Cyber threats and risks
Ing. Martin Broda, PhD.
Annotation
Overview and explanation of the main cyber threats and their impact on risk management in practice. Demonstration of interception of unencrypted communication and selection of sensitive information. Explanation of selected protocols Telnet, HTTP, SMTP, and others.
Objectives
The aim of this course is for the reader to gain knowledge of cyber threats and risks, and to become familiar with the most commonly used network protocols.
Keywords
Cyber threats, risks, network protocols, HTTP, Telnet, Sniffing, Phishing
Date of Creation
28. 9. 2024
Duration
x hours
Language
English
License
ISBN
Literature
- Levický, D.: Aplikovaná kryptografia. Od utajenia správ ku kybernetickej bezpečnosti. Elfa, s.r.o., Košice, 2018
- Svoboda, I. – Bartošová. H.: Kybernetické hrozby v regionální bezpečnosti a možnosti jejich právního. postihu. Zbornik medzinárodnej konferencie Kybernetická bezpečnosť ako nový prvok v realizácii opatrení krízového manažmentu, Bratislava, 2018
- Obert, M. – Harakaľ, M.: Contemporary cybernetic threats analysis. In: Science & Military, Vol. 10, No. 1, 2015, pp. 5-12.
- Ivičičová, K.: Internetová a počítačová kriminalita. UK, Právnická fakulta, Diplomová práca. Katedra trestného práva, 2012
- Refsdal, A – Solhaug, B. – Stølen, K.: Cyber-risk management. Springer, 2015
- Zajíc, R.: Vybraná kybernetická rizika a jejich předcházení. ČVUT, Vysoká škola ekonomická, Diplomová práca, Praha, 2016