Vyučující
|
-
Malaník David, Ing. Ph.D.
|
Obsah předmětu
|
Témata: 1. Síťové topologie a jejich vliv na bezpečnost provozu. 2. Síťové protokoly, jejich struktura a zabezpečení přenášených dat. 3. Možnosti zachytávaní dat a jejich rekonstrukce u drátových sítí. 4. Detekce narušitelů v bezdrátových sítích. 5. Možnosti zachytávání dat a jejich rekonstrukce na bezdrátových sítích. 6. Manipulace s provozem v sítí a detekce narušitelů. 7. VLAN a izolace sítí, blacklisting, whitelisting. 8. Monitoring síťové infrastruktury. 9. Detekce incidentů v síťovém prostředí. 10. Aktivní prvky obrany infrastruktury. 11. VPN a TOR sítě 12. Návrh bezpečné infrastruktury. 13. Testování bezpečnosti návrhu. 14. Úvod do penetračních testů síťové infrastruktury.
|
Studijní aktivity a metody výuky
|
Přednášení, Demonstrace, E-learning
- Domácí příprava na výuku
- 30 hodin za semestr
|
Předpoklady |
---|
Odborné znalosti |
---|
Základní orientace v operačních systémech MS Windows a Linux. Základní orientace v oblasti sítí LAN/WAN. |
Základní orientace v operačních systémech MS Windows a Linux. Základní orientace v oblasti sítí LAN/WAN. |
Výsledky učení |
---|
Popsat síťové topologie a jejich vliv na bezpečnost provozu. |
Popsat síťové topologie a jejich vliv na bezpečnost provozu. |
Vysvětlit konfiguraci síťových prvků pomocí CLI. |
Vysvětlit konfiguraci síťových prvků pomocí CLI. |
Popsat síťové protokoly, jejich struktura a zabezpečení přenášených dat. |
Popsat síťové protokoly, jejich struktura a zabezpečení přenášených dat. |
Vysvětlit principy návrhu bezpečné LAN sítě. |
Vysvětlit principy návrhu bezpečné LAN sítě. |
Popsat možnosti zachytávaní dat a jejich rekonstrukce u drátových sítí. |
Popsat možnosti zachytávaní dat a jejich rekonstrukce u drátových sítí. |
Odborné dovednosti |
---|
Navrhnout bezpečnou síťovou infrastrukturu. |
Navrhnout bezpečnou síťovou infrastrukturu. |
Realizovat správu rozsáhlé sítě. |
Realizovat správu rozsáhlé sítě. |
Konfigurovat síťové zařízení pomocí CLI. |
Konfigurovat síťové zařízení pomocí CLI. |
Aplikovat autentizační modely v síťovém prostředí. |
Aplikovat autentizační modely v síťovém prostředí. |
Navrhnout segmentaci sítě ve firemním prostředí realizovat. |
Navrhnout segmentaci sítě ve firemním prostředí realizovat. |
Zhodnotit zabezpečení síťové infrastruktury. |
Zhodnotit zabezpečení síťové infrastruktury. |
Vyučovací metody |
---|
Odborné znalosti |
---|
Demonstrace |
E-learning |
E-learning |
Přednášení |
Demonstrace |
Přednášení |
Hodnotící metody |
---|
Kombinovaná zkouška (písemná část + ústní část) |
Kombinovaná zkouška (písemná část + ústní část) |
Doporučená literatura
|
-
BOYC, Gregory. Linux networking cookbook. Packt Publishing Limited, 2016. ISBN 9781785287916.
-
Emmett DULANEY. Linux all-in-one for dummies. 5th ed.. Hoboken, NJ, 2014. ISBN 9781118844359.
-
HORÁK, J. a M. KERŠLÁGER. Počítačové sítě pro začínající správce.. Brno: Computer Press, 2011. ISBN 9788025131763.
-
Jan Kolouch. CyberCrime. Praha, 2016. ISBN 9788088168157.
-
John VACCA. Computer and information security handbook. Second edition. Amsterdam: Morgan Kaufmann, an imprint of Elsevier, 2013. ISBN 9780123943972.
-
KUROSE, J. F. a K. W. ROSS. Počítačové sítě.. Brno: Computer Press, 2014. ISBN 9788025138250.
|