Předmět je základní jednotka výuky, jejímž prostřednictvím si student osvojí ucelenou část souboru znalostí a dovedností, potřebnou pro zvládnutí studijního oboru/specializace. Za věcný obsah předmětu zodpovídá garant předmětu. Časovou náročnost předmětu zhruba vyjadřuje atribut předmětu rozsah kontaktní výuky. Například rozsah = 2+2 značí, že předmět bude mít týdně dvě hodiny přednášek a dvě hodiny cvičení týdně. Na závěr semestru musí vyučující provést vyhodnocení, nakolik si ten který student osvojil poznatky a dovednosti, kterých měl během výuky nabýt. Jakým způsobem toto hodnocení vyučující provedou určuje atribut způsob zakončení. U předmětu lze definovat, že předmět je zakončen pouze zápočtem(Z), klasifikovaným zápočtem(KZ), pouze zkouškou(ZK), nebo zápočtem a zkouškou(Z,ZK). Náročnost úspěšného absolvování předmětu je vyjádřena ECTS kreditními body. Výuka předmětu probíhá během semestru. Opakovaně se předmět vyučuje vždy v zimním(Z), nebo v letním(L) semestru každého akademického roku. Výjimečně může předmět být nabízen studentům v obou semestrech(Z,L). Za organizační zajištění výuky zodpovídá přiřazená katedra, která zejména vytvoří časový rozvrh předmětu a zajistí pro předmět vyučující. Někteří přednáší a zkouší, jiní vedou cvičení a udělují zápočty.
Obsahová náplň a další organizační informace, týkající se předmětu je popsána pomocí různých popisných textů(anotace, týdenní osnova, literatura, apod.)
$DODATEK_POPIS
BI-EHA | Etické hackování | Rozsah kontaktní výuky: | 2P+2C | ||
---|---|---|---|---|---|
Vyučující: | Způsob zakončení: | Z,ZK | |||
Zodpovědná katedra: | 18106 | ECTS Kredity: | 5 | Semestr: | L |
Anotace:
Kurz studentům nabízí profesní a akademický úvod do počítačové a informační bezpečnosti prostřednictvím výuky etického hackování, které umožňuje zlepšení obrany založené na vcítení se do role útočníka při objevování zranitelností, praktickou zkušenost s různými typy útoků a usnadňuje propojení teorie a praxe v důležitých oblastech digitální gramotnosti. Mohou jej užikovat (budoucí) odborníci na počítačovou bezpečnost, (informovaní) manažeři /veřejní činitelé /další osoby s rozhodovací pravomocí, (znalí) uživatelé a v neposlední řadě programátoři /vývojaři.
Tento kurz je vyučován v anglickém jazyce.
Osnovy přednášek:
1. | Introduction to Ethical Hacking and Penetration Testing | |
2. | Sniffing, Spoofing & Traffic Analysis | |
3. | Web Security I 4. Web Security II | |
5. | Web Security III | |
6. | Wireless Security | |
7. | Authentication, Credentials, Passwords | |
8. | Scoring | |
9. | Operating Systems Security | |
10. | Android Security | |
11. | Embedded Systems Security, Automotive | |
12. | Cloud Security |
Osnovy cvičení:
Lekce se prolínají se cvičeními.
Literatura:
[1] | P. Engebretson, The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy, 2nd edition. Amsterdam; Boston: Syngress, 2013. | |
[2] | G. Weidman, Penetration Testing: A Hands-On Introduction to Hacking, 1st edition. San Francisco: No Starch Press, 2014. | |
[3] | D. Regalado et al., Gray Hat Hacking The Ethical Hacker's Handbook, 4th edition. McGraw-Hill Education, 2015. | |
[4] | P. Kim, The Hacker Playbook 2: Practical Guide To Penetration Testing. CreateSpace Independent Publishing Platform, 2015. | |
[5] | T. J. O'Connor, Violent Python: A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers, 1st edition. Amsterdam; Boston: Syngress, 2012. | |
[6] | J. Seitz, Black Hat Python: Python Programming for Hackers and Pentesters, 1st edition. San Francisco: No Starch Press, 2014. | |
[7] | J. Seitz, Gray Hat Python: Python Programming for Hackers and Reverse Engineers, 1st edition. San Francisco: No Starch Press, 2009. | |
[8] | D. Kennedy et al., Metasploit: The Penetration Tester's Guide, 1st edition. San Francisco: No Starch Press, 2011. | |
[9] | C. P. Paulino, Nmap 6: Network Exploration and Security Auditing Cookbook. Birmingham, UK: Packt Publishing, 2012. | |
[10] | C. Sanders, Practical Packet Analysis: Using Wireshark to Solve Real-World Network Problems, 2nd edition. San Francisco, CA: No Starch Press, 2011. | |
[11] | T. Heriyanto et al., Kali Linux: Assuring Security By Penetration Testing. Birmingham, UK: Packt Publishing, 2014 |
Požadavky:
Doporučená znalost: OS Linux, webové aplikace, databázové systémy (SQL), základy počítačových sítí a kryptografie. Absolvování nebo současný zápis následujících předmětů výhodou: BI-PS1, BI-DBS, BI-BEZ, BI-PSI a BI-TWA.1
|
Předmět je zahrnut do těchto studijních plánů:
|
Stránka vytvořena 29. 3. 2024, semestry: Z/2020-1, L/2023-4, Z/2022-3, Z,L/2021-2, Z/2023-4, L/2019-20, L/2022-3, Z/2019-20, L/2020-1, připomínky k informační náplni zasílejte správci studijních plánů | Návrh a realizace: J. Novák, I. Halaška |