Detail předmětu
Bezpečnost ICT 2
FEKT-BPC-IC2Ak. rok: 2025/2026
Předmět pokrývá témata související s bezpečností počítačových sítí. Jedná se o popis architektury a nastavení moderních síťových prvků, principů testování bezpečnosti a výkonnosti síťových infrastruktur, přehled škodlivého softwaru, možností obrany před ním a přehled útoků založených na sociálním inženýrství.
Jazyk výuky
čeština
Počet kreditů
7
Garant předmětu
Zajišťuje ústav
Vstupní znalosti
Předmět vyžaduje základní znalosti operačních systémů a principů používaných v síťovém prostředí založeném na TCP/IP. Je doporučeno absolvování kurzů CNA.
Práce v laboratoři je podmíněna platnou kvalifikací „osoby poučené“, kterou musí studenti získat před zahájením výuky. Informace k této kvalifikaci jsou uvedeny ve Směrnici děkana Seznámení studentů s bezpečnostními předpisy.
Práce v laboratoři je podmíněna platnou kvalifikací „osoby poučené“, kterou musí studenti získat před zahájením výuky. Informace k této kvalifikaci jsou uvedeny ve Směrnici děkana Seznámení studentů s bezpečnostními předpisy.
Pravidla hodnocení a ukončení předmětu
Maximum 15 bodů je uděleno za správné plnění úkolů v laboratorním cvičení. Maximum 15 bodů je uděleno ze samostatného projektu. Minimální rozsah vypracování jednotlivých částí stanoví každoročně aktualizovaná vyhláška garanta předmětu. Závěrečná písemná zkouška je hodnocena maximem 70 bodů.
Podmínky pro úspěšné ukončení předmětu stanoví každoročně aktualizovaná vyhláška garanta předmětu.
Podmínky pro úspěšné ukončení předmětu stanoví každoročně aktualizovaná vyhláška garanta předmětu.
Učební cíle
Cílem předmětu je navázat na znalosti získané v předmětu Bezpečnost ICT 1 a rozšířit je o oblasti bezpečné konfigurace síťových prvků a testování bezpečné konfigurace. Studenti se tak naučí prakticky zabezpečit síťové prvky na síťové, transportní a aplikační vrstvě a bezpečnou konfiguraci ověřit metodami etického hackingu.
Student získá potřebné teoretické znalosti a praktické schopnosti v oblasti síťové bezpečnosti. Bude znát základní pravidla zabezpečení jednotlivých vrstev dle modelu TCP/IP, toto zabezpečení sítě prakticky realizovat a ověřit metodami penetračního testování. Student bude seznámen i s netechnickými aspekty bezpečnosti, především sociálním inženýrstvím.
Na základě absolvování kurzu bude student schopen:
• vysvětlit a prakticky realizovat zabezpečení síťových prvků na síťové, transportní a aplikační vrstvě,
• vysvětlit a prakticky realizovat zabezpečení bezdrátových síťových,
• použít základní techniky penetračního testování pro sběr informací, detekci slabin a zneužití těchto slabin,
• zvolit a použít vhodné nástroje pro testování bezpečnosti infrastruktury,
• zvolit a použít vhodné nástroje pro testování výkonosti infrastruktury,
• klasifikovat druhy škodlivého softwaru a použít software pro jeho zneškodnění,
• stanovit pravidla pro omezení útoků cílených na lidský faktor.
Student získá potřebné teoretické znalosti a praktické schopnosti v oblasti síťové bezpečnosti. Bude znát základní pravidla zabezpečení jednotlivých vrstev dle modelu TCP/IP, toto zabezpečení sítě prakticky realizovat a ověřit metodami penetračního testování. Student bude seznámen i s netechnickými aspekty bezpečnosti, především sociálním inženýrstvím.
Na základě absolvování kurzu bude student schopen:
• vysvětlit a prakticky realizovat zabezpečení síťových prvků na síťové, transportní a aplikační vrstvě,
• vysvětlit a prakticky realizovat zabezpečení bezdrátových síťových,
• použít základní techniky penetračního testování pro sběr informací, detekci slabin a zneužití těchto slabin,
• zvolit a použít vhodné nástroje pro testování bezpečnosti infrastruktury,
• zvolit a použít vhodné nástroje pro testování výkonosti infrastruktury,
• klasifikovat druhy škodlivého softwaru a použít software pro jeho zneškodnění,
• stanovit pravidla pro omezení útoků cílených na lidský faktor.
Základní literatura
BOYLES, Tim a Larry GREENBLATT. CCNA security: study guide. Hoboken: Wiley Publishing, 2010, xv, 516 s. ISBN 978-0-470-52767-2.
DAVIS, Michael. Hacking exposed malware: malware. New York: McGraw-Hill, c2010, xxi, 377 s. ISBN 978-0-07-159118-8.
DEFINO, Steven a Larry GREENBLATT. Official certified ethical hacker review guide: for version 7.1. Boston: Course Technology, 2012, xxi, 329 s. ISBN 978-1-133-28291-4.
PROSISE, Chris. Počítačový útok: Detekce, obrana a okamžitá náprava. Vyd. 1. Praha: Computer Press, 2002, xxii, 410 s. ISBN 80-722-6682-9.
STALLINGS, William. Cryptography and network security: principles and practice. Seventh edition. xix, 731 pages. ISBN 01-333-5469-5.
DAVIS, Michael. Hacking exposed malware: malware. New York: McGraw-Hill, c2010, xxi, 377 s. ISBN 978-0-07-159118-8.
DEFINO, Steven a Larry GREENBLATT. Official certified ethical hacker review guide: for version 7.1. Boston: Course Technology, 2012, xxi, 329 s. ISBN 978-1-133-28291-4.
PROSISE, Chris. Počítačový útok: Detekce, obrana a okamžitá náprava. Vyd. 1. Praha: Computer Press, 2002, xxii, 410 s. ISBN 80-722-6682-9.
STALLINGS, William. Cryptography and network security: principles and practice. Seventh edition. xix, 731 pages. ISBN 01-333-5469-5.
Zařazení předmětu ve studijních plánech
- Program BPC-IBE bakalářský 3 ročník, zimní semestr, povinný
Typ (způsob) výuky
Přednáška
26 hod., nepovinná
Vyučující / Lektor
Osnova
- Úvod do síťové bezpečnosti
- Bezpečná konfigurace přepínačů a směrovačů
- Bezpečná konfigurace bezdrátových sítí (testování zabezpečení WPA, WPA2 a WPA3)
- Firewally a aplikační filtry
- Systémy IDS a IPS, analýza logů
- Testování výkonosti síťové infrastruktury, D(D)oS útoky
- Penetrační testování (základy metodologie)
- Penetrační webových aplikací (průzkum prostředí)
- Penetrační webových aplikací (OWASP TOP 10)
- Analýza dat z otevřených zdrojů (OSINT)
- Problematika kybernetické bezpečnosti (řízení rizik bezpečnosti informací)
- Škodlivý software, netechnické typy útoků, bezpečnostní protokoly
Laboratorní cvičení
26 hod., povinná
Vyučující / Lektor
Osnova
- Hra CTF (základy síťové bezpečnosti)
- Bezpečná konfigurace přepínačů a směrovačů
- Testování zabezpečení WPA, WPA2 a WPA3
- Firewally a aplikační filtry
- Systémy IDS a IPS, analýza logů
- Testování výkonosti síťové infrastruktury, D(D)oS útoky
- Penetrační testování (základy metodologie)
- Penetrační webových aplikací (průzkum prostředí)
- Penetrační webových aplikací (OWASP TOP 10)
- Analýza dat z otevřených zdrojů (OSINT), bezpečnostní protokoly
- Obhajoba semestrálních projektů