Přednášky:
1. Úvod do problematiky
2. Srovnání operačních systémů a dobře známých zranitelných míst
3. Rozdělení počítačových útoků
4. Evoluce vyděračského softwaru a obrana proti němu (CryptoLocker, CryptoWall, CTB Locker, etc.)
5. Síť internetových robotů (botnet) a počítačové útoky typu zamezení použití služby (DOS, DDOS)
6. Analýza kódu viru, ladící metody a nástroje
7. Základní techniky pro snížení šance detekce viru
8. Tvorba antiviru, imunizační technologie
9. Hledání a zneužívání chyb v software
10. Penetrační testovaní softwaru
11. Identita uživatele, analýza chování uživatele a analýza sociálních sítí
12. Forenzní vyšetřovací techniky 1: manipulace se zabaveným zařízením
13. Forenzní vyšetřovací techniky 2: rekonstrukce uživatelských aktivit
1. Úvod do problematiky
2. Srovnání operačních systémů a dobře známých zranitelných míst
3. Rozdělení počítačových útoků
4. Evoluce vyděračského softwaru a obrana proti němu (CryptoLocker, CryptoWall, CTB Locker, etc.)
5. Síť internetových robotů (botnet) a počítačové útoky typu zamezení použití služby (DOS, DDOS)
6. Analýza kódu viru, ladící metody a nástroje
7. Základní techniky pro snížení šance detekce viru
8. Tvorba antiviru, imunizační technologie
9. Hledání a zneužívání chyb v software
10. Penetrační testovaní softwaru
11. Identita uživatele, analýza chování uživatele a analýza sociálních sítí
12. Forenzní vyšetřovací techniky 1: manipulace se zabaveným zařízením
13. Forenzní vyšetřovací techniky 2: rekonstrukce uživatelských aktivit