| Kód předmětu |
Název předmětu |
Rozsah kont. výuky
|
Způsob zakončení
|
Zim/let semestr
|
ECTS kredity
|
Garant |
Vyučující |
| NIE-KRY |
Advanced Cryptology |
2P+2C |
Z,ZK |
Z |
5 |
Lórencz R. |
Lórencz R. |
| NIE-AIB |
Algorithms of Information Security |
2P+1C |
Z,ZK |
Z |
5 |
Jureček M. |
Jureček M. |
| NI-AIB |
Algoritmy informační bezpečnosti |
2P+1C |
Z,ZK |
Z |
5 |
Jureček M. |
Jureček M. |
| BI-ASB.21 |
Aplikovaná síťová bezpečnost |
2P+2C |
Z,ZK |
Z |
5 |
Dostál J. |
Dostál J. |
| BIK-ASB.21 |
Aplikovaná síťová bezpečnost |
14KP+4KC |
Z,ZK |
Z |
5 |
Dostál J. |
Dostál J. |
| BIE-TAB.21 |
Applications of Security in Technology |
2P+2C |
Z,ZK |
L |
5 |
Dostál J. |
Bělohoubek J., Pozděna M., Skórski M. |
| BIE-ASB.21 |
Applied Network Security |
2P+2C |
Z,ZK |
Z |
5 |
Dostál J. |
Dostál J., Trofimova Y. |
| BIE-ZSB.21 |
Basics of System Security |
2P+2C |
Z,ZK |
Z |
5 |
Fornůsek S. |
Fornůsek S., Svetlík M. |
| BI-BEK.21 |
Bezpečný kód |
2P+2C |
Z,ZK |
L |
5 |
Kokeš J. |
Kokeš J. |
| BIK-BEK.21 |
Bezpečný kód |
14KP+4KC |
Z,ZK |
L |
5 |
Kokeš J. |
Kokeš J. |
| NIE-BLO |
Blockchain |
1P+2C |
Z,ZK |
Z |
5 |
Gattermayer J. |
Bielik M., Gattermayer J., Růžička J. |
| NI-CTF |
Capture The Flag |
3C |
KZ |
Z |
4 |
Dostál J. |
Dostál J., Trummová I., Šutovský M. |
| BIE-KAB.21 |
Cryptography and Security |
2P+2C |
Z,ZK |
L |
5 |
Lórencz R. |
Lórencz R. |
| BIE-EHA.21 |
Ethical Hacking |
2P+2C |
Z,ZK |
L |
5 |
Dostál J. |
Dostál J., Šimko A., Kolárik M. |
| BI-EHA.21 |
Etické hackování |
2P+2C |
Z,ZK |
L |
5 |
Dostál J. |
Dostál J., Šimko A., Kolárik M. |
| BIK-EHA.21 |
Etické hackování |
14KP+4KC |
Z,ZK |
L |
5 |
Dostál J. |
Dostál J., Šimko A., Kolárik M. |
| NI-HCM |
Hacking mysli |
2P+1C |
ZK |
Z |
5 |
Jiřina M. |
Holý J., Jiřina M. |
| BIE-HWB.21 |
Hardware Security |
2P+2C |
Z,ZK |
Z |
5 |
Buček J. |
Buček J. |
| NIE-HWB |
Hardware Security |
2P+2C |
Z,ZK |
L |
5 |
Buček J. |
Buček J. |
| BI-HWB.21 |
Hardwarová bezpečnost |
2P+2C |
Z,ZK |
Z |
5 |
Buček J. |
Buček J. |
| BIK-HWB.21 |
Hardwarová bezpečnost |
14KP+4KC |
Z,ZK |
Z |
5 |
Buček J. |
Buček J. |
| BIK-HWB |
Hardwarová bezpečnost |
14KP+4KC |
Z,ZK |
Z |
5 |
|
|
| NI-HWB |
Hardwarová bezpečnost |
2P+2C |
Z,ZK |
L |
5 |
Buček J. |
Buček J. |
| BIE-HAS |
Human Factors in Cryptography and Security |
2P+1C |
Z,ZK |
Z |
5 |
Trummová I. |
Trummová I. |
| NI-IBE |
Informační bezpečnost |
2P |
ZK |
Z |
2 |
|
|
| UNI-IB |
Informační bezpečnost |
2P+2C |
Z,ZK |
L |
5 |
|
|
| BIE-UKB.21 |
Introduction to Cybersecurity |
3P+1C |
Z,ZK |
Z |
5 |
Bělohoubek J. |
Bělohoubek J., Pokorný D., Trummová I. |
| BI-KAB.21 |
Kryptografie a bezpečnost |
2P+2C |
Z,ZK |
L |
5 |
Lórencz R. |
Buček J., Lórencz R. |
| BIK-KAB.21 |
Kryptografie a bezpečnost |
14KP+4KC |
Z,ZK |
L |
5 |
Lórencz R. |
Buček J., Dostál J., Lórencz R. |
| QNI-KKP |
Kryptologie a kvantové počítání |
2P+2C |
Z,ZK |
Z |
6 |
|
|
| NI-KYB |
Kybernalita |
2P |
ZK |
Z |
5 |
|
|
| BI-HAS |
Lidské faktory kryptografie a bezpečnosti |
2P+1C |
Z,ZK |
Z |
5 |
Trummová I. |
Trummová I. |
| NI-MKY |
Matematika pro kryptologii |
3P+1C |
Z,ZK |
L |
5 |
Lórencz R. |
Jureček M. |
| NIE-MKY |
Mathematics for Cryptology |
3P+1C |
Z,ZK |
L |
5 |
Lórencz R. |
Jureček M., Lórencz R. |
| NIE-SIB |
Network Security |
2P+1C |
Z,ZK |
L |
5 |
Fornůsek S. |
Dostál J., Fornůsek S., Zahradnický T. |
| NI-KRY |
Pokročilá kryptologie |
2P+2C |
Z,ZK |
Z |
5 |
Lórencz R. |
Lórencz R. |
| NIE-REV |
Reverse Engineering |
1P+2C |
Z,ZK |
Z |
5 |
Kokeš J. |
Kokeš J. |
| NI-REV |
Reverzní inženýrství |
1P+2C |
Z,ZK |
Z |
5 |
Kokeš J. |
Kokeš J. |
| BIE-BEK.21 |
Secure Code |
2P+2C |
Z,ZK |
L |
5 |
Kokeš J. |
Kokeš J. |
| NI-SIB |
Síťová bezpečnost |
2P+1C |
Z,ZK |
L |
5 |
Dostál J. |
Dostál J., Šutovský M. |
| NIE-SBF |
System Security and Forensics |
2P+1C |
Z,ZK |
Z |
5 |
Fornůsek S. |
Fornůsek S., Svetlík M., Zahradnický T. |
| NI-SBF |
Systémová bezpečnost a forenzní analýza |
2P+1C |
Z,ZK |
Z |
5 |
Fornůsek S. |
Fornůsek S., Svetlík M. |
| BIK-TAB.21 |
Technologické aplikace bezpečnosti |
14KP+4KC |
Z,ZK |
L |
5 |
|
|
| BI-TAB.21 |
Technologické aplikace bezpečnosti |
2P+2C |
Z,ZK |
L |
5 |
Dostál J. |
Bělohoubek J., Dostál J., Pozděna M. |
| BIK-UKB.21 |
Úvod do kybernetické bezpečnosti |
21KP+2KC |
Z,ZK |
Z |
5 |
Bělohoubek J. |
Tetera J. |
| BI-UKB.21 |
Úvod do kybernetické bezpečnosti |
3P+1C |
Z,ZK |
Z |
5 |
Bělohoubek J. |
Luňák T., Pokorný D., Trummová I. |
| BIK-ZSB.21 |
Základy systémové bezpečnosti |
14KP+4KC |
Z,ZK |
Z |
5 |
Osob je mnoho |
Svetlík M. |
| BI-ZSB.21 |
Základy systémové bezpečnosti |
2P+2C |
Z,ZK |
Z |
5 |
Fornůsek S. |
Novák D., Svetlík M. |
|