Přednášky:
1. Úvod do kybernetické bezpečnosti: vysvětlení základních pojmů, příklady historických útoků, vektory útoků.
2. Penetrační testování a testovací paradigma: co, jak a kdy testovat. Testovací techniky a rámce.
3. Internetové webové služby: zabezpečení aplikačního rozhraní a správa přístupů k webovým službám.
4. Síť internetových robotů (botnet) a počítačové útoky typu zamezení použití služby (DOS, DDOS)
5. Síťové služby a domácí sítě: dohledové systémy, zabezpečení sítě a logování síťových aktivit.
6. Připojení mobilních zařízení a komunikace mezi automobily: komunikační protokoly, útoky typu "Man in the middle".
7. Správa obsahu a ochrana dat: práce s anonymizací dat, bezpečné uložení dat, šifrování dat, základní principy GDPR a jejich aplikace na sféru automotiv.
8. Životní cyklus počítačové bezpečnosti - životní cyklus v referenci na SAE J3061TM
9. Životní cyklus počítačové bezpečnosti - řízení
10. Životní cyklus počítačové bezpečnosti - modelování rizik
11. Životní cyklus počítačové bezpečnosti - analýza a hodnocení rizik
12. Životní cyklus počítačové bezpečnosti - Specifikace požadavků na počítačovou bezpečnost
13. Životní cyklus počítačové bezpečnosti - Validace
14. Shrnutí a závěr
Cvičení:
1. Tvorba pracovního prostředí: vytvoření obrazu operačního systému, které bude použito pro simulaci útoků.
2. Úvod do penetračního testování I: prezentace nástrojů, jednoduché příklady útoků.
3. Úvod do penetračního testování II: příklad komplexního útoku.
4. Internetové webové služby: možnosti vystavení rozhraní a zabezpečení přístupů k webovým metodám.
5. Síť internetových robotů (botnet) a počítačové útoky typu zamezení použití služby (DOS, DDOS): praktická ukázka DOS útoku na CAN sběrnici.
6. Síťové služby a domácí sítě: dohledové systémy a nástroje na monitorování síťového provozu. Analýza logů a hledání nestandardního chování.
7. Správa obsahu a ochrana dat: práce s anonymizací dat, bezpečné uložení dat, šifrování dat.
8. Životní cyklus počítačové bezpečnosti - životní cyklus v referenci na SAE J3061TM, definice potřeb projektu
9. Životní cyklus počítačové bezpečnosti - řízení - naplánování a řízení projektu
10. Životní cyklus počítačové bezpečnosti - modelování rizik
11. Životní cyklus počítačové bezpečnosti - analýza a hodnocení rizik
12. Životní cyklus počítačové bezpečnosti - Specifikace požadavků na počítačovou bezpečnost
13. Životní cyklus počítačové bezpečnosti - Validace - metody validace návrhu
14. Shrnutí a závěr
1. Úvod do kybernetické bezpečnosti: vysvětlení základních pojmů, příklady historických útoků, vektory útoků.
2. Penetrační testování a testovací paradigma: co, jak a kdy testovat. Testovací techniky a rámce.
3. Internetové webové služby: zabezpečení aplikačního rozhraní a správa přístupů k webovým službám.
4. Síť internetových robotů (botnet) a počítačové útoky typu zamezení použití služby (DOS, DDOS)
5. Síťové služby a domácí sítě: dohledové systémy, zabezpečení sítě a logování síťových aktivit.
6. Připojení mobilních zařízení a komunikace mezi automobily: komunikační protokoly, útoky typu "Man in the middle".
7. Správa obsahu a ochrana dat: práce s anonymizací dat, bezpečné uložení dat, šifrování dat, základní principy GDPR a jejich aplikace na sféru automotiv.
8. Životní cyklus počítačové bezpečnosti - životní cyklus v referenci na SAE J3061TM
9. Životní cyklus počítačové bezpečnosti - řízení
10. Životní cyklus počítačové bezpečnosti - modelování rizik
11. Životní cyklus počítačové bezpečnosti - analýza a hodnocení rizik
12. Životní cyklus počítačové bezpečnosti - Specifikace požadavků na počítačovou bezpečnost
13. Životní cyklus počítačové bezpečnosti - Validace
14. Shrnutí a závěr
Cvičení:
1. Tvorba pracovního prostředí: vytvoření obrazu operačního systému, které bude použito pro simulaci útoků.
2. Úvod do penetračního testování I: prezentace nástrojů, jednoduché příklady útoků.
3. Úvod do penetračního testování II: příklad komplexního útoku.
4. Internetové webové služby: možnosti vystavení rozhraní a zabezpečení přístupů k webovým metodám.
5. Síť internetových robotů (botnet) a počítačové útoky typu zamezení použití služby (DOS, DDOS): praktická ukázka DOS útoku na CAN sběrnici.
6. Síťové služby a domácí sítě: dohledové systémy a nástroje na monitorování síťového provozu. Analýza logů a hledání nestandardního chování.
7. Správa obsahu a ochrana dat: práce s anonymizací dat, bezpečné uložení dat, šifrování dat.
8. Životní cyklus počítačové bezpečnosti - životní cyklus v referenci na SAE J3061TM, definice potřeb projektu
9. Životní cyklus počítačové bezpečnosti - řízení - naplánování a řízení projektu
10. Životní cyklus počítačové bezpečnosti - modelování rizik
11. Životní cyklus počítačové bezpečnosti - analýza a hodnocení rizik
12. Životní cyklus počítačové bezpečnosti - Specifikace požadavků na počítačovou bezpečnost
13. Životní cyklus počítačové bezpečnosti - Validace - metody validace návrhu
14. Shrnutí a závěr