Kód předmětu |
Název předmětu |
Rozsah kont. výuky
|
Způsob zakončení
|
Zim/let semestr
|
ECTS kredity
|
Garant |
Vyučující |
NIE-KRY |
Advanced Cryptology |
2P+2C |
Z,ZK |
Z |
5 |
Lórencz R. |
Lórencz R. |
NIE-AIB |
Algorithms of Information Security |
2P+1C |
Z,ZK |
Z |
5 |
Jureček M., Lórencz R. |
Jureček M. |
NI-AIB |
Algoritmy informační bezpečnosti |
2P+1C |
Z,ZK |
Z |
5 |
Lórencz R. |
Jureček M. |
BI-ASB.21 |
Aplikovaná síťová bezpečnost |
2P+2C |
Z,ZK |
Z |
5 |
Dostál J. |
Dostál J. |
BIK-ASB.21 |
Aplikovaná síťová bezpečnost |
14KP+4KC |
Z,ZK |
Z |
5 |
Dostál J. |
Dostál J. |
BIE-TAB.21 |
Applications of Security in Technology |
2P+2C |
Z,ZK |
L |
5 |
|
|
BIE-ASB.21 |
Applied Network Security |
2P+2C |
Z,ZK |
Z |
5 |
Dostál J. |
Dostál J., Trofimova Y. |
BIE-ZSB.21 |
Basics of System Security |
2P+2C |
Z,ZK |
Z |
5 |
Lórencz R. |
Fornůsek S., Svetlík M. |
BI-BEZ |
Bezpečnost |
2P+2C |
Z,ZK |
L |
6 |
|
|
BIK-BEZ |
Bezpečnost |
13KP+4KC |
Z,ZK |
L |
6 |
|
|
BI-BEK.21 |
Bezpečný kód |
2P+2C |
Z,ZK |
L |
5 |
|
|
BI-BEK |
Bezpečný kód |
2P+2C |
Z,ZK |
L |
5 |
|
|
BIK-BEK.21 |
Bezpečný kód |
14KP+4KC |
Z,ZK |
L |
5 |
|
|
BIK-BEK |
Bezpečný kód |
14KP+4KC |
Z,ZK |
L |
5 |
|
|
NIE-BLO |
Blockchain |
1P+2C |
Z,ZK |
Z |
5 |
Lórencz R. |
Bielik M., Gattermayer J., Lórencz R., Růžička J. |
NI-CTF |
Capture The Flag |
3C |
KZ |
Z |
4 |
Dostál J. |
Dostál J., Trummová I., Šutovský M. |
BIE-KAB.21 |
Cryptography and Security |
2P+2C |
Z,ZK |
L |
5 |
|
|
BIE-EHA.21 |
Ethical Hacking |
2P+2C |
Z,ZK |
L |
5 |
|
|
BI-EHA.21 |
Etické hackování |
2P+2C |
Z,ZK |
L |
5 |
|
|
BI-EHA |
Etické hackování |
2P+2C |
Z,ZK |
L |
5 |
|
|
BIK-EHA.21 |
Etické hackování |
14KP+4KC |
Z,ZK |
L |
5 |
|
|
NI-HCM |
Hacking mysli |
2P+1C |
ZK |
Z |
5 |
Holý J., Jiřina M. |
Holý J., Jiřina M. |
BIE-HWB.21 |
Hardware Security |
2P+2C |
Z,ZK |
Z |
5 |
Buček J. |
Buček J., Kodýtek F. |
BIE-HWB |
Hardware Security |
2P+2C |
Z,ZK |
Z |
5 |
|
|
NIE-HWB |
Hardware Security |
2P+2C |
Z,ZK |
L |
5 |
|
|
BI-HWB.21 |
Hardwarová bezpečnost |
2P+2C |
Z,ZK |
Z |
5 |
Buček J. |
Buček J. |
BI-HWB |
Hardwarová bezpečnost |
2P+2C |
Z,ZK |
Z |
5 |
|
|
BIK-HWB.21 |
Hardwarová bezpečnost |
14KP+4KC |
Z,ZK |
Z |
5 |
Buček J. |
Buček J. |
BIK-HWB |
Hardwarová bezpečnost |
14KP+4KC |
Z,ZK |
Z |
5 |
|
|
MI-HWB.16 |
Hardwarová bezpečnost |
2P+2C |
Z,ZK |
L |
5 |
|
|
NI-HWB |
Hardwarová bezpečnost |
2P+2C |
Z,ZK |
L |
5 |
|
|
BIE-HAS |
Human Factors in Cryptography and Security |
2P+1C |
Z,ZK |
Z |
5 |
Trummová I. |
Trummová I. |
MI-IBE |
Informační bezpečnost |
2P |
ZK |
Z |
2 |
|
|
NI-IBE |
Informační bezpečnost |
2P |
ZK |
Z |
2 |
|
|
BIE-UKB.21 |
Introduction to Cybersecurity |
3P+1C |
Z,ZK |
Z |
5 |
Bělohoubek J. |
Bělohoubek J., Pokorný D., Trummová I. |
BI-KAB.21 |
Kryptografie a bezpečnost |
2P+2C |
Z,ZK |
L |
5 |
|
|
BIK-KAB.21 |
Kryptografie a bezpečnost |
14KP+4KC |
Z,ZK |
L |
5 |
|
|
MI-KYB.16 |
Kybernalita |
2P |
ZK |
Z |
5 |
|
|
NI-KYB |
Kybernalita |
2P |
ZK |
Z |
5 |
|
|
BI-HAS |
Lidské faktory kryptografie a bezpečnosti |
2P+1C |
Z,ZK |
Z |
5 |
Trummová I. |
Trummová I. |
MI-MKY.16 |
Matematika pro kryptologii |
3P+1C |
Z,ZK |
L |
5 |
|
|
NI-MKY |
Matematika pro kryptologii |
3P+1C |
Z,ZK |
L |
5 |
|
|
NIE-MKY |
Mathematics for Cryptology |
3P+1C |
Z,ZK |
L |
5 |
|
|
NIE-SIB |
Network Security |
2P+1C |
Z,ZK |
L |
5 |
|
|
MI-KRY |
Pokročilá kryptologie |
2P+1C |
Z,ZK |
Z |
4 |
|
|
MI-KRY.16 |
Pokročilá kryptologie |
2P+2C |
Z,ZK |
Z |
5 |
|
|
NI-KRY |
Pokročilá kryptologie |
2P+2C |
Z,ZK |
Z |
5 |
Lórencz R. |
Lórencz R. |
NIE-REV |
Reverse Engineering |
1P+2C |
Z,ZK |
Z |
5 |
Kokeš J. |
Kokeš J. |
MI-REV.16 |
Reverzní inženýrství |
1P+2C |
Z,ZK |
Z |
5 |
|
|
NI-REV |
Reverzní inženýrství |
1P+2C |
Z,ZK |
Z |
5 |
Kokeš J. |
Kokeš J. |
BIE-BEK.21 |
Secure Code |
2P+2C |
Z,ZK |
L |
5 |
|
|
BIE-BEK |
Secure Code |
2P+2C |
Z,ZK |
L |
5 |
|
|
BIE-BEZ |
Security |
2P+1R+1C |
Z,ZK |
L |
6 |
|
|
MI-SIB.16 |
Síťová bezpečnost |
2P+1C |
Z,ZK |
L |
5 |
|
|
NI-SIB |
Síťová bezpečnost |
2P+1C |
Z,ZK |
L |
5 |
|
|
BIE-SSB |
System and Network Security |
2P+2C |
Z,ZK |
Z |
5 |
Dostál J. |
Dostál J. |
NIE-SBF |
System Security and Forensics |
2P+1C |
Z,ZK |
Z |
5 |
Fornůsek S. |
Fornůsek S., Svetlík M., Zahradnický T. |
BIK-SSB |
Systémová a síťová bezpečnost |
14KP+4KC |
Z,ZK |
Z |
5 |
Dostál J. |
Dostál J. |
BI-SSB |
Systémová a síťová bezpečnost |
2P+2C |
Z,ZK |
Z |
5 |
Dostál J. |
Dostál J. |
NI-SBF |
Systémová bezpečnost a forenzní analýza |
2P+1C |
Z,ZK |
Z |
5 |
Lórencz R. |
Fornůsek S., Svetlík M. |
MI-SYB.16 |
Systémová bezpečnost |
2P+2C |
Z,ZK |
L |
5 |
|
|
BIK-TAB.21 |
Technologické aplikace bezpečnosti |
14KP+4KC |
Z,ZK |
L |
5 |
|
|
BI-TAB.21 |
Technologické aplikace bezpečnosti |
2P+2C |
Z,ZK |
L |
5 |
|
|
BIK-UKB.21 |
Úvod do kybernetické bezpečnosti |
21KP+2KC |
Z,ZK |
Z |
5 |
Bělohoubek J. |
Tetera J. |
BI-UKB.21 |
Úvod do kybernetické bezpečnosti |
3P+1C |
Z,ZK |
Z |
5 |
Bělohoubek J. |
Luňák T., Pokorný D., Trummová I. |
BIK-ZSB.21 |
Základy systémové bezpečnosti |
14KP+4KC |
Z,ZK |
Z |
5 |
Dostál J., Svetlík M. |
Svetlík M. |
BI-ZSB.21 |
Základy systémové bezpečnosti |
2P+2C |
Z,ZK |
Z |
5 |
Fornůsek S. |
Novák D., Svetlík M. |
|