nd edition. Waltham, MA: Elsevier, 2014. ISBN 978-0128016350
ALTHEIDE, Cory. a Harlan A. CARVEY. Digital forensics with open source tools. Burlington, MA: Syngress, c2011. ISBN 978-1597495868
CARVEY, Harlan A. Windows forensic analysis toolkit: advanced analysis techniques for Windows 7. 3rd ed. Waltham, MA: Syngress, c2012. ISBN 978-1597497275
ANSARI, Juned Ahmed. Web Penetration Testing with Kali Linux. 2nd ed. Birmingham, England: Packt Publishing, 2017. ISBN 978-1783988525
Doporučená:
RUSSINOVICH, Mark E, David A SOLOMON a Alex IONESCU. Windows Internals, Part 1. 6th ed. Redmond, Wash.: Microsoft Press, 2012, 726 p. ISBN 07-356-4873-5
BURDA, K. - HALOUZKA, K.: Základy kryptologie. Vojenská akademie, Brno, 2000
Národní primární a sekundární právní normy k ochraně informací v komunikačních a informačních systémech a elektronických zařízeních
Interní normativní akty MO ČR k ochraně informací v komunikačních a informačních systémech a elektronických zařízeních
SMEJKAL, Vladimír. Kybernetická kriminalita. Plzeň: Vydavatelství a nakladatelství Aleš Čeněk, 2015. Pro praxi. ISBN 978-80-7380-501-2
HROMADA, Martin, Petr HRŮZA, Josef KADERKA, Oldřich LUŇÁČEK, Miroslav NEČAS, Bohumil PTÁČEK, Leopold SKORUŠA a Richard SLOŽIL. Kybernetická bezpečnost: teorie a praxe. Praha: Powerprint, 2015. ISBN 978-80-87994-72-6
Ústní, písemná, seminární práce, účast na cvičení, prezentace