|
Vyučující
|
-
Malaník David, Ing. Ph.D.
|
|
Obsah předmětu
|
- Umělá inteligence a umělý život, sebereplikující se struktury (hra života, Fredkinovy sebereplikující se struktury, von Neumann a teorie sebereplikujících se automatů). Umělý život a virtuální univerza (Tierra, biomorfové, SBEAT, SBART, EDEN, SWIMBOOT). Umělý život a komplexní systémy. - Sebereplikující se struktury, konečné automaty a Turingovy stroje. Definice viru, společné a rozdílné rysy s virem biologickým. Klasifikace škodlivého kódu (viry, adware, spyware, červi,...) a jeho šíření kódu. HOAX. Generátory virů. - Škodlivý kód a jeho závislost na prostředí (t.j. na OS, souborovém formátu, procesoru, architektuře, překladačích, ...) - Metody infekce. Infekce souborů (com, exe, API, MBR, DBR, ...), techniky infekce (přepisující viry, připojující se viry, dutinové viry, utajený bod...). Infekce paměti, využívání přerušení, swapovací viry. - Základní obranné strategie virů. Skenování v paměti, trasování, ochrana proti ladění, obrněné viry, retroviry, obrana proti heuristické analýze, emulaci a disassemblování, použití nedokumentovaných funkcí. - Tvorba a generování virů. Kód viru, zakódované viry (dekryptory, nelineární dekódování, W95/fono, W95/Mad2736), oligomorfní viry, polymorfní viry, metamorfní viry. Generátory virů. - Opakování základů počítačových sítí. Odposlouchávání sítě. Bezpečnost webových serverů. Skenování portů. - Google Hacking. Buffer overflow - přetečení zásobníku. Bezpečnost účtů Windows. - Spam a antispam. Spam, definice a historie. Nástroje pro boj se spamem. Antispamové strategie a nástroje pro Windows a Linux. Bayesovský klasifikátor a SpamAssassin. Poštovní klient a filtry. - Pishing. Pishing jako podkategorie spamu. Právo, pishing a spyware. Falešná identita, přesměrování a falešná identita. Pishing a Malware. Cracking. Ochrany programu. Anti - debugovací a anti - disasemblovací programy. Ochrana programů. - Hacking I. Sběr informací, skenování a přehled scanovacích programů, síťové služby a jejich průzkum. Operační systémy a utok na ně. Mac OSX, Windows a Linux. - Počítačové sítě a útoky na ně. Průzkum sítě, autonomní systémy, služby sítě. Bezdrátové sítě a útoky. Firewall. - Útoky na kód, útoky na web. Prevence incidentu. implementace bezpečnostní politiky a procedur. Pátrací postupy a počítačové vyšetřování. Trasování dat a síťový dozor. - Vyšetřování OS, Windows, Unix, webové útoky, nástroje hackerů. Počítačové viry, antiviry a umělá inteligence
|
|
Studijní aktivity a metody výuky
|
Přednášení
- Účast na výuce
- 40 hodin za semestr
- Domácí příprava na výuku
- 20 hodin za semestr
- Příprava na zápočet
- 21 hodin za semestr
|
| Předpoklady |
|---|
| Odborné znalosti |
|---|
| Znalosti z oblastí: Základy informatiky Počítačové sítě |
| Znalosti z oblastí: Základy informatiky Počítačové sítě |
| Výsledky učení |
|---|
| Popsat základní orientaci v oblasti Cybersecurity. |
| Popsat základní orientaci v oblasti Cybersecurity. |
| Vysvětlit aktuální hrozby v kyberprostoru. |
| Vysvětlit aktuální hrozby v kyberprostoru. |
| Vyjmenovat typy útoků v kybeprostoru. |
| Vyjmenovat typy útoků v kybeprostoru. |
| Popsat zdůvodnění zavedení bezpečnostních politik. |
| Popsat zdůvodnění zavedení bezpečnostních politik. |
| Vysvětlit použití penetračních testů infrastruktury. |
| Vysvětlit použití penetračních testů infrastruktury. |
| Odborné dovednosti |
|---|
| Aplikovat nástroje pro identifikaci zranitelností v infrastruktuře. |
| Aplikovat nástroje pro identifikaci zranitelností v infrastruktuře. |
| Ověřit zabezpečení serveru nebo webové aplikace. |
| Ověřit zabezpečení serveru nebo webové aplikace. |
| Zhodnotit zabezpečení serveru. |
| Zhodnotit zabezpečení serveru. |
| Zhodnotit zabezpečení desktopu. |
| Zhodnotit zabezpečení desktopu. |
| Navrhnout a provést penetrační test infrastruktury. |
| Navrhnout a provést penetrační test infrastruktury. |
| Vyučovací metody |
|---|
| Odborné znalosti |
|---|
| Přednášení |
| Přednášení |
| Hodnotící metody |
|---|
| Ústní zkouška |
| Ústní zkouška |
|
Doporučená literatura
|
-
Lance J. Phishing bez záhad. Grada, 2007.
-
Merhaut F., Zelinka I. Úvod do počítačové bezpečnosti. Zlín, 2009.
-
Peter Szor. Počítačové viry - analýza útoku a obrana. Zoner Press.
-
Pokorný J. Hacking - umění exploitace. Zoner Press.
|