FI:PA211 Adv. Topics of Cyber Security - Informace o předmětu
PA211 Advanced Topics of Cyber Security
Fakulta informatikyjaro 2018
- Rozsah
- 2/1/1. 3 kr. (plus ukončení). Ukončení: zk.
- Vyučující
- doc. Ing. Pavel Čeleda, Ph.D. (přednášející)
RNDr. Martin Drašar, Ph.D. (přednášející)
RNDr. Daniel Kouřil, Ph.D. (přednášející)
RNDr. Michal Procházka, Ph.D. (přednášející)
RNDr. Jana Komárková, Ph.D. (cvičící)
RNDr. Martin Laštovička, Ph.D. (cvičící) - Garance
- doc. RNDr. Eva Hladká, Ph.D.
Katedra počítačových systémů a komunikací – Fakulta informatiky
Dodavatelské pracoviště: Katedra počítačových systémů a komunikací – Fakulta informatiky - Rozvrh
- Út 10:00–11:50 A319
- Rozvrh seminárních/paralelních skupin:
PA211/02: každou lichou středu 12:00–13:50 A215, M. Drašar, J. Komárková, M. Laštovička, M. Procházka - Předpoklady
- (( PV210 Bezpečnost v organizaci || SOUHLAS) && ( PA159 Počítačové sítě a aplikace I || PA191 Advanced Computer Networking ) && ( PV065 UNIX -- program. a správa I ))
recommended to concurrently enroll in PV077 UNIX -- Programming and System Management II - Omezení zápisu do předmětu
- Předmět je otevřen studentům libovolného oboru.
Předmět si smí zapsat nejvýše 30 stud.
Momentální stav registrace a zápisu: zapsáno: 0/30, pouze zareg.: 0/30, pouze zareg. s předností (mateřské obory): 0/30 - Cíle předmětu
- Graduate of this course shall be able to: organize establishment and operation of a CSIRT; understand advanced concepts in designing, developing, managing and analyzing of systems and tools used by a CSIRT; select appropriate methods of security monitoring, analysis and digital forensics for a given application;
- Osnova
- Cyber security in an organization (summary of the course Cyber security in an organization).
- Establishing of a CSIRT.
- Structure of a CSIRT.
- Penetration testing.
- Network security monitoring and attacks.
- Advanced methods of network traffic monitoring (packet and flow analysis - Wireshark, Flowmon).
- Advanced analysis of complex attacks.
- Advance methods of detection and evidence of security threats using network traffic.
- Honeypots.
- Alerts: Generating, Collecting, Sharing
- Tools for digital forensic investigation (both commercial and open source).
- Methods of digital forensics.
- Forensic analysis of a simulated incident (analysis of data from heterogeneous sources).
- Literatura
- M. J. West-Brown, et al. Handbook for Computer Security Incident Response Teams (CSIRTs). No. CMU/SEI-2003-HB-002. Carnegie-Mellon University Pittsburgh, 2003. http://www.cert.org/archive/pdf/csirt-handbook.pdf
- K. Mell, P.: Guide to Intrusion Detection and Prevention Systems (IDPS). Recommendations of the National Institute of Standards and Technology, 2007.
- Výukové metody
- Lectures, 6 seminars, 6 assignments (homework) during the semester.
- Metody hodnocení
- Assignments during the semester (40 %), written exam (60 %).
- Vyučovací jazyk
- Angličtina
- Další komentáře
- Studijní materiály
Předmět je vyučován každoročně.
- Statistika zápisu (jaro 2018, nejnovější)
- Permalink: https://is.muni.cz/predmet/fi/jaro2018/PA211