Jak Začít?

Máš v počítači zápisky z přednášek
nebo jiné materiály ze školy?

Nahraj je na studentino.cz a získej
4 Kč za každý materiál
a 50 Kč za registraci!




Předmět Počítacová bezpečnost (PoB)

Na serveru studentino.cz naleznete nejrůznější studijní materiály: zápisky z přednášek nebo cvičení, vzorové testy, seminární práce, domácí úkoly a další z předmětu PoB - Počítacová bezpečnost, Vysoká škola báňská - Technická univerzita Ostrava (VŠB-TU).

Top 10 materiálů tohoto předmětu

Materiály tohoto předmětu

Materiál Typ Datum Počet stažení

Další informace

Cíl

Cílem předmětu je seznámení jeho posluchačů s problematikou počítačových virů, jejich definicí a klasifikací, způsobemšíření v počítačových systémech a možným zneužitím k průniku do počítačových systémů. Součástí kurzu je rovněždefinice problematiky phishingu, spamu a crackingu a hackingu s demonstrací průniku do předinstalovaných operačníchsystémů. Absolvent získá přehled o moderních postupechprůniku do počítačových systémů a možnostech jejich omezení.Po úspěšném absolvování kurzu bude absolvent schopen aplikovat opatření zvyšujícíbezpečnost počítačových systémů.

Osnova

1.Umělá inteligence a umělý život, sebereplikující se struktury (hra života, Fredkinovysebereplikující se struktury,von Neumann a teorie sebereplikujících se automatů). Umělý život a virtuální univerza (Tierra, biomorfové, SBEAT,SBART, EDEN, SWIMBOOT). Umělý život a komplexní systémy.2.Sebereplikující se struktury, konečné automaty a Turingovy stroje. Definice viru, společné a rozdílné rysy svirem biologickým. Klasifikace škodlivého kódu (viry, adware, spyware, červi,...) a jeho šíření kódu. HOAX. Generátoryvirů.3. Škodlivý kód a jeho závislost na prostředí (t.j. na OS, souborovém formátu, procesoru, architektuře, překladačích,...)4. Metody infekce. Infekce souborů (com, exe, API, MBR, DBR, ...), techniky infekce (přepisující viry, připojujícíse viry, dutinové viry, utajený bod...). Infekce paměti, využívání přerušení, swapovací viry.5. Základní obranné strategie virů. Skenování v paměti, trasování, ochrana proti ladění, obrněné viry, retroviry,obrana proti heuristické analýze, emulaci a disassemblování, použití nedokumentovaných funkcí.6. Tvorba a generování virů. Kód viru, zakódované viry (dekryptory, nelineární dekódování, W95/fono, W95/Mad2736),oligomorfní viry, polymorfní viry, metamorfní viry. Generátory virů.7.Opakování základů počítačových sítí. Odposlouchávání sítě. Bezpečnost webových serverů. Skenování portů. 8.Google Hacking. Bufferoverflow - přetečení zásobníku. Bezpečnost účtů Windows.9. Spam a antispam. Spam, definice a historie. Nástroje pro boj se spamem. Antispamové strategie a nástroje proWindows a Linux. Bayesovský klasifikátor a SpamAssassin. Poštovní klient a filtry. 10.Phishing. Phishing jako podkategorie spamu.,Phishing a spyware. Fals identity, přesměrování a falešná identita.Phishing a Malware. Cracking. Ochrany programu. Anti - debugovací a anti - disasemblovací programy. 11.Hacking I. Sběr informací, skenování a přehled scanovacích programů, síťové služby a jejich průzkum. Operačnísystémy a utok na ně. Mac OSX, Windows a Linux.12. Počítačové sítě a útoky na ně. Průzkum sítě, autonomní systémy, služby sítě. Bezdrátové sítě a útoky. Firewall.13. Útoky na kód, útoky na web. Prevence incidentu. implementace bezpečnostní politiky a procedur. Pátrací postupya počítačové vyšetřování. Trasování dat a síťový dozor.14. Vyšetřování OS, Windows, Unix, webové útoky, nástroje hackerů. Počítačové viry, antiviry a umělá inteligence

Literatura

Zelinka I., Merhaut F., Úvod do počítačové bezpečnosti, Fakulta aplikované informatiky, UTB ve Zlíně, Zlín, 2009PeterSzor, Počítačovéviry - analýza útoku a obrana, Zoner PressPokorný J., Hacking - umění exploitace, Zoner PressLance J., Phishing bez záhad, Grada, 2007

Požadavky

Žádné

Garant

prof. Ing. Ivan Zelinka, Ph.D.

Vyučující

prof. Ing. Ivan Zelinka, Ph.D.