Přeskočit na hlavní obsah
Přeskočit hlavičku
Ukončeno v akademickém roce 2023/2024

Kybernetická bezpečnost II

Typ studia navazující magisterské
Jazyk výuky angličtina
Kód 440-4128/02
Zkratka KB II
Název předmětu česky Kybernetická bezpečnost II
Název předmětu anglicky Cyber Security II
Kreditů 5
Garantující katedra Katedra telekomunikační techniky
Garant předmětu prof. Ing. Miroslav Vozňák, Ph.D.

Osnova předmětu

1. Metody a nástroje penetrace na fyzické vrstvě - HW hacking, signal hijacking, rušení provozu, sociální inženýrství.
2. Metody a nástroje pro skenování a odposlech síťového provozu - MiTM, ARP poisoning, EtherCAP, pokročilá práce s Nmap.
3. Metody a nástroje pro odmítnutí služby a přístupu - DOS vs. DDOS, botnet, ionorbitalcannon, Hulk.
4. Metody a nástroje pro odhalení hesel - rainbow tables, slovníkové vs. útoky hrubou silou, kombinace a využití moderních technik - CUDA, neuronové sítě.
5. Metody a nástroje pro aktivní penetraci - malware, ransomware, locking.
6. Návrh zabezpečené síťové infrastruktury - redundance prvků, high availability, autentizace, správa rolí, politika hesel, zabezpečení perimetru, monitoring.
7. Návrh zabezpečené síťové infrastruktury - praktické zabezpečení protokolů a služeb - HTTPS, SFTP, DNSSEC, zabezpečené protokoly el. pošty, šifrování úložišť.
8. Návrh zabezpečené síťové infrastruktury - nasazení firewall - režimy, IPtables, NFtables, pokročilá konfigurace - bezpečnostní zóny, adaptivní filtrování, DMZ.
9. Návrh zabezpečené síťové infrastruktury - pasivní a aktivní monitorovací systémy IDS/IPS - možnosti nasazení v topologii, principy detekce, tvorba pravidel, možnosti napojení na bezpečnostní prvky, praktické ukázky - Suricata.
10.Návrh zabezpečené síťové infrastruktury - Honeypoty a Honeynety - rozdělení, princip funkce, možnosti nasazení, režimy interakce - Tpot, Dianoea, Kippo, cowrie.
11.Penetrační testování - vurneability nástroje pro evaulaci úrovně zabezpečenní - Nessus, OpenVAS, Metasploit, PerfectStorm - vytváření scénářů testování a malware sandboxing.
12.Penetrační testování - nástroje pro bezdrátové sítě - promiskuitní vs. monitorovací mód, principy penetrace bezpečnostních módů - PSK,EAP.
13.Praktická Bezpečnost - finance - kryptoměny - principy, zabezpečení, blockchain, darknet a blackmarkets
14. Praktická Bezpečnost - kvantový počítač - principy, využití, nové přístupy ke kryptografii, dopady, současné trendy

E-learning

Povinná literatura

[1] ŘEZÁČ, F., VOZŇÁK, M., ROZHON, J. – Bezpečnost v komunikacích, 2013, vysokoškolská skripta.
[2] Yuri Diogenes, Erdal Ozkaya, Cybersecurity – Attack and Defense Strategies: Counter modern threats and employ state-of-the-art tools and techniques to protect your organization against cybercriminals, 2nd Edition, 2019, ASIN: B081SSGKF5.

Doporučená literatura

[1] Steve Suehring, Linux Firewalls: Enhancing Security with nftables and Beyond, 2015, ASIN: B00SN5JYTW
[2] Jan Kolouch, CyberSecurity, 2019, ISBN 9788088168317 
[3] Jan Kolouch, CyberCrime, 2017, ISBN 978-80-88168-15-7