Vyučující
|
-
Kincl Jan, Ing.
-
Korbel Jiří, Ing. Ph.D.
-
Králík Lukáš, Ing. Ph.D.
-
Malaník David, Ing. Ph.D.
|
Obsah předmětu
|
Témata: 1. Umělá inteligence a umělý život, sebereplikující se struktury (hra života, Fredkinovy sebereplikující se struktury). Umělý život a virtuální univerza (Tierra, biomorfové, SBEAT, SBART, EDEN, SWIMBOOT). Umělý život a komplexní systémy. 2. Sebereplikující se struktury, konečné automaty a Turingovy stroje. Definice viru, společné a rozdílné rysy s virem biologickým. Klasifikace škodlivého kódu (viry, adware, spyware, červi,) a jeho šíření kódu. HOAX. 3. Škodlivý kód a jeho závislost na běhovém prostředí. 4. Metody infekce. Infekce souborů (com, exe, API, MBR, DBR), techniky infekce (přepisující viry, připojující se viry, dutinové viry, utajený bod). Infekce paměti, využívání přerušení, swapovací viry. 5. Základní obranné strategie virů. Skenování v paměti, trasování, ochrana proti ladění, obrněné viry, retroviry, obrana proti heuristické analýze, emulaci a disassemblování, použití nedokumentovaných funkcí. 6. Tvorba a generování virů. Kód viru, zakódované viry (dekryptory, nelineární dekódování, W95/fono, W95/Mad2736), oligomorfní viry, polymorfní viry, metamorfní viry. Generátory virů. 7. Opakování základů počítačových sítí. Odposlouchávání sítě. Bezpečnost webových serverů. Skenování portů. 8. Počítačové sítě a útoky na ně. Průzkum sítě, autonomní systémy, služby sítě. Bezdrátové sítě a útoky. Firewall. 9. Google Hacking. Buffer overflow - přetečení zásobníku. Bezpečnost účtů MS Windows. 10. Spam a antispam. Spam, definice a historie. Nástroje pro boj se spamem. Antispamové strategie a nástroje pro Windows a Linux. Bayesovský klasifikátor a SpamAssassin. Poštovní klient a filtry. 11. Phishing. Phishing jako podkategorie spamu. Falešná identita, přesměrování a falešná identita. Phishing a Malware. Cracking. Ochrany programu. Anti - debugovací a anti - disasemblovací programy. Ochrana programů. 12. Hacking I. Sběr informací, skenování a přehled scanovacích programů, síťové služby a jejich průzkum. Operační systémy a útoky na ně: Mac OSX, Windows a Linux. 13. Útoky na kód, útoky na web. Prevence incidentu. Implementace bezpečnostní politiky a procedur. Pátrací postupy a počítačové vyšetřování. Trasování dat a síťový dozor. 14. Webové útoky, nástroje hackerů. Počítačové viry, antiviry a umělá inteligence
|
Studijní aktivity a metody výuky
|
Přednášení, Demonstrace, Cvičení na počítači, E-learning
- Domácí příprava na výuku
- 30 hodin za semestr
|
Předpoklady |
---|
Odborné znalosti |
---|
Znalost operačních systému MS Windows a Linux. Základní znalosti o funkci LAN/WAN sítí. |
Znalost operačních systému MS Windows a Linux. Základní znalosti o funkci LAN/WAN sítí. |
Výsledky učení |
---|
Základní orientace v oblasti Cybersecurity |
Základní orientace v oblasti Cybersecurity |
He will explain the current threats in cyberspace. |
He will explain the current threats in cyberspace. |
Evaluate the security of the server. |
Evaluate the security of the server. |
Evaluate desktop security. |
Evaluate desktop security. |
Use tools to identify vulnerabilities in the infrastructure. |
Use tools to identify vulnerabilities in the infrastructure. |
Designs a penetration test of the infrastructure. |
Designs a penetration test of the infrastructure. |
Odborné dovednosti |
---|
Conduct an infrastructure penetration test. |
Conduct an infrastructure penetration test. |
Verifies the security of the server or web application. |
Verifies the security of the server or web application. |
Recognizes the types of attacks in cyberspace. |
Recognizes the types of attacks in cyberspace. |
Vyučovací metody |
---|
Odborné znalosti |
---|
Cvičení na počítači |
Přednášení |
Přednášení |
Cvičení na počítači |
Demonstrace |
Demonstrace |
E-learning |
E-learning |
Hodnotící metody |
---|
Písemná zkouška |
Písemná zkouška |
Analýza seminární práce |
Analýza seminární práce |
Doporučená literatura
|
-
Jan Kolouch. CyberCrime. Praha, 2016. ISBN 9788088168157.
-
Jan Kolouch. CyberSecurity. Praha, 2019. ISBN 978-80-88168-34-8.
-
Jon Erickson. Hacking: umění exploitace. Brno, 2009. ISBN 978-80-7413-022-9.
-
Misha Glenny. Temný trh: kyberzloději, kyberpolicisté a vy. Brno. ISBN 9788073635220.
-
Peter Szor. Počítačové viry: analýza útoku a obrana.. 2006. ISBN 8086815048.
-
Petr Szor. Art of Computer Virus Research and Defense. Symantec Press, 2005. ISBN 0321304543.
|