Cyber threats and risks
Anotace

Overview and explanation of the main cyber threats and their impact on risk management in practice. Demonstration of interception of unencrypted communication and selection of sensitive information. Explanation of selected protocols Telnet, HTTP, SMTP, and others.

Cíle

The aim of this course is for the reader to gain knowledge of cyber threats and risks, and to become familiar with the most commonly used network protocols.

Klíčová slova
Cyber threats, risks, network protocols, HTTP, Telnet, Sniffing, Phishing
Datum vytvoření
28. 9. 2024
Časová dotace
x hours
Jazyková verze
česky
Licence
ISBN
Literatura
  1. Levický, D.: Aplikovaná kryptografia. Od utajenia správ ku kybernetickej bezpečnosti. Elfa, s.r.o., Košice, 2018
  1. Svoboda, I. – Bartošová. H.: Kybernetické hrozby v regionální bezpečnosti a možnosti jejich právního. postihu. Zbornik medzinárodnej konferencie Kybernetická bezpečnosť ako nový prvok v realizácii opatrení krízového manažmentu, Bratislava, 2018
  1. Obert, M. – Harakaľ, M.: Contemporary cybernetic threats analysis. In: Science & Military, Vol. 10, No. 1, 2015, pp. 5-12.
  1. Ivičičová, K.: Internetová a počítačová kriminalita. UK, Právnická fakulta, Diplomová práca. Katedra trestného práva, 2012
  1. Refsdal, A – Solhaug, B. – Stølen, K.: Cyber-risk management. Springer, 2015
  1. Zajíc, R.: Vybraná kybernetická rizika a jejich předcházení. ČVUT, Vysoká škola ekonomická, Diplomová práca, Praha, 2016
  1. https://www.europarl.europa.eu/topics/sk/article/20220120STO21428/kyberneticka-bezpecnost-hlavne-hrozby-v-roku-2021-infografika
  1. https://www.zonercloud.sk/magazin/najcastejsie-pouzivane-sietove-protokoly