V tomto kurzu se seznámíš s:

  • Tvorbou strukturovaného textového dokumentu
  • Prací s daty v tabulkovém procesoru
  • Makry
  • Se základy databázových systémů
  • Algoritmizací
  • Tvorbou webových stránek
  • Využití internetu k vyhledávání informací

 

V tomto kurzu se budeme učit:

V tomto kurzu se seznámíš s:

  • Bezpečný pohyb v kybernetickém prostředí
  • Bezpečné užívání sociálních sítí
  • se základní legislativy týkající se KB
  • znalost rizik a hrozeb v KP
  • Eliminace hrozeb 
  • Důvody nasazení diagnostických nástrojů pro diagnostiku OS, HW a počítačové sítě. 
  • Legislativní rámec a orgány činné v KP a KB (2) 
  • Zákon o kybernetické bezpečnosti a směrnice NIS 
  • Vyhláška o kybernetické bezpečnosti 
  • Další důležité vyhlášky a nařízení 
  • Oragnizace kybernetické bezpečnosti v ČR (zajištění KB dle příslušných zákonů a vyhlášek, národní autority a organizace činné v KB) Orgány veřejné a státní správy činné v souvislosti s KP a KB (2) 
  • Bezpečnost informací (základní atributy a pojmy)  Organizace kybernetické bezpečnosti v ČR (zajištění KB dle příslušných zákonů a vyhlášek, národní autority a organizace činné v KB) GPDR a ePrivacy (2)  General Data Protection Regulation (subjekty v GDPR, osobní údaje, subjekty procesu, sankce)  Principy GDPR (zákonnost, omezení účelem, minimalizace údajů a další)  ePrivacy (doplnění GDPR, subjekty shromažďující data, služby shromažďující data a metadata) Atributy bezpečnosti dat, identity (2)  Jednotlivé atributy bezpečnosti dat (důvěrnost, dostupnost, integrita) Digitální stopa jednotlivce i organizace (2)  Rozdělení digitálních stop (aktivní, pasivní) a možnosti jejich zeužití.  Možnosti kontroly a správa digitálních stop.  Redukce digitálních stop. (použití více přihlašovacích jmen a e-mailů, anonymizéry, VPN, technologie Tor) Konkrétní rizika (6)  Konkrétní rizika (malware a jeho klasifikace, sociální inženýrství a phishing, příklady)  Důvody a motivy hackerských útoků a jejich dopady.  Typy hackerů (white hat, black hat, grey hat) Šifrování dat (6)  Kryptografický cyklus a substituční šifry (Caesarova, monoalfabetická, Atbaš, Vigenerova, Play-fair)  Princip symetrického šifrování  Šifrování dat v OS Windows (Nástroj cipher, EFS, Bitlocker Drive Encryption)  Šifrování dat pomocí SW třetí strany (AxCrypt) Hashování (4)  Princip, vlastnosti, využití  Hashovací funkce (MD5, SHA1, SHA-256, SHA-512)  Útoky na hash (Rainbow tables, Brute-force attack, slovníkový útok)  Kryptografická sůl a její význam  Využití PHP funkcí pro hashování dat u webových aplikací (crypt, password hash, password verify)  Problematika LM hash Cisco NDG Linux Unhatched (12) Zranitelnost v KP. Odhalování a eliminace rizik spojených se síťovou infrastrukturou (8)  Zranitelnosti v kybernetickém prostředí (routery, servery, webové aplikace, fyzické zabezpečení, zranitelná místa v inf. systému)  Zabezpečení webových aplikací proti nejběžnějším zranitelnostem (Cross-site scripting, SQL injection)  Hodnocení zabezpečení počítačových zařízení, systémů nebo aplikací (penetrační testování)  Práce s linuxovou distribucí Kali a jejími vybranými nástroji pro cracking, skenování portů a webů v prostředí VirtualBox Capture the flag (2)  Využití kybernetických her se scénáři pro edukaci a využití získaných poznatků. Řízení KB (4)  Stanovení bezpečnostních politik a řízení fyzického přístupu  Řízení bezpečnosti na úrovni software (antivirová ochrana, ochrana mobilních zařízení, sandboxy, firewall)  Autentizace a autorizace  Pentesting, honeypot Zabezpečení OS Windows (4)  Firewall (paketová filtrace, aplikační proxy, vyjímky a pravidla, tvorba vlastních pravidel).  Antivir v OS Windows (Windows Defender). Antiviry (2)  Princip činnosti antivirového SW.  Možnosti antivirového SW (jednotlivé moduly pro nastavení zabezpečení)  Porovnání antivirového SW a typy licencí dle nasazení. Diagnostické nástroje operačního systému Windows (6) Diagnostické nástroje operačního systému a hardware integrované do OS Windows:  Diagnostika paměti  Checkdisk  Sledování výkonu a prostředků  Diagnostiky v BIOSu  Ping  Traceroute  Diagnostika připojení k síti  jin