AKADEMIE  H  Úvod do informatiky(8)  Počítačové sítě(14)  Operační systémy(6)  Programování(19)  Hardware(169)  Software(4)  Administrace(4)  Bezpečnost(29)  Management(8)  Technologie(14) 

ISO 27001 - kybernetická bezpečnost

ww1.prweb.com/prfiles/2016/10/10/13751604/ISO_2...

Kategorie : Počítačové sítě

Podkategorie :

Tutoriálů: 1

POPIS:
ISO/IEC 27001 je mezinárodně platný standard, který definuje požadavky na systém managementu bezpečnosti informací, především pak řízení bezpečnosti důvěry informací pro zaměstnance, procesy, IT systémy a strategii firmy. Tyto normy určuje Mezinárodní organizace pro normalizaci, známá pod zkratkou ISO.

ISO/IEC 27002

Segu-Info - Ciberseguridad desde 2000: Cambios en la nueva ISO/IEC  27002:2022

Kategorie : Počítačové sítě

Podkategorie :

Tutoriálů: 1

POPIS:
Informační technologie - Bezpečnostní techniky - Soubor postupů pro opatření bezpečnosti informací

BitLocker

What Is BitLocker - The Ultimate Guide [2023]

Kategorie : Počítačové sítě

Podkategorie :

Tutoriálů: 1

POPIS:
BitLocker je nástroj pro šifrování disků a diskových svazků, vyvíjený společností Microsoft. Je integrován ve vybraných verzích operačního systému Windows a jeho účelem je ochrana dat uložených na discích před neoprávněným přístupem

SYSTÉM PRO ROZPOZNÁVÁNÍ APT ÚTOKŮ

APT: Jak probíhá cílený útok - CleverAndSmart Management Consulting

Kategorie : Počítačové sítě

Podkategorie :

Tutoriálů: 1

POPIS:
Systém je rozpracován pro útoky v prostředí počítačové sítě a využívá modelování chování uživatelů v síti pro detekci anomálií.

DDOS

What is DDoS Attack ? How to protect against DDoS ? | OVHcloud

Kategorie : Počítačové sítě

Podkategorie :

Tutoriálů: 1

POPIS:
Denial-of-service je typ útoku na internetové služby nebo stránky, jehož cílem je cílovou službu znefunkčnit a znepřístupnit ostatním uživatelům; může k tomu dojít zahlcením obrovským množstvím požadavků či využitím nějaké chyby, která sice útočníkovi neumožní službu ovládnout, ale umožní ji znefunkčnit.

Kerberos

Kerberos - Network Authentication Protocol - YouTube

Kategorie : Počítačové sítě

Podkategorie :

Tutoriálů: 1

POPIS:
Kerberos je síťový autentizační protokol umožňující komukoli komunikujícímu v nezabezpečené síti prokázat bezpečně svoji identitu někomu dalšímu. Kerberos zabraňuje odposlechnutí nebo zopakování takovéto komunikace a zaručuje integritu dat.

Bezpečnost a ochrana dat

Nepodceňujte ochranu firemních dat. Jejich ztráta může ohrozit váš byznys |  Hospodářské noviny (HN.cz)

Kategorie : Počítačové sítě

Podkategorie :

Tutoriálů: 1

POPIS:
Zabezpečení informací spočívá v bezpečném zálohování dat. Záloha dat by měla být vytvořena tak, aby ji neohrozil útočník ani přírodní živelní pohroma (požár, záplavy, pád letadla, ...). Zálohovaná data je také potřeba chránit proti neoprávněné manipulaci použitím vhodného šifrovacího systému.

Python Pro hackery “a reverzní inženýrství

kniha Python pro hackery a reverzní inženýrství, Zoner Press 2009

Kategorie : Bezpečnost

Podkategorie : Bezpečnost

Kapitol: 12()

POPIS:

Programovací jazyk Python je nejlepší volbou pro hackery, reverzní inženýry a testery softwaru, protože se v něm rychle a snadno napíše potřebný kód, nehledě na nízkoúrovňovou podporu a knihovny, což jsou všechno věci, které dokážou hackeři ocenit. Tato kniha je koncipována tak, abyste zvládli i trochu teoretických vědomostí, na jejichž základě byla vybudovaná většina hackerských nástrojů a technik, jako jsou debuggery, zadní vrátka, fuzzery, emulátory a injektáže kódu.

Standard 802.1x

IEEE 802.1X - Wikipedia

Kategorie : Bezpečnost

Podkategorie :

Tutoriálů: 1

POPIS:
IEEE 802.1X je v informatice název protokolu, který umožňuje zabezpečení přístupu do počítačové sítě. Pokud se klient připojí k přípojnému bodu, je po něm pomocí IEEE 802.1X vyžadována autentizace. Přípojný bod blokuje veškerý ostatní datový provoz klienta do té doby, než je úspěšně autentizován.

Pravdy o elektronickém podpisu a šifrování

K čemu je elektronický podpis?

Kategorie : Bezpečnost

Podkategorie :

Tutoriálů: 1

POPIS:
Elektronický podpis je v informatice označení specifických dat, které v počítači nahrazují klasický vlastnoruční podpis, respektive ověřený podpis. Je připojen k datové zprávě nebo je s ní logicky spojen, takže umožňuje ověření totožnosti podepsané osoby ve vztahu k datové zprávě.

IDS a IPS

Intrusion Detection VS Prevention Systems: What's The Difference?

Kategorie : Bezpečnost

Podkategorie :

Tutoriálů: 1

POPIS:
Systém prevence průniku (anglicky Intrusion Prevention Systems, zkratkou IPS), také známý jako systém pro detekci a prevenci průniku (anglicky Intrusion Detection and Prevention Systems, zkratkou IDPS), je zařízení pro počítačovou bezpečnost, které monitoruje síť a/nebo aktivity operačního systému na škodlivou činnost.

DNSSEC a bezpečné DNS

Domain Name System (DNS) e Security Extensions (DNSSEC): alcuni aspetti di  Privacy e Sicurezza - Parte 2 - ICT Security Magazine

Kategorie : Bezpečnost

Podkategorie :

Tutoriálů: 1

POPIS:
DNSSEC zvyšuje bezpečnost při používání DNS tím, že zabraňuje podvržení falešných, pozměněných či neúplných údajů o doménových jménech. Služba DNS, není-li zabezpečena pomocí DNSSEC, poskytuje potencionálnímu útočníkovi několik míst, na kterých je možné komunikaci narušit a zfalšovat údaje.

(SIEM)Monitorování informací a událostí bezpečnosti

SIEM – Metastore

Kategorie : Bezpečnost

Podkategorie :

Tutoriálů: 1

POPIS:
Security Information and Event Management je management bezpečnostních informací a událostí. Současně řeší dříve různorodé kategorie: SIM, které se zabývá dlouhodobým ukládáním událostí, jejich analýzou a hlášením problémů.

SSL protokol

What is SSL? | What is SSL Ceritificate? | SSL Architecture and Protocols |  Secure Socket Layer - YouTube

Kategorie : Bezpečnost

Podkategorie :

Tutoriálů: 1

POPIS:
Protokol Transport Layer Security a jeho předchůdce Secure Sockets Layer jsou kryptografické protokoly poskytující možnost zabezpečené komunikace na Internetu pro služby jako WWW, elektronická pošta, internetový fax a další datové přenosy. Mezi protokoly SSL 3.0 a TLS 1.0 jsou drobné rozdíly, ale v zásadě jsou stejné.

CyberCrime

19 Alarming Cybercrime Statistics For 2019 - IT Supply Chain

Kategorie : Bezpečnost

Podkategorie :

Tutoriálů: 1

POPIS:
Termínem počítačová kriminalita se označují trestné činy zaměřené proti počítačům nebo trestné činy páchané pomocí počítače. Jde o nelegální, nemorální a neoprávněné konání, které zahrnuje zneužití údajů získaných prostřednictvím výpočetní techniky nebo jejich změnu.

Bezpečnost sítí

IT bezpečnost, zabezpečení bezdrátových (wifi) a počítačových sítí | IT  Prime s.r.o.

Kategorie : Bezpečnost

Podkategorie :

Tutoriálů: 1

POPIS:
Síťové zabezpečení jsou ustanovení a politiky – oprávnění (pravidla), které jsou zavedeny správcem sítě pro prevenci a kontrolu oprávněnosti přístupu (autorizace), zneužití, úpravě, nebo zamítnutí počítačové sítě v síti přístupných zdrojů (zařízení). Zabezpečení sítě zahrnuje oprávnění přístupu k datům v síti, který je řízen správcem sítě.

Kybernetické bezpečnosti

Základní pojmy – KYBEZ

Kategorie : Bezpečnost

Podkategorie :

Tutoriálů: 1

POPIS:
Co to je kybernetická bezpečnost? Kybernetická bezpečnost zahrnuje činnosti nezbytné k ochraně sítí a informačních systémů, uživatelů těchto systémů a dalších osob dotčených kybernetickými hrozbami.

LDAPu v praxi

LDAP authentication with Azure Active Directory - Microsoft Entra |  Microsoft Learn

Kategorie : Bezpečnost

Podkategorie :

Tutoriálů: 1

POPIS:
LDAP je definovaný protokol pro ukládání a přístup k datům na adresářovém serveru. Podle tohoto protokolu jsou jednotlivé položky na serveru ukládány formou záznamů a uspořádány do stromové struktury. Je vhodný pro udržování adresářů a práci s informacemi o uživatelích

Penetrační testování bezdrátových sítí

Penetrační testy

Kategorie : Bezpečnost

Podkategorie :

Tutoriálů: 1

POPIS:
Základním cílem penetračního testu je ověření úrovně bezpečnosti hodnoceného systému metodou simulovaného hackerského útoku. Výsledky našich penetračních testů obsahují nejen přesně popsaná zjištění a identifikované slabiny, ale také konkrétní doporučení pro eliminaci zjištěných zranitelností.

Penetrační testování webových aplikací

Penetrační testování — Etnetera Core

Kategorie : Bezpečnost

Podkategorie :

Tutoriálů: 1

POPIS:
Cílem penetračního testu webové aplikace je ověření reálné odolnosti webové aplikace proti útoku. Odhalit, zda webová aplikace netrpí známými zranitelnostmi (například OWASP Top 10) nebo najít chyby v aplikaci vyrobené na zakázku.

PENETRAČNÍ TESTY A ODHALOVÁNÍ ZRANITELNOSTÍ SÍŤOVÝCH PRVKŮ

Penetrační testy v praxi

Kategorie : Bezpečnost

Podkategorie :

Tutoriálů: 1

POPIS:
Jak již bylo napsáno v úvodu, cílem penetračního testování je ověření úrovně zabezpečení aplikace, systému nebo sítě. Někdy se používá zkrácený výraz pen-test. Provádí se testováním, hledáním slabého místa, a následně pokusy proniknout do infrastruktury a pokud možno získat co nejvyšší oprávnění. Nakonec zbývá interpretace případných nedostatků.

IDS Snort

SNORT - Intrusion Detection - Cyber security" Sticker for Sale by clubtee |  Redbubble

Kategorie : Bezpečnost

Podkategorie :

Tutoriálů: 1

POPIS:
Snort je svobodný systém detekce průniku a systém prevence průniku. Původně jej vytvořil v roce 1998 Martin Roesch od roku 2013 je jeho hlavním vývojářem společnost Cisco. Snort je multiplatformní software napsaný v Céčku a uvolněný pod licencí GNU GPL.

Čipové karty a USB tokeny

gemalto – Heureka.cz

Kategorie : Bezpečnost

Podkategorie :

Tutoriálů: 1

POPIS:
"Čipová karta" a "USB token" obsahují stejný čip, tak jaký je v nich rozdíl? To se dozvíme v našem novém seriálu. Je určen pro všechny, kteří se přihlašují do operačního systému, k VPN, bezpečnému webu, používají eBanking, šifrují, či digitálně podepisují emaily nebo soubory..., prostě pro všechny, kterým není bezpečnost jejich důležitých dat lhostejná.

Problematika phishingu

VŠE v Praze vyráží do boje proti phishingu - CyberBlog.cz - vše o  kybernetické bezpečnosti

Kategorie : Bezpečnost

Podkategorie :

Tutoriálů: 1

POPIS:
Phishing, z počátku označovaný jako carding6 nebo brand spoofing7, má jako většina pojmů používaných v informatice mnoho různých definic, z nichţ se kaţdá trochu liší. „Phishing je metoda krádeže online identity uživatele, využívající sociálního inženýrství a technických lstí k odcizení uživatelských přihlašovacích údajů, jako jsou uživatelská jména a hesla“ (Badra, El-Sawda a Hajjeh, 2007 str. 1).

Počítačová forenzní analýza

Digitální forenzní analýza - Risk Analysis Consultants

Kategorie : Bezpečnost

Podkategorie :

Tutoriálů: 1

POPIS:
Pojem počítačová věda je v české a v celé kontinentálně-evropské literatuře velmi často významově ztotožňován s pojmem informatika. Důkazem může být citát nizozemského informatika Edsgera Wybe Dijkstra „Computer science is no more about computers than astronomy is about telescopes.

Využití protokolu SSL pro vytváření VPN

OPENVPN - The Easy Tutorial - Co je OpenVPN?

Kategorie : Bezpečnost

Podkategorie :

Tutoriálů: 1

POPIS:
Spojení SSL VPN, tj. využití SSL pro VPN, je pro mnoho lidí stále velice překvapivé a nezvyklé. A skutečně se jedná o relativně novou technologii. První produkty se začaly objevovat v roce 2000 a v nejbližších letech se čeká obrovský boom. Oč se jedná?

Systémy detekce a prevence průniků (IDS a IPS)

IDS dan IPS ~ Iman Agus Trianto

Kategorie : Bezpečnost

Podkategorie :

Tutoriálů: 1

POPIS:
Systém prevence průniku (anglicky Intrusion Prevention Systems, zkratkou IPS), také známý jako systém pro detekci a prevenci průniku (anglicky Intrusion Detection and Prevention Systems, zkratkou IDPS), je zařízení pro počítačovou bezpečnost, které monitoruje síť a/nebo aktivity operačního systému na škodlivou činnost.

Analýza dat bezpečnosti

Analýza bezpečnosti #1: Proč potřebujete analýzu kybernetické bezpečnosti a  jak na ni? – KYBEZ

Kategorie : Počítačové sítě

Podkategorie :

Tutoriálů: 1

POPIS:

Předem je třeba upozornit, že v tomto předmětu se sice (kromě jiného) zabýváme digitální forenzní analýzou, ale probíraná látka ani zdaleka nepokrývá celou problematiku. Kompletní studium digitální forenzní analýzy by bylo na celý studijní obor

APT

What Is an Advanced Persistent Threat (APT)?

Kategorie : Počítačové sítě

Podkategorie :

Tutoriálů: 1

POPIS:

Pojem Advanced Persistent Threat (APT) je používán k popisu sofistikovaných hackerských technik zaměřených přímo na konkrétní cíl, kterým mohou být úspěšné velké společnosti, či dokonce státy.

Proxy Firewall

Learn the Differences Between Proxy and Firewall

Kategorie : Počítačové sítě

Podkategorie :

Tutoriálů: 1

POPIS

Firewall Proxy stojí mezi privátní sítí a Internetem. Funkce brány firewall je možné integrovat s směrování činností, zejména Network Address Translation. Vpřed Proxy umožňuje provoz ven na internetu, nebo jej zablokuje. Reverzní monitory serveru proxy provoz přicházejí z Internetu.

Jak zabezpečit iOS

10 nejlepších antivirů [2023]: Windows, Android, iOS a Mac

Kategorie : Počítačové sítě

Podkategorie :

Tutoriálů: 1

POPIS:

Operační systém iOS, dále jen systém iOS, je mobilní operační systém, určený pro provoz přenosných zařízení typu smartphone, tablet, nebo multimediální centrum. Systém iOS byl představen v lednu roku 2007 společně s první verzí zařízení iPhone a dotykovou verzí přehrávače iPod. Do současnosti se vývoj systému posunul od první verze 1.0 do aktuální verze 7.1. Systém iOS je programován v programovacích jazycích C, C++ a Objectiv C. Aplikace jsou v systému iOS instalovány, spravovány a aktualizovány skrze obchod AppStore, který je předinstalovaný.

Jak zabezpečit Android

10 nejlepších antivirů [2023]: Windows, Android, iOS a Mac

Kategorie : Počítačové sítě

Podkategorie :

Tutoriálů: 1

POPIS:

Operační systém Android je nejprodávanějším mobilním operačním systémem na světě – ve třetím kvartále roku 2011 dosáhl 52,6% podílu na trhu (podle prů- zkumu agentury Gartner). Uživatelé zařízení s OS Android vyhledávají nejen kvůli celkovému propojení s Google účtem (což obnáší například automatické zálohování kontaktů), ale i se sociálními sítěmi jako je Facebook nebo Twitter. Uživatelům jsou nabízeny statisí- ce aplikací, které jsou z velké části zdarma.

KRYPTOGRAFIE

Kryptografie a šifrování dat - vše, co potřebujete vědět - Technologie  Blockchain

Kategorie : Počítačové sítě

Podkategorie :

Tutoriálů: 1

POPIS:

Co je to Biometrika jak funguje a jak s ní pracovat.

BIOMETRIKA

Biometrika | Oxford Academic

Kategorie : Počítačové sítě

Podkategorie :

Tutoriálů: 1

POPIS:

Co je to kryptografie a jaké jsou typy.

IPv6 Bezpečnost

10 let s IPv6

Kategorie : Počítačové sítě

Podkategorie :

Tutoriálů: 1

POPIS:

IPv6 protokol je nekompatibilní s protokolem IPv4. V praxi to tedy znamená, že pokud je nějaké zabezpečení v síti již realizováno pro protokol IPv4 (například firewall), nic to neříká o bezpečnostních pravidlech aplikovaných na IPv6. Toto platí samozřejmě i obráceně.

Penetrační testy v bezpečnostní analýze

Penetrační testy - Trusted Network Solutions

Kategorie : Počítačové sítě

Podkategorie :

Tutoriálů: 1

POPIS:

Penetrační testování může být zcela samostatný proces, pokud se bavíme o penetračním testování firemní infrastruktury nebo lidského faktoru. Doporučuje se však zařadit i do poslední fáze testování SW, za funkční testy a zátěžové testy.

Systémy prevence průniků

Systémy detekce a prevence průniku - ICT NWT s.r.o.

Kategorie : Počítačové sítě

Podkategorie :

Tutoriálů: 1

POPIS:

Systém prevence průniku (anglicky: Intrusion Prevention Systems, zkratkou IPS), také známý jako systém pro detekci a prevenci průniku (anglicky: Intrusion Detection and Prevention Systems, zkratkou IDPS), je zařízení pro počítačovou bezpečnost, které monitoruje síť a/nebo aktivity operačního systému na škodlivou činnost.

Penetrační testování Úvod do etického hackingu

Penetrační testy - Trusted Network Solutions

Kategorie : Počítačové sítě

Podkategorie :

Tutoriálů: 1

POPIS:

První kapitola seznamuje čtenáře se základními pojmy a názvoslovím svázaným s etickým hackingem a penetračním testováním. Následně bude provedena rešerše samotného termínu penetrační testování. Ucelené názvosloví je důležité pro pochopení hlubší problematiky svázané s penetračním testováním.

ODHALOVÁNÍ ROOTKITŮ A DETEKCE SPYWARU

La meilleure solution antivirus au maroc pour protéger votre entreprise -  Email Pro Agence

Kategorie : Počítačové sítě

Podkategorie :

Tutoriálů: 1

POPIS:

Obecně můžeme spyware (spy = špion) definovat jako aplikaci, která se do počítače dostane ať už nechtěnou náhodou nebo jako součást jiných aplikací. Všeobecně se spyware dostal do podvědomí jako aplikace, která má za úkol narušit soukromí uživatele. Dokáže shromažďovat statistické informace (navštívené stránky, používané programy apod.), případně i jinak citlivé informace – jako jsou například hesla, piny platebních karet atd.