Cyber Security II
KB II-3-BP
Subject | Cyber Security II (CS II) |
Guarantee |
pplk. Ing. Kamil Halouzka, Ph.D. |
Department | Katedra informatiky a kybernetických operací |
Specialization | NO |
Profiling subject | YES |
Theory profiling subject | NO |
Final exam | NO |
Multi semestral subject | NO |
Subject is guaranted by other school | NO |
Optionality | Povinný |
Clasification | Zápočet |
Credits | 2 |
Recommended year/semester | 3/5 |
Number of weeks | 14 |
Celkem (h) | Př. | Cv. | Lab. | Sem. | Kurzy | Praxe | Stáže | Soustř. | Exkurze | Terén | SP | Konzultace | PV | |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
4 | 4 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | |
2 | 2 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | |
2 | 2 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | |
4 | 2 | 2 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | |
2 | 2 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | |
2 | 2 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | |
2 | 2 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | |
4 | 2 | 2 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | |
2 | 2 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | |
2 | 2 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | |
2 | 2 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Povinná:
KOLOUCH, Jan. CyberCrime, 1. vydání, Praha, nakladatelství CZ.NIC, 2017, 522 s., ISBN: 978-80-88168-15-7
ROUDNÝ, Radim a Radovan SOUŠEK. Management bezpečnosti. Pardubice: Univerzita Pardubice, 2014. ISBN
HURTA, Josef a Vladimír LAUCKÝ. Management bezpečnostního inženýrství. Zlín: Univerzita Tomáše Bati, 2006.
LUKÁŠ, Luděk. Bezpečnostní technologie, systémy a management. Zlín: Radim Bačuvčík - VeRBuM, 2015. ISBN
CARPENTER, Tom. Microsoft Windows Operating System Essentials. Indianapolis, Ind.: Wiley, 2012, 376 p. ISBN
Doporučená:
DRASTICH, Martin. Systém managementu bezpečnosti informací. Praha: Grada, 2011. Průvodce. ISBN 978-80-247-
BOHUSLAV, Lukáš a Ivan JAKUBEC. Kybernetická kriminalita. V Praze: Karolinum, 2013
SMEJKAL, Vladimír. Kybernetická kriminalita. Plzeň: Vydavatelství a nakladatelství Aleš Čeněk, 2015. Pro praxi.
HROMADA, Martin, Petr HRŮZA, Josef KADERKA, Oldřich LUŇÁČEK, Miroslav NEČAS, Bohumil PTÁČEK,
RUSSINOVICH, Mark E, David A SOLOMON a Alex IONESCU. Windows Internals, Part 1. 6th ed. Redmond,
BURDA, K. - HALOUZKA, K.: Základy kryptologie. Vojenská akademie, Brno, 2000
Národní primární a sekundární právní normy k ochraně informací v komunikačních a informačních systémech a
Interní normativní akty MO ČR k ochraně informací v komunikačních a informačních systémech a elektronických
KOLOUCH, Jan. CyberCrime, 1. vydání, Praha, nakladatelství CZ.NIC, 2017, 522 s., ISBN: 978-80-88168-15-7
ROUDNÝ, Radim a Radovan SOUŠEK. Management bezpečnosti. Pardubice: Univerzita Pardubice, 2014. ISBN
HURTA, Josef a Vladimír LAUCKÝ. Management bezpečnostního inženýrství. Zlín: Univerzita Tomáše Bati, 2006.
LUKÁŠ, Luděk. Bezpečnostní technologie, systémy a management. Zlín: Radim Bačuvčík - VeRBuM, 2015. ISBN
CARPENTER, Tom. Microsoft Windows Operating System Essentials. Indianapolis, Ind.: Wiley, 2012, 376 p. ISBN
Doporučená:
DRASTICH, Martin. Systém managementu bezpečnosti informací. Praha: Grada, 2011. Průvodce. ISBN 978-80-247-
BOHUSLAV, Lukáš a Ivan JAKUBEC. Kybernetická kriminalita. V Praze: Karolinum, 2013
SMEJKAL, Vladimír. Kybernetická kriminalita. Plzeň: Vydavatelství a nakladatelství Aleš Čeněk, 2015. Pro praxi.
HROMADA, Martin, Petr HRŮZA, Josef KADERKA, Oldřich LUŇÁČEK, Miroslav NEČAS, Bohumil PTÁČEK,
RUSSINOVICH, Mark E, David A SOLOMON a Alex IONESCU. Windows Internals, Part 1. 6th ed. Redmond,
BURDA, K. - HALOUZKA, K.: Základy kryptologie. Vojenská akademie, Brno, 2000
Národní primární a sekundární právní normy k ochraně informací v komunikačních a informačních systémech a
Interní normativní akty MO ČR k ochraně informací v komunikačních a informačních systémech a elektronických
Písemná, absolvování