Hlavní stránka | Seznam oborů/specializací | Seznam všech skupin předmětů | Seznam všech předmětů | Seznam rolí                Návod

Předmět je základní jednotka výuky, jejímž prostřednictvím si student osvojí ucelenou část souboru znalostí a dovedností, potřebnou pro zvládnutí studijního oboru/specializace. Za věcný obsah předmětu zodpovídá garant předmětu. Časovou náročnost předmětu zhruba vyjadřuje atribut předmětu rozsah kontaktní výuky. Například rozsah = 2+2  značí, že předmět bude mít týdně dvě hodiny přednášek a dvě hodiny cvičení týdně. Na závěr semestru musí vyučující provést vyhodnocení, nakolik si ten který student osvojil poznatky a dovednosti, kterých měl během výuky nabýt. Jakým způsobem toto hodnocení vyučující provedou určuje atribut způsob zakončení. U předmětu lze definovat, že předmět je zakončen pouze zápočtem(Z), klasifikovaným zápočtem(KZ), pouze zkouškou(ZK), nebo zápočtem a zkouškou(Z,ZK). Náročnost úspěšného absolvování předmětu je vyjádřena ECTS kreditními body. Výuka předmětu probíhá během semestru. Opakovaně se předmět vyučuje vždy v zimním(Z), nebo v letním(L) semestru každého akademického roku. Výjimečně může předmět být nabízen studentům v obou semestrech(Z,L). Za organizační zajištění výuky zodpovídá přiřazená katedra, která zejména vytvoří časový rozvrh předmětu a zajistí pro předmět vyučující. Někteří přednáší a zkouší, jiní vedou cvičení a udělují zápočty.
Obsahová náplň a další organizační informace, týkající se předmětu je popsána pomocí různých popisných textů(anotace, týdenní osnova, literatura, apod.)
$DODATEK_POPIS
BI-EHA Etické hackování Rozsah kontaktní výuky: 2P+2C
Vyučující: Způsob zakončení: Z,ZK
Zodpovědná katedra: 18106 ECTS Kredity: 5 Semestr: L

Anotace:
Kurz studentům nabízí profesní a akademický úvod do počítačové a informační bezpečnosti prostřednictvím výuky etického hackování, které umožňuje zlepšení obrany založené na vcítení se do role útočníka při objevování zranitelností, praktickou zkušenost s různými typy útoků a usnadňuje propojení teorie a praxe v důležitých oblastech digitální gramotnosti. Mohou jej užikovat (budoucí) odborníci na počítačovou bezpečnost, (informovaní) manažeři /veřejní činitelé /další osoby s rozhodovací pravomocí, (znalí) uživatelé a v neposlední řadě programátoři /vývojaři. Tento kurz je vyučován v anglickém jazyce.

Osnovy přednášek:
1. Introduction to Ethical Hacking and Penetration Testing
2. Sniffing, Spoofing & Traffic Analysis
3. Web Security I 4. Web Security II
5. Web Security III
6. Wireless Security
7. Authentication, Credentials, Passwords
8. Scoring
9. Operating Systems Security
10. Android Security
11. Embedded Systems Security, Automotive
12. Cloud Security

Osnovy cvičení:
Lekce se prolínají se cvičeními.

Literatura:
[1] P. Engebretson, The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy, 2nd edition. Amsterdam; Boston: Syngress, 2013.
[2] G. Weidman, Penetration Testing: A Hands-On Introduction to Hacking, 1st edition. San Francisco: No Starch Press, 2014.
[3] D. Regalado et al., Gray Hat Hacking The Ethical Hacker's Handbook, 4th edition. McGraw-Hill Education, 2015.
[4] P. Kim, The Hacker Playbook 2: Practical Guide To Penetration Testing. CreateSpace Independent Publishing Platform, 2015.
[5] T. J. O'Connor, Violent Python: A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers, 1st edition. Amsterdam; Boston: Syngress, 2012.
[6] J. Seitz, Black Hat Python: Python Programming for Hackers and Pentesters, 1st edition. San Francisco: No Starch Press, 2014.
[7] J. Seitz, Gray Hat Python: Python Programming for Hackers and Reverse Engineers, 1st edition. San Francisco: No Starch Press, 2009.
[8] D. Kennedy et al., Metasploit: The Penetration Tester's Guide, 1st edition. San Francisco: No Starch Press, 2011.
[9] C. P. Paulino, Nmap 6: Network Exploration and Security Auditing Cookbook. Birmingham, UK: Packt Publishing, 2012.
[10] C. Sanders, Practical Packet Analysis: Using Wireshark to Solve Real-World Network Problems, 2nd edition. San Francisco, CA: No Starch Press, 2011.
[11] T. Heriyanto et al., Kali Linux: Assuring Security By Penetration Testing. Birmingham, UK: Packt Publishing, 2014

Požadavky:
Doporučená znalost: OS Linux, webové aplikace, databázové systémy (SQL), základy počítačových sítí a kryptografie. Absolvování nebo současný zápis následujících předmětů výhodou: BI-PS1, BI-DBS, BI-BEZ, BI-PSI a BI-TWA.1

Tento kurz je vyučován v anglickém jazyce. // Informace o předmětu a výukové materiály naleznete na https://courses.fit.cvut.cz/BI-EHA/

Předmět je zahrnut do těchto studijních plánů:
Plán Obor Role Dop. semestr
BI-BIT.2015 Bezpečnost a informační technologie V 4


Stránka vytvořena 29. 3. 2024, semestry: Z/2020-1, L/2023-4, Z/2022-3, Z,L/2021-2, Z/2023-4, L/2019-20, L/2022-3, Z/2019-20, L/2020-1, připomínky k informační náplni zasílejte správci studijních plánů Návrh a realizace: J. Novák, I. Halaška