Vyučující
|
-
Králík Lukáš, Ing. Ph.D.
-
Malaník David, Ing. Ph.D.
|
Obsah předmětu
|
Témata: 1. Umělá inteligence a umělý život, sebereplikující se struktury (hra života, Fredkinovy sebereplikující se struktury). Umělý život a virtuální univerza (Tierra, biomorfové, SBEAT, SBART, EDEN, SWIMBOOT). Umělý život a komplexní systémy. 2. Sebereplikující se struktury, konečné automaty a Turingovy stroje. Definice viru, společné a rozdílné rysy s virem biologickým. Klasifikace škodlivého kódu (viry, adware, spyware, červi,) a jeho šíření kódu. HOAX. 3. Škodlivý kód a jeho závislost na běhovém prostředí. 4. Metody infekce. Infekce souborů (com, exe, API, MBR, DBR), techniky infekce (přepisující viry, připojující se viry, dutinové viry, utajený bod). Infekce paměti, využívání přerušení, swapovací viry. 5. Základní obranné strategie virů. Skenování v paměti, trasování, ochrana proti ladění, obrněné viry, retroviry, obrana proti heuristické analýze, emulaci a disassemblování, použití nedokumentovaných funkcí. 6. Tvorba a generování virů. Kód viru, zakódované viry (dekryptory, nelineární dekódování, W95/fono, W95/Mad2736), oligomorfní viry, polymorfní viry, metamorfní viry. Generátory virů. 7. Opakování základů počítačových sítí. Odposlouchávání sítě. Bezpečnost webových serverů. Skenování portů. 8. Počítačové sítě a útoky na ně. Průzkum sítě, autonomní systémy, služby sítě. Bezdrátové sítě a útoky. Firewall. 9. Google Hacking. Buffer overflow - přetečení zásobníku. Bezpečnost účtů MS Windows. 10. Spam a antispam. Spam, definice a historie. Nástroje pro boj se spamem. Antispamové strategie a nástroje pro Windows a Linux. Bayesovský klasifikátor a SpamAssassin. Poštovní klient a filtry. 11. Phishing. Phishing jako podkategorie spamu. Falešná identita, přesměrování a falešná identita. Phishing a Malware. Cracking. Ochrany programu. Anti - debugovací a anti - disasemblovací programy. Ochrana programů. 12. Hacking I. Sběr informací, skenování a přehled scanovacích programů, síťové služby a jejich průzkum. Operační systémy a útoky na ně: Mac OSX, Windows a Linux. 13. Útoky na kód, útoky na web. Prevence incidentu. Implementace bezpečnostní politiky a procedur. Pátrací postupy a počítačové vyšetřování. Trasování dat a síťový dozor. 14. Webové útoky, nástroje hackerů. Počítačové viry, antiviry a umělá inteligence
|
Studijní aktivity a metody výuky
|
Přednášení, Demonstrace, E-learning
- Domácí příprava na výuku
- 23 hodin za semestr
- Příprava na zápočet
- 30 hodin za semestr
- Semestrální práce
- 40 hodin za semestr
- Účast na výuce
- 15 hodin za semestr
|
Předpoklady |
---|
Odborné znalosti |
---|
Znalost operačních systému MS Windows a Linux. Základní znalosti o funkci LAN/WAN sítí. |
Znalost operačních systému MS Windows a Linux. Základní znalosti o funkci LAN/WAN sítí. |
Výsledky učení |
---|
Popsat základní orientaci v oblasti Cybersecurity. |
Popsat základní orientaci v oblasti Cybersecurity. |
Vysvětlit aktuální hrozby v kyberprostoru. |
Vysvětlit aktuální hrozby v kyberprostoru. |
Vyjmenovat typy útoků v kybeprostoru. |
Vyjmenovat typy útoků v kybeprostoru. |
Popsat zdůvodnění zavedení bezpečnostních politik. |
Popsat zdůvodnění zavedení bezpečnostních politik. |
Vysvětlit použití penetračních testů infrastruktury. |
Vysvětlit použití penetračních testů infrastruktury. |
Odborné dovednosti |
---|
Aplikovat nástroje pro identifikaci zranitelností v infrastruktuře. |
Aplikovat nástroje pro identifikaci zranitelností v infrastruktuře. |
Ověřit zabezpečení serveru nebo webové aplikace. |
Ověřit zabezpečení serveru nebo webové aplikace. |
Zhodnotit zabezpečení serveru. |
Zhodnotit zabezpečení serveru. |
Zhodnotit zabezpečení desktopu. |
Zhodnotit zabezpečení desktopu. |
Navrhnout a provést penetrační test infrastruktury. |
Navrhnout a provést penetrační test infrastruktury. |
Vyučovací metody |
---|
Odborné znalosti |
---|
E-learning |
Přednášení |
Demonstrace |
Demonstrace |
Přednášení |
E-learning |
Hodnotící metody |
---|
Písemná zkouška |
Písemná zkouška |
Analýza seminární práce |
Analýza seminární práce |
Doporučená literatura
|
-
Jan Kolouch. CyberCrime. Praha, 2016. ISBN 9788088168157.
-
Jan Kolouch. CyberSecurity. Praha, 2019. ISBN 978-80-88168-34-8.
-
Jon Erickson. Hacking: umění exploitace. Brno, 2009. ISBN 978-80-7413-022-9.
-
Misha Glenny. Temný trh: kyberzloději, kyberpolicisté a vy. Brno. ISBN 9788073635220.
-
Peter Szor. Počítačové viry: analýza útoku a obrana.. 2006. ISBN 8086815048.
-
Petr Szor. Art of Computer Virus Research and Defense. Symantec Press, 2005. ISBN 0321304543.
|