|
|
Main menu for Browse IS/STAG
Course info
KIV / BSA
:
Course description
Department/Unit / Abbreviation
|
KIV
/
BSA
|
Academic Year
|
2023/2024
|
Academic Year
|
2023/2024
|
Title
|
Security of Network Aplications
|
Form of course completion
|
Exam
|
Form of course completion
|
Exam
|
Accredited / Credits
|
Yes,
4
Cred.
|
Type of completion
|
Combined
|
Type of completion
|
Combined
|
Time requirements
|
Lecture
2
[Hours/Week]
Tutorial
2
[Hours/Week]
|
Course credit prior to examination
|
Yes
|
Course credit prior to examination
|
Yes
|
Automatic acceptance of credit before examination
|
No
|
Included in study average
|
YES
|
Language of instruction
|
Czech
|
Occ/max
|
|
|
|
Automatic acceptance of credit before examination
|
No
|
Summer semester
|
0 / -
|
0 / -
|
0 / -
|
Included in study average
|
YES
|
Winter semester
|
0 / -
|
0 / -
|
0 / -
|
Repeated registration
|
NO
|
Repeated registration
|
NO
|
Timetable
|
Yes
|
Semester taught
|
Summer semester
|
Semester taught
|
Summer semester
|
Minimum (B + C) students
|
10
|
Optional course |
Yes
|
Optional course
|
Yes
|
Language of instruction
|
Czech
|
Internship duration
|
0
|
No. of hours of on-premise lessons |
|
Evaluation scale |
1|2|3|4 |
Periodicity |
každý rok
|
Evaluation scale for credit before examination |
S|N |
Periodicita upřesnění |
|
Fundamental theoretical course |
No
|
Fundamental course |
Yes
|
Fundamental theoretical course |
No
|
Evaluation scale |
1|2|3|4 |
Evaluation scale for credit before examination |
S|N |
Substituted course
|
None
|
Preclusive courses
|
N/A
|
Prerequisite courses
|
N/A
|
Informally recommended courses
|
KIV/SPOS and KIV/ZOS and KIV/UPS
|
Courses depending on this Course
|
KIV/RSSZ
|
Histogram of students' grades over the years:
Graphic PNG
,
XLS
|
Course objectives:
|
Give students a basic knowledge of the principles of security in computer networks. To acquaint students with the types of attacks on networked applications, detection of attacks and existing security systems.
|
Requirements on student
|
Solving problems given in exercises, solving a separate task, oral exam.
|
Content
|
1. Introduction to security of computer networks, recommendation X.800.
2. Verification of identity, privilege level.
3. Data security, data integrity, credibility of data.
4. The attacks, types of attacks, the scenario of implementation, escalation of privileges.
5. Intrusion detection, IDS, PDS
6. Monitoring systems, secure logging.
7. Security servers in computer networks.
8. Web Application Security.
9. Security of mobile applications.
10.Forensic analysis
11.Penetration testing.
12.Legislation and legal implications of attacks
|
Activities
|
|
Fields of study
|
|
Guarantors and lecturers
|
|
Literature
|
|
Time requirements
|
All forms of study
|
Activities
|
Time requirements for activity [h]
|
Contact hours
|
52
|
Preparation for laboratory testing; outcome analysis (1-8)
|
8
|
Presentation preparation (report) (1-10)
|
6
|
Preparation for an examination (30-60)
|
30
|
Preparation for comprehensive test (10-40)
|
8
|
Total
|
104
|
|
Prerequisites
|
Knowledge - students are expected to possess the following knowledge before the course commences to finish it successfully: |
popsat fungování základních síťových protokolů a služeb jako jsou TCP, UDP, ICMP, DHCP, DNS, SSH, RDP, IMAP, POP, SMTP |
popsat základy fungování operačních systémů a jejich částí, jako je fungování procesů v uživatelském a privilegovaném režimu, fungování souborových systémů či proces startu a běhu operačního systému |
popsat základy fungování počítačových sítí a zná pojmy jako ISO/OSI model, IP adresa, maska, brána, třídy adres |
Skills - students are expected to possess the following skills before the course commences to finish it successfully: |
diagnostikovat a monitorovat síťový provoz na vybrané síťové kartě a zaznamenaným hodnotám rozumí |
nainstalovat operační systém Microsoft Windows či Linux |
nakonfigurovat základní statické nastavení sítě v obou zmíněných operačních systémech včetně diagnostiky chybových stavů |
v rámci Microsoft Windows či Linuxu nainstalovat a v základu nakonfigurovat základní služby jako je WWW server, poštovní server, DNS, firewall či logování |
administrovat provoz běžných operačních systémů |
Competences - students are expected to possess the following competences before the course commences to finish it successfully: |
N/A |
|
Learning outcomes
|
Knowledge - knowledge resulting from the course: |
na základě modelu X.800 navrhnout základní stavební kameny zabezpečení IT v organizaci |
navrhnout řešení, které zamezí možnosti zneužití obecně známých hrozeb či nedostatků IT systémů |
orientovat se v základní bezpečnostní terminologii jako jsou IPS, IDS, Firewall, Proxy, pro-aktivní monitoring, atd |
popsat základní model zabezpečení X.800 a jeho součásti |
popsat základní nástroje IT bezpečnosti jako jsou šifrování, logování, omezení přístupu na úrovní počítačových sítí či souborových systémů |
vysvětlit základní typy a principy útoků a obecně slabá místa operačních systémů |
Skills - skills resulting from the course: |
navrhnout a implementovat systém pro sběr logů a proaktiní monitoring IT systému |
provést bezpečnou instalaci a zavést základní bezpečnostní opatření pro operační systém GNU Linux |
provést základní sadu penetračních testů na operačním či IT systémem |
v operačním systému GNU Linux realizovat šifrované uložiště a šifrovaný přenos libovolných dat |
zabezpečit běžně provozované služby jako je WWW server, DNS server, poštovní servery, vzdálený přistup, síťové služby, atd |
Competences - competences resulting from the course: |
N/A |
|
Assessment methods
|
Knowledge - knowledge achieved by taking this course are verified by the following means: |
Written exam |
Skills - skills achieved by taking this course are verified by the following means: |
Skills demonstration during practicum |
Competences - competence achieved by taking this course are verified by the following means: |
Written exam |
|
Teaching methods
|
Knowledge - the following training methods are used to achieve the required knowledge: |
Discussion |
Lecture |
One-to-One tutorial |
Practicum |
Self-study of literature |
Task-based study method |
Competences - the following training methods are used to achieve the required competences: |
Lecture |
|
|
|
|