|
Vyučující
|
-
Malaník David, Ing. Ph.D.
|
|
Obsah předmětu
|
Témata: 1. Síťové topologie a jejich vliv na bezpečnost provozu. 2. Síťové protokoly, jejich struktura a zabezpečení přenášených dat. 3. Možnosti zachytávaní dat a jejich rekonstrukce u drátových sítí. 4. Detekce narušitelů v bezdrátových sítích. 5. Možnosti zachytávání dat a jejich rekonstrukce na bezdrátových sítích. 6. Manipulace s provozem v sítí a detekce narušitelů. 7. VLAN a izolace sítí, blacklisting, whitelisting. 8. Monitoring síťové infrastruktury. 9. Detekce incidentů v síťovém prostředí. 10. Aktivní prvky obrany infrastruktury. 11. VPN a TOR sítě 12. Návrh bezpečné infrastruktury. 13. Testování bezpečnosti návrhu. 14. Úvod do penetračních testů síťové infrastruktury.
|
|
Studijní aktivity a metody výuky
|
Přednášení, Demonstrace, E-learning
- Účast na výuce
- 42 hodin za semestr
- Příprava na zkoušku
- 36 hodin za semestr
- Domácí příprava na výuku
- 30 hodin za semestr
|
| Předpoklady |
|---|
| Odborné znalosti |
|---|
| Základní orientace v operačních systémech MS Windows a Linux. Základní orientace v oblasti sítí LAN/WAN. |
| Základní orientace v operačních systémech MS Windows a Linux. Základní orientace v oblasti sítí LAN/WAN. |
| Výsledky učení |
|---|
| Popsat síťové topologie a jejich vliv na bezpečnost provozu. |
| Popsat síťové topologie a jejich vliv na bezpečnost provozu. |
| Vysvětlit konfiguraci síťových prvků pomocí CLI. |
| Vysvětlit konfiguraci síťových prvků pomocí CLI. |
| Popsat síťové protokoly, jejich struktura a zabezpečení přenášených dat. |
| Popsat síťové protokoly, jejich struktura a zabezpečení přenášených dat. |
| Vysvětlit principy návrhu bezpečné LAN sítě. |
| Vysvětlit principy návrhu bezpečné LAN sítě. |
| Popsat možnosti zachytávaní dat a jejich rekonstrukce u drátových sítí. |
| Popsat možnosti zachytávaní dat a jejich rekonstrukce u drátových sítí. |
| Odborné dovednosti |
|---|
| Navrhnout bezpečnou síťovou infrastrukturu. |
| Navrhnout bezpečnou síťovou infrastrukturu. |
| Realizovat správu rozsáhlé sítě. |
| Realizovat správu rozsáhlé sítě. |
| Konfigurovat síťové zařízení pomocí CLI. |
| Konfigurovat síťové zařízení pomocí CLI. |
| Aplikovat autentizační modely v síťovém prostředí. |
| Aplikovat autentizační modely v síťovém prostředí. |
| Navrhnout segmentaci sítě ve firemním prostředí realizovat. |
| Navrhnout segmentaci sítě ve firemním prostředí realizovat. |
| Zhodnotit zabezpečení síťové infrastruktury. |
| Zhodnotit zabezpečení síťové infrastruktury. |
| Vyučovací metody |
|---|
| Odborné znalosti |
|---|
| Přednášení |
| Demonstrace |
| E-learning |
| Přednášení |
| Demonstrace |
| E-learning |
| Hodnotící metody |
|---|
| Kombinovaná zkouška (písemná část + ústní část) |
| Kombinovaná zkouška (písemná část + ústní část) |
|
Doporučená literatura
|
-
BOYC, Gregory. Linux networking cookbook. Packt Publishing Limited, 2016. ISBN 9781785287916.
-
Emmett DULANEY. Linux all-in-one for dummies. 5th ed.. Hoboken, NJ, 2014. ISBN 9781118844359.
-
HORÁK, J. a M. KERŠLÁGER. Počítačové sítě pro začínající správce.. Brno: Computer Press, 2011. ISBN 9788025131763.
-
Jan Kolouch. CyberCrime. Praha, 2016. ISBN 9788088168157.
-
John VACCA. Computer and information security handbook. Second edition. Amsterdam: Morgan Kaufmann, an imprint of Elsevier, 2013. ISBN 9780123943972.
-
KUROSE, J. F. a K. W. ROSS. Počítačové sítě.. Brno: Computer Press, 2014. ISBN 9788025138250.
|