AKADEMIE HOME ÚVOD DO INFORMATIKY(8) POČÍTAČOVÉ SÍTĚ(37) BEZPEČNOST(7) TECHNOLOGIE(3) PROGRAMOVÁNÍ(3) OPERAČNÍ SYSTÉMY() ADMINISTRACE() MANAGEMENT(11) SOFTWARE(6) V PŘÍPRAVĚ() STUDIJNÍ PLÁN() V BUDOUCNOSTI() AI()
|
|
POPIS: | |||
|
|
POPIS: | |||
|
|
POPIS: | |||
|
|
POPIS: | |||
|
|
POPIS: | |||
|
|
POPIS: | |||
|
|
POPIS: | |||
|
| POPIS: Programovací jazyk Python je nejlepší volbou pro hackery, reverzní inženýry a testery softwaru, protože se v něm rychle a snadno napíše potřebný kód, nehledě na nízkoúrovňovou podporu a knihovny, což jsou všechno věci, které dokážou hackeři ocenit. Tato kniha je koncipována tak, abyste zvládli i trochu teoretických vědomostí, na jejichž základě byla vybudovaná většina hackerských nástrojů a technik, jako jsou debuggery, zadní vrátka, fuzzery, emulátory a injektáže kódu. | |||
|
|
POPIS: | |||
|
|
POPIS: | |||
|
|
POPIS: | |||
|
|
POPIS: | |||
|
|
POPIS: | |||
|
|
POPIS: | |||
|
|
POPIS: | |||
|
|
POPIS: | |||
|
|
POPIS: | |||
|
|
POPIS: | |||
|
|
POPIS: | |||
|
|
POPIS: | |||
|
|
POPIS: | |||
|
|
POPIS: | |||
|
|
POPIS: | |||
|
|
POPIS: | |||
|
|
POPIS: | |||
|
|
POPIS: | |||
|
|
POPIS: | |||
|
| POPIS: Předem je třeba upozornit, že v tomto předmětu se sice (kromě jiného) zabýváme digitální forenzní analýzou, ale probíraná látka ani zdaleka nepokrývá celou problematiku. Kompletní studium digitální forenzní analýzy by bylo na celý studijní obor | |||
|
| POPIS: Pojem Advanced Persistent Threat (APT) je používán k popisu sofistikovaných hackerských technik zaměřených přímo na konkrétní cíl, kterým mohou být úspěšné velké společnosti, či dokonce státy. | |||
|
| POPIS Firewall Proxy stojí mezi privátní sítí a Internetem. Funkce brány firewall je možné integrovat s směrování činností, zejména Network Address Translation. Vpřed Proxy umožňuje provoz ven na internetu, nebo jej zablokuje. Reverzní monitory serveru proxy provoz přicházejí z Internetu. | |||
|
| POPIS: Operační systém iOS, dále jen systém iOS, je mobilní operační systém, určený pro provoz přenosných zařízení typu smartphone, tablet, nebo multimediální centrum. Systém iOS byl představen v lednu roku 2007 společně s první verzí zařízení iPhone a dotykovou verzí přehrávače iPod. Do současnosti se vývoj systému posunul od první verze 1.0 do aktuální verze 7.1. Systém iOS je programován v programovacích jazycích C, C++ a Objectiv C. Aplikace jsou v systému iOS instalovány, spravovány a aktualizovány skrze obchod AppStore, který je předinstalovaný. | |||
|
| POPIS: Operační systém Android je nejprodávanějším mobilním operačním systémem na světě – ve třetím kvartále roku 2011 dosáhl 52,6% podílu na trhu (podle prů- zkumu agentury Gartner). Uživatelé zařízení s OS Android vyhledávají nejen kvůli celkovému propojení s Google účtem (což obnáší například automatické zálohování kontaktů), ale i se sociálními sítěmi jako je Facebook nebo Twitter. Uživatelům jsou nabízeny statisí- ce aplikací, které jsou z velké části zdarma. | |||
|
| POPIS: Co je to Biometrika jak funguje a jak s ní pracovat. | |||
|
| POPIS: Co je to kryptografie a jaké jsou typy. | |||
|
| POPIS: IPv6 protokol je nekompatibilní s protokolem IPv4. V praxi to tedy znamená, že pokud je nějaké zabezpečení v síti již realizováno pro protokol IPv4 (například firewall), nic to neříká o bezpečnostních pravidlech aplikovaných na IPv6. Toto platí samozřejmě i obráceně. | |||
|
| POPIS: Penetrační testování může být zcela samostatný proces, pokud se bavíme o penetračním testování firemní infrastruktury nebo lidského faktoru. Doporučuje se však zařadit i do poslední fáze testování SW, za funkční testy a zátěžové testy. | |||
|
| POPIS: Systém prevence průniku (anglicky: Intrusion Prevention Systems, zkratkou IPS), také známý jako systém pro detekci a prevenci průniku (anglicky: Intrusion Detection and Prevention Systems, zkratkou IDPS), je zařízení pro počítačovou bezpečnost, které monitoruje síť a/nebo aktivity operačního systému na škodlivou činnost. | |||
|
| POPIS: První kapitola seznamuje čtenáře se základními pojmy a názvoslovím svázaným s etickým hackingem a penetračním testováním. Následně bude provedena rešerše samotného termínu penetrační testování. Ucelené názvosloví je důležité pro pochopení hlubší problematiky svázané s penetračním testováním. | |||
|
| POPIS: Obecně můžeme spyware (spy = špion) definovat jako aplikaci, která se do počítače dostane ať už nechtěnou náhodou nebo jako součást jiných aplikací. Všeobecně se spyware dostal do podvědomí jako aplikace, která má za úkol narušit soukromí uživatele. Dokáže shromažďovat statistické informace (navštívené stránky, používané programy apod.), případně i jinak citlivé informace – jako jsou například hesla, piny platebních karet atd. | |||
BEZPEČNOST
Metriky pro oblast bezpečnosti informací Nelze mluvit o řízení bezpečnosti informací a metrikách pro oblast bezpečnosti informací bez znalostí základních pojmů a porozumění samotnému termínu informační bezpečnost. Z tohoto důvodu je nejprve vysvětleno, co znamená bezpečnost informací a jak by se dala charakterizovat.
Audit informační bezpečnosti Informační a komunikační technologie se staly neoddělitelnou součástí našich životů. Ať sami pracujeme s výpočetní technikou nebo cestujeme mimo informační svět, informace o našich osobách putují přes množství technologických zařízení.
Kybernetické bezpečnosti Zajímavý a fundovaný pohled na kybernetickou bezpečnost nabízí Národní technický úřad pro informační zabezpečení (CESG) britské vlády.
ISO 27001 - kybernetická bezpečnost ISO/IEC 27001 je mezinárodně platný standard, který definuje požadavky na systém managementu bezpečnosti informací, především pak řízení bezpečnosti důvěry informací pro zaměstnance, procesy, IT systémy a strategii firmy.
ISO/IEC 27002 Informační technologie - Bezpečnostní techniky - Soubor postupů pro opatření bezpečnosti informací
Odposlouchávání a prolamování Wi-Fi sítí zabezpečených pomocí WPA2 Existuje ve dvou variantách, WPA2-Personal (neboli WPA2-PSK), kde všichni klienti využívají stejné sdílené heslo a WPA2-Enterprise, který je po bezpečnostní stránce lepší.
Návrh postupů pro ověření odolnosti podnikové LAN proti síťovým útokům Tato norma poskytuje podporu pro ustanovení, zavádění, provozování, mo-nitorování, udržování a zlepšování ISMS. Norma je napsána pružně a díky tomu se dá použít jak v malých, tak i ve velkých podnicích.