V tomto kurzu se seznámíš s:
- Tvorbou strukturovaného textového dokumentu
- Prací s daty v tabulkovém procesoru
- Makry
- Se základy databázových systémů
- Algoritmizací
- Tvorbou webových stránek
- Využití internetu k vyhledávání informací
- Teacher: Aleš Hink
V tomto kurzu se budeme učit:
- Úvod do studia
- Diagnostické nástroje počítačové sítě
- Práce s vybraným diagnostickým nástrojem počítačové sítě
- Sledování zatížení sítě
- Kybernetická kriminalita
- Odposlouchávání datové komunikace
- Sociální sítě
- Kyberstalking, kyberšikana, kybergrooming
- Hackerské metody a instrumenty
- Capture the flag
- Začlenění KB do denní praxe
- Šifrování dat
- Přehled KB v oblasti financí a telekomunikací
- Cisco Security řešení
- Zabezpečení OS Linux
- Obrana proti globálním hrozbám
- Bezpečnost IoT
- Hardwarový a softwarový audit sítě
- Zabezpečení bezdrátových sítí
- Opakování
- Teacher: Aleš Hink
- Teacher: Aleš Hink
V tomto kurzu se seznámíš s:
- Bezpečný pohyb v kybernetickém prostředí
- Bezpečné užívání sociálních sítí
- se základní legislativy týkající se KB
- znalost rizik a hrozeb v KP
- Eliminace hrozeb
- Důvody nasazení diagnostických nástrojů pro diagnostiku OS, HW a počítačové sítě.
- Legislativní rámec a orgány činné v KP a KB (2)
- Zákon o kybernetické bezpečnosti a směrnice NIS
- Vyhláška o kybernetické bezpečnosti
- Další důležité vyhlášky a nařízení
- Oragnizace kybernetické bezpečnosti v ČR (zajištění KB dle příslušných zákonů a vyhlášek, národní autority a organizace činné v KB) Orgány veřejné a státní správy činné v souvislosti s KP a KB (2)
- Bezpečnost informací (základní atributy a pojmy) Organizace kybernetické bezpečnosti v ČR (zajištění KB dle příslušných zákonů a vyhlášek, národní autority a organizace činné v KB) GPDR a ePrivacy (2) General Data Protection Regulation (subjekty v GDPR, osobní údaje, subjekty procesu, sankce) Principy GDPR (zákonnost, omezení účelem, minimalizace údajů a další) ePrivacy (doplnění GDPR, subjekty shromažďující data, služby shromažďující data a metadata) Atributy bezpečnosti dat, identity (2) Jednotlivé atributy bezpečnosti dat (důvěrnost, dostupnost, integrita) Digitální stopa jednotlivce i organizace (2) Rozdělení digitálních stop (aktivní, pasivní) a možnosti jejich zeužití. Možnosti kontroly a správa digitálních stop. Redukce digitálních stop. (použití více přihlašovacích jmen a e-mailů, anonymizéry, VPN, technologie Tor) Konkrétní rizika (6) Konkrétní rizika (malware a jeho klasifikace, sociální inženýrství a phishing, příklady) Důvody a motivy hackerských útoků a jejich dopady. Typy hackerů (white hat, black hat, grey hat) Šifrování dat (6) Kryptografický cyklus a substituční šifry (Caesarova, monoalfabetická, Atbaš, Vigenerova, Play-fair) Princip symetrického šifrování Šifrování dat v OS Windows (Nástroj cipher, EFS, Bitlocker Drive Encryption) Šifrování dat pomocí SW třetí strany (AxCrypt) Hashování (4) Princip, vlastnosti, využití Hashovací funkce (MD5, SHA1, SHA-256, SHA-512) Útoky na hash (Rainbow tables, Brute-force attack, slovníkový útok) Kryptografická sůl a její význam Využití PHP funkcí pro hashování dat u webových aplikací (crypt, password hash, password verify) Problematika LM hash Cisco NDG Linux Unhatched (12) Zranitelnost v KP. Odhalování a eliminace rizik spojených se síťovou infrastrukturou (8) Zranitelnosti v kybernetickém prostředí (routery, servery, webové aplikace, fyzické zabezpečení, zranitelná místa v inf. systému) Zabezpečení webových aplikací proti nejběžnějším zranitelnostem (Cross-site scripting, SQL injection) Hodnocení zabezpečení počítačových zařízení, systémů nebo aplikací (penetrační testování) Práce s linuxovou distribucí Kali a jejími vybranými nástroji pro cracking, skenování portů a webů v prostředí VirtualBox Capture the flag (2) Využití kybernetických her se scénáři pro edukaci a využití získaných poznatků. Řízení KB (4) Stanovení bezpečnostních politik a řízení fyzického přístupu Řízení bezpečnosti na úrovni software (antivirová ochrana, ochrana mobilních zařízení, sandboxy, firewall) Autentizace a autorizace Pentesting, honeypot Zabezpečení OS Windows (4) Firewall (paketová filtrace, aplikační proxy, vyjímky a pravidla, tvorba vlastních pravidel). Antivir v OS Windows (Windows Defender). Antiviry (2) Princip činnosti antivirového SW. Možnosti antivirového SW (jednotlivé moduly pro nastavení zabezpečení) Porovnání antivirového SW a typy licencí dle nasazení. Diagnostické nástroje operačního systému Windows (6) Diagnostické nástroje operačního systému a hardware integrované do OS Windows: Diagnostika paměti Checkdisk Sledování výkonu a prostředků Diagnostiky v BIOSu Ping Traceroute Diagnostika připojení k síti jin
- Teacher: Aleš Hink