Cyberataques y riesgos
Beatriz Otero; Eva Rodríguez; Jordi Salazar; Santiago Silvestre; Francesco Torres
Anotación

Descripción general y explicación de las principales amenazas cibernéticas y su impacto en la gestión de riesgos en la práctica. Demostración de interceptación de comunicaciones no cifradas y selección de información confidencial. Desarrollo de protocolos seleccionados Telnet, HTTP, SMTP y otros..

Objetivos

El objetivo de este curso es que el lector adquiera conocimientos sobre las amenazas y riesgos cibernéticos y se familiarice con los protocolos de red más utilizados.

Palabras clave
Ciberamenazas, riesgos, protocolos de red, HTTP, Telnet, Sniffing, Phishing
Fecha de creación
28. 9. 2024
Duración
x horas
Idioma
Español
Licencia
ISBN
Literatura
  1. Levický, D.: Aplikovaná kryptografia. Od utajenia správ ku kybernetickej bezpečnosti. Elfa, s.r.o., Košice, 2018
  1. Svoboda, I. – Bartošová. H.: Kybernetické hrozby v regionální bezpečnosti a možnosti jejich právního. postihu. Zbornik medzinárodnej konferencie Kybernetická bezpečnosť ako nový prvok v realizácii opatrení krízového manažmentu, Bratislava, 2018
  1. Obert, M. – Harakaľ, M.: Contemporary cybernetic threats analysis. In: Science & Military, Vol. 10, No. 1, 2015, pp. 5-12.
  1. Ivičičová, K.: Internetová a počítačová kriminalita. UK, Právnická fakulta, Diplomová práca. Katedra trestného práva, 2012
  1. Refsdal, A – Solhaug, B. – Stølen, K.: Cyber-risk management. Springer, 2015
  1. Zajíc, R.: Vybraná kybernetická rizika a jejich předcházení. ČVUT, Vysoká škola ekonomická, Diplomová práca, Praha, 2016
  1. https://www.europarl.europa.eu/topics/sk/article/20220120STO21428/kyberneticka-bezpecnost-hlavne-hrozby-v-roku-2021-infografika
  1. https://www.zonercloud.sk/magazin/najcastejsie-pouzivane-sietove-protokoly