EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 2.0 (M12)
|
|
- Petra Soukupová
- před 9 lety
- Počet zobrazení:
Transkript
1 EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 2.0 (M12) Upozornění: Oficiální znění ECDL/ICDL Sylabu IT Security 2.0 je publikováno na webových stránkách ECDL Foundation - a jeho lokalizovaná verze na webových stránkách pracovní skupiny ECDL-CZ - Přes veškerou péči, kterou ECDL Foundation (vlastník práv konceptu ECDL) a ČSKI (národní licenciát) věnovaly přípravě a lokalizaci tohoto Sylabu, ECDL Foundation ani ČSKI neručí za kompletnost informací v něm obsažených a také nezodpovídají za jakékoli chyby, vynechaný text, nepřesnosti, ztrátu nebo poškození informací, instrukcí či pokynů v tomto Sylabu obsažených. Tento Sylabus nesmí být reprodukován jako celek ani po částech bez předchozího souhlasu vlastníků práv. ECDL Foundation může na základě vlastní úvahy a kdykoli bez ohlášení provádět jakékoli změny. Copyright ECDL Foundation Ltd., lokalizace 2015 ČSKI.
2 Modul 12 Bezpečné používání informačních technologií Modul č. 12 ECDL IT Security Sylabu 2.0, Bezpečné používání informačních technologií (IT Security), definuje základní rozsah teoretických znalostí a praktických dovedností nutných pro úspěšné složení testu ECDL z tohoto modulu. Cíle modulu Modul 12 Bezpečné používání informačních technologií - vyžaduje, aby uchazeč porozuměl základním principům bezpečného využívání informačních a komunikačních technologií v každodenním životě, uměl používat odpovídající techniky a aplikace pro zajištění bezpečného připojení k počítačové síti, spolehlivě a bezpečně používat Internet a odpovídajícím způsobem spravovat data. Úspěšný absolvent bude dobře připraven na bezpečnou práci s informačními a komunikačními technologiemi, bude schopen spolehlivě dodržovat bezpečnostní pravidla a rozpoznat běžné bezpečnostní problémy, které se mohou při využívání těchto technologií vyskytnout. Uchazeč by měl být schopen Pochopit, že je důležité udržet informace a data zabezpečené, znát základní způsoby ochrany osobních údajů a dat a ovládat principy zálohování a přístupu k datům. Uvědomovat si, že využívání internetových úložišť a řady dalších služeb na internetu je spojeno s rizikem zneužití osobních údajů a dat. Používat přístupová hesla a šifrovat soubory s daty nebo dokumenty. Chápat, že počítače, mobilní zařízení i sítě mohou být napadeny škodlivými programy a znát základní typy škodlivých programů. Vědět, co je počítačová síť, znát základní způsoby zabezpečení bezdrátových sítí a používat osobní firewall a hotspot. Chránit počítač nebo mobilní zařízení před neoprávněným přístupem a být schopen bezpečně spravovat hesla. Umět nastavit a bezpečně používat internetový prohlížeč a ověřovat bezpečnost webových stránek. Pochopit bezpečnostní problémy komunikace po internetu, které mohou nastat při používání u, sociálních sítí a mobilních zařízení. Zálohovat a obnovit data na libovolné zařízení nebo internetové úložiště a bezpečně data smazat. KATEGORIE ODKAZ ROZSAH ZNALOSTI 12.1 Koncepce bezpečnosti Ohrožení dat Chápat rozdíl mezi pojmy data a informace Rozumět pojmu počítačová kriminalita a vědět, co znamená hacking Rozpoznat nebezpečí úmyslného nebo náhodného ohrožení dat ze strany zaměstnanců, externích spolupracovníků, poskytovatelů připojení na Internet nebo spolupracujících organizací Vědět, že mimořádné okolnosti, jako jsou požáry, povodně, ozbrojené konflikty nebo zemětřesení, mohou ohrozit data Vědět, že používání internetových úložišť může být spojeno s rizikem ztráty soukromí nebo zneužitím přístupu poskytovatele služeb internetových úložišť k datům Hodnota informací a dat Chápat základní charakteristiky informační bezpečnosti, jako je důvěrnost, integrita a dostupnost Chápat důvody pro ochranu osobních údajů, jako je možná krádež totožnosti, podvod nebo zneužití soukromí Chápat důvody pro ochranu informací a dat uložených v počítačích nebo v dalších zařízeních na pracovišti, jako je krádež, zneužití, náhodná ztráta dat nebo sabotáž Znát hlavní principy a zásady pro ochranu, uchovávání a řízení přístupu k datům a osobním údajům, jako jsou přehlednost, strukturované uspořádání nebo přístupová oprávnění. ECDL/ICDL IT Security Sylabus verze lokalizace 1.0 / 30. července 2015 Strana 2 z 6
3 Rozumět pojmům subjekt údajů, správce údajů a zpracovatel údajů a vědět, jakými principy přístupu a uchovávání se ochrana dat a osobních údajů řídí Chápat důležitost dodržování obecných zásad a pravidel bezpečnostní politiky pro používání informačních a komunikačních technologií Osobní bezpečnost Rozumět pojmu sociální inženýrství a jeho důsledkům, jako jsou získání neoprávněného přístupu k počítači a k dalším zařízením, neoprávněné shromažďování informací nebo podvody Rozumět metodám sociálního inženýrství, jako jsou napodobování telefonního hlasového automatu (IVR), podvrhování falešných zpráv nebo odkazů na falešné webové stránky (phishing) nebo odezírání z obrazovky (shoulder surfing) Rozumět pojmu krádež totožnosti a jeho možným dopadům v oblasti osobní, finanční, obchodní nebo právní Znát metody krádeže totožnosti, jako je obnovování smazaných dat nebo získávání informací z vyhozených datových nosičů (information diving), používání technických zařízení ke zjištění přihlašovacích údajů (skimming) nebo zneužívání vymyšlených scénářů k podvodu (pretexting) Bezpečnost souborů Uvědomovat si důsledky povolení/zakázání spouštění maker Rozumět výhodám a omezením šifrování souborů. Uvědomovat si nebezpečí vyzrazení šifrovacího klíče, hesla nebo digitálního certifikátu nebo jeho ztráty Umět zašifrovat soubor, složku (adresář) nebo diskovou jednotku Umět zabezpečit heslem dokument textového editoru, tabulku nebo komprimovaný archiv Škodlivé programy Druhy a techniky fungování Vědět, co znamená pojem malware. Znát různé techniky, jakými se škodlivé programy skrývají nebo jak se chovají, jako je technika trojského koně (Trojan), programového maskování (rootkit) nebo zadních vrátek (back door) Znát různé druhy nakažlivých škodlivých programů, jako jsou počítačové viry nebo červi a chápat, jak fungují Rozumět tomu, jak fungují škodlivé reklamní programy (adware), programy odesílající data bez vědomí uživatele (spyware), internetové roboty (botnets), programy pro odchytávání stisků kláves (keystroke logging) nebo programy pro přesměrování vytáčeného připojení (diallers) Ochrana Chápat, jak pracuje antivirový program a znát jeho omezení Vědět, že antivirové programy by měly být instalovány na všech počítačích i mobilních zařízeních Chápat důležitost pravidelné bezpečnostní aktualizace programů, jako jsou antivirové programy, webový prohlížeče, zásuvné moduly nebo operační systém Umět pomocí antivirového programu zkontrolovat různé diskové jednotky, složky nebo soubory. Umět naplánovat provedení antivirové kontroly Uvědomovat si riziko spojené s používáním zastaralých a nepodporovaných programů, jako je vyšší náchylnost k nakažení škodlivými programy nebo nižší kompatibilita s moderními programy Nakládání s nakaženými nebo podezřelými soubory Rozumět pojmu karanténa a chápat smysl umístění nakažených nebo podezřelých souborů do karantény. ECDL/ICDL IT Security Sylabus verze lokalizace 1.0 / 30. července 2015 Strana 3 z 6
4 12.3 Bezpečnost počítačových sítí Počítačové sítě a připojení Umět umístit nakažené nebo podezřelé soubory do karantény, zobrazit obsah nebo smazat obsah karantény Vědět, že napadení počítače škodlivým programem může být odhaleno a vyřešeno pomocí antivirového programu, specializovaných stránek dostupných na internetu nebo stránek pro podporu operačního systému Rozumět termínu počítačová síť a rozlišovat běžné typy počítačových sítí, jako jsou místní síť (LAN), bezdrátová místní síť (WLAN), rozlehlá sít (WAN) nebo virtuální privátní síť (VPN) Uvědomovat si bezpečnostní rizika spojená s připojením do počítačové sítě, jako jsou nebezpečí nakažení škodlivými programy, možný neoprávněný přístup uživatelů sítě k datům nebo ohrožení soukromí Chápat hlavní úkoly správce sítě, jako jsou správa a autorizace uživatelských účtů, instalace nástrojů pro zabezpečení sítě a jejich aktualizace, monitorování síťového provozu a zasahování při zjištění škodlivých programů v síti Rozumět funkci firewallu na osobním počítači (personal firewall) a znát jeho omezení Zabezpečení bezdrátové sítě Umět zapnout a vypnout firewall na osobním počítači. Umět povolit nebo blokovat komunikaci konkrétních programů nebo služeb skrz firewall na osobním počítači Rozlišovat různé technologie zabezpečení bezdrátových sítí a jejich omezení, jako jsou technologie WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access) nebo WPA2 (Wi-Fi Protected Access 2), filtrování MAC adres (MAC filtering) nebo skrývání identifikace bezdrátové sítě - SSID (Service Set Identifier) Vědět, že práce v nezabezpečené bezdrátové síti může vést ze strany neoprávněných osob k útokům, jako jsou odposlouchávání komunikace (eavesdropping), ukradení sítě (network hijacking) nebo vstupování do komunikace a její ovlivňování ( man in the middle ) Rozumět pojmu osobní hotspot Umět zapnout nebo vypnout osobní hotspot a umět se k němu bezpečně dalším zařízením připojit nebo se od něj odpojit Řízení přístupu k síti Techniky přístupu Znát techniky pro zamezení neoprávněného přístupu k datům, jako jsou používání uživatelského jména, hesla, PIN kódu, šifrování nebo opakované ověřování totožnosti uživatele Rozumět pojmu jednorázové heslo a znát typické případy jeho využití Rozumět pojmu uživatelský účet v počítačové síti (network account) Chápat, že uživatelský účet v počítačové síti by měl být zabezpečen uživatelským jménem a heslem. Chápat význam odhlášení se ze sítě Znát biometrické techniky využívané při řízení přístupu k datům, jako jsou snímání otisku prstu, skenování oka, rozpoznávání obličejových rysů nebo rozpoznávání geometrie ruky uživatele Správa hesel Znát zásady pro tvorbu a používání hesel, jako jsou přiměřená délka hesla, vhodná struktura hesla (kombinace písmen, číslic a speciálních znaků), nesdělování hesla jiným osobám, opakovaná obměna hesla nebo používání různě bezpečných hesel pro různé služby Rozumět smyslu a omezením programů pro evidenci a správu hesel Bezpečné využívání webových stránek Nastavení webového prohlížeče Umět povolit nebo zakázat automatické dokončování a automatické ukládání dat při vyplňování formulářů. ECDL/ICDL IT Security Sylabus verze lokalizace 1.0 / 30. července 2015 Strana 4 z 6
5 Umět odstranit uživatelsky citlivé informace z webového prohlížeče, jako je historie prohlížení, historie stahování, dočasné soubory (cache), použitá hesla, tzv. cookies nebo data automatického dokončování Bezpečné prohlížení webových stránek Uvědomovat si, že některé činnosti, například nakupování na internetu nebo využívání internetového bankovnictví, by měly být prováděny pouze na zabezpečených webových stránkách pomocí zabezpečeného připojení k síti Umět rozpoznat, které informace zvyšují důvěryhodnost webových stránek nebo potvrzují jejich pravost, jako je kvalita obsahu stránek, správně použitá měna, očekávaná URL adresa, uvedení informací o majiteli nebo společnosti, uvedení kontaktních informací, zabezpečení webové stránky digitálním certifikátem nebo možnost ověření majitele domény Rozumět pojmu pharming Chápat smysl a znát základní typy programů pro kontrolu obsahu webových stránek, jako jsou programy pro filtrování obsahu nebo programy pro rodičovskou kontrolu Komunikace Elektronická pošta Rozumět důvodům pro šifrování zpráv elektronické pošty Rozumět pojmu digitální podpis zprávy elektronické pošty Umět rozpoznat podvodnou nebo nevyžádanou zprávu elektronické pošty Umět rozpoznat charakteristické příznaky techniky podvrhování falešných zpráv nebo odkazů na falešné webové stránky (phishing), jako jsou používání oficiálních názvů organizací, používání jmen kompetentních osob, používání falešných hypertextových odkazů, používání oficiálních log a značek nebo vyzývání k uvádění osobních informací Vědět, že zjištěné pokusy o podvržení falešné zprávy nebo odkazu na falešnou webovou stránku (phishing) je možné nahlásit zneužitému subjektu nebo příslušným úřadům Uvědomovat si možné nebezpečí nakažení počítače nebo mobilního zařízení škodlivým programem při otevření přílohy zprávy elektronické pošty, která obsahuje makro nebo spustitelný soubor Sociální sítě Chápat důležitost nezveřejňování osobních údajů nebo důvěrných informací na sociálních sítích Uvědomovat si potřebu využívat možnosti v nastavení uživatelského účtu na sociální síti a pravidelně toto nastavení kontrolovat, jako je možnost zveřejnění osobních údajů nebo zveřejňování údajů o aktuální poloze uživatele sociální sítě Umět použít možnosti v nastavení účtu sociální sítě, jako je možnost zveřejnění osobních údajů nebo zveřejňování údajů o aktuální poloze uživatele sociální sítě Uvědomovat si nebezpečí hrozící při používání sociálních sítí, jako jsou kyberšikana, vábení (grooming), zveřejňování citlivých osobních informací, používání falešné totožnosti, podvrhování falešných URL odkazů nebo nepravdivých informací Vědět, že nevhodný obsah nebo chování na sociální síti je možné nahlásit provozovateli sociální sítě nebo příslušným úřadům Telefonování přes internet a textová komunikace v reálném čase Uvědomovat si bezpečnostní rizika telefonování přes internet (Voice over IP) a využívání komunikace v reálném čase (Instant Messaging), jako je riziko nakažení škodlivými programy, přístup neoprávněné osoby zadními vrátky (back door), neoprávněný přístup k souborům nebo odposlouchávání. ECDL/ICDL IT Security Sylabus verze lokalizace 1.0 / 30. července 2015 Strana 5 z 6
6 Mobilní zařízení a aplikace Znát techniky zvyšující bezpečnost telefonování přes internet a textové komunikace v reálném čase, jako jsou šifrování hovoru, nepoužívání důležitých informací nebo osobních údajů nebo omezení sdílení souborů Uvědomovat si, že používání aplikací pro mobilní zařízení z neoficiálních zdrojů je spojeno s riziky, jako je riziko nakažení škodlivými programy, nepřiměřené čerpání energie akumulátoru, nestabilita aplikací nebo nízká ochrana osobních údajů a dat Vědět, že některé mobilní aplikace mohou vyžadovat přístup k datům uživatele a technickým prostředkům mobilního zařízení Uvědomovat si, že mobilní aplikace mohou získávat z mobilního zařízení informace, jako jsou kontakty, polohové informace nebo fotografie Znát nouzové postupy pro případ ztráty mobilního zařízení, jako jsou vzdálené vypnutí, vzdálené vymazání uživatelských dat nebo vyhledání zařízení Bezpečná správa dat Bezpečnost a zálohování dat Znát způsoby fyzického zabezpečení počítačů a mobilních zařízení proti odcizení nebo zneužití, jako je neponechávání zařízení bez dozoru, vzdálené monitorování zařízení kamerovým systémem, používání kabelových zámků nebo zamezení přístupu neoprávněných osob Uvědomovat si důležitost zálohování dat pro případ ztráty dat z počítačů nebo mobilních zařízení Znát základní znaky procesu zálohování jako je pravidelnost, četnost nebo plán zálohování, umístění úložiště nebo komprese dat Umět zálohovat data na různá úložiště, jako je místní disk, externí disk, datové médium nebo internetové úložiště Umět obnovit data ze zálohy na různých úložištích, jako je místní disk, externí disk, datové médium nebo internetové úložiště Bezpečné mazání a likvidace dat Chápat rozdíl mezi mazáním a trvalým odstraněním dat Chápat důvody pro trvalé odstranění dat z disků nebo jiných zařízení pro ukládání dat Uvědomovat si, že vymazání informací a dat nemusí být trvalé při využívání internetových služeb, jako jsou sociální sítě, blogy, internetová fóra nebo internetová úložiště Znát postupy a techniky pro trvalé odstranění dat jako je fyzická likvidace zařízení nebo datových médií, demagnetizace (degaussing) magnetických datových médií nebo použití programů pro trvalé odstranění dat. ECDL/ICDL IT Security Sylabus verze lokalizace 1.0 / 30. července 2015 Strana 6 z 6
EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)
EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12) Upozornění: Oficiální znění ECDL/ICDL Sylabu IT Security 1.0 je publikováno na webových stránkách
EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - Online Collaboration SYLABUS 1.0 (M14)
EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - Online Collaboration SYLABUS 1.0 (M14) Upozornění: Oficiální verze ECDL/ICDL Sylabu Online Collaboration 1.0 je publikovaná
EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - Online Essentials "New" SYLABUS 1.0 (M7)
EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - Online Essentials "New" SYLABUS 1.0 (M7) Upozornění: Oficiální verze "nového" ECDL/ICDL Sylabu verze 1.0 je publikovaná na webových
EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - Internet and Communication SYLABUS 5.0 (M7)
EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - Internet and Communication SYLABUS 5.0 (M7) Upozornění: Oficiální verze ECDL/ICDL Sylabu verze 5.0 je publikovaná na webových
Poznámky k oficiálním cvičným testům pro modul M12
Poznámky k oficiálním cvičným testům pro modul M12 Testovací platforma Software o MS Word 2007 až 2010. o Operační systém Windows (XP, 7) o Antivirový program, v němž je možno provést test jedné konkrétní
EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - Computer Essentials "New" SYLABUS 1.0 (M2)
EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - Computer Essentials "New" SYLABUS 1.0 (M2) Upozornění: Oficiální verze "nového" ECDL/ICDL Sylabu verze 1.0 je publikovaná na
EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - e-citizen SYLABUS 1.0
EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - e-citizen SYLABUS 1.0 Upozornění: Oficiální znění e-citizen Sylabu 1.0 je publikováno na webových stránkách ECDL Foundation
EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - Concepts ICT SYLABUS 5.0 (M1)
EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - Concepts ICT SYLABUS 5.0 (M1) Upozornění: Oficiální verze ECDL/ICDL Sylabu verze 5.0 je publikovaná na webových stránkách ECDL
Prezentace (Presentation) - ECDL / ICDL Sylabus 6.0
Prezentace (Presentation) - ECDL / ICDL Sylabus 6.0 Upozornění: Oficiální verze ECDL / ICDL Sylabu verze 6.0 je publikovaná na webových stránkách ECDL Foundation - www.ecdl.org a lokalizovaná verze na
EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - Digital Marketing SYLABUS 1.0 (M18)
EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - Digital Marketing SYLABUS 1.0 (M18) Upozornění: Oficiální znění ECDL/ICDL Sylabu Digital Marketing 1.0 je publikováno na webových
IMPLEMENTACE ECDL DO VÝUKY MODUL 7: SLUŽBY INFORMAČNÍ SÍTĚ
Vyšší odborná škola ekonomická a zdravotnická a Střední škola, Boskovice IMPLEMENTACE ECDL DO VÝUKY MODUL 7: SLUŽBY INFORMAČNÍ SÍTĚ Metodika Zpracoval: Jaroslav Kotlán srpen 2009 Tento projekt je spolufinancován
EUROPEAN / INTERNATIONAL COMPUTER DRIVING LICENCE Digital Marketing SYLABUS 1.0 (M17)
EUROPEAN / INTERNATIONAL COMPUTER DRIVING LICENCE Digital Marketing SYLABUS 1.0 (M17) Upozornění: Oficiální znění ECDL/ICDL Sylabu Digital Marketing 1.0 je publikováno na webových stránkách ECDL Foundation
Typy bezpečnostních incidentů
Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními
Bezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410
Po ukončení tohoto kurzu budete schopni:
PRÁCE S INTERNETEM A KOMUNIKACE Hana Rohrová, Roman Rohr Cíle kurzu Po ukončení tohoto kurzu budete schopni: porozumět základním pojmům spojeným s používáním Internetu, dodržovat bezpečnostní opatření
Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému k promítání jsou uvedeny informace o. Jazyk Autor. Firewall, záloha dat, antivir, zcizení dat
BEZPEČNOST V ICT Mgr. Krejčí Jan Základní škola Jaroslava Pešaty, Duchcov 21. září 2012 Mgr. Krejčí Jan (ZSJP) BEZPEČNOST V ICT 21. září 2012 1 / 7 Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:
CZ.1.07/1.5.00/34.0527
Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice
Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií
VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední
Nejlepší zabezpečení chytrých telefonů
Nejlepší zabezpečení chytrých telefonů CHRAŇTE své soukromí; některé kontakty se mají zobrazit výhradně vám ZABEZPEČTE své kontakty, fotografie a soubory pro případ ztráty nebo zcizení telefonu NAJDĚTE
Poliklinika Prosek a.s.
Poliklinika Prosek a.s. Lovosická 440/40, 19000 PRAHA 9, tel. 266010111 Směrnice č. 45/2016 Zásady pro používání výpočetní techniky Platnost od: 15. 6. 2016 Vydal: ing. Jiří Dufek - ředitel Určeno pro:
Bezpečnost počítače tače e a dat
Bezpečnost počítače tače e a dat Počítačová bezpečnost =odhalení a zmenšení rizik spojených s používáním počítače zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému,
Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Elektronická pošta a její správa, bezpečnost
CISCO CCNA I. 8. Rizika síťového narušení
CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace
1. Způsoby zabezpečení internetových bankovních systémů
Každoročně v České republice roste počet uživatelů internetu, přibývá povědomí o internetových službách, uživatelé hojně využívají internetového bankovnictví. Podle údajů Českého statistického úřadu ve
Zabezpečení kolejní sítě
Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu
Bezpečnostní zásady. Příloha č. 1 k Podmínkám České národní banky pro používání služby ABO-K internetové bankovnictví
Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu
Počítačové viry a jiné hrozby
Počítačové viry a jiné hrozby Název školy Základní škola a Mateřská škola Tatenice Číslo projektu CZ. 1.07 Název šablony klíčové Inovace a zkvalitnění výuky pomocí ICT aktivity Vzdělávací oblast Počítačové
Toshiba EasyGuard v akci:
Toshiba EasyGuard v akci Toshiba EasyGuard v akci: portégé m400 VYSOCE PŘENOSNÝ POČÍTAČ TABLET PC, KTERÝ ZVLÁDNE VŠE. Technologie Toshiba EasyGuard zahrnuje sadu funkcí, které pomáhají mobilním profesionálním
Není cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě
Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.
Bezdrátové sítě Wi-Fi Původním cíl: Dnes
Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné
VY_32_INOVACE_IKTO2_1960 PCH
VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:
Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je
Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu
O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci.
O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci. Opravdu je možné, aby byla ochrana podniku takto snadná? Taková dnes jednoduše je. Zapotřebí jsou jen věci: Jedna webová platforma, prostřednictvím
Bezpečnostní rizika spojená s platebními službami
Bezpečnostní rizika spojená s platebními službami Vážení klienti, v souvislosti s poskytováním platebních služeb naší společností SAB Finance a.s., IČO: 24717444, se sídlem Praha 1 - Nové Město, Senovážné
Informační a komunikační technologie. 1.5 Malware
Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další
NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény)
NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény) 1. Popis produktu ARC FreeStation 5 je produkt, který přináší bezkonkurenční cenu v poměru s výkonem. Má integrovanou
Inovace bakalářského studijního oboru Aplikovaná chemie
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Elektronická pošta a její správa, bezpečnost
Elektronické bankovnictví IV. čtvrtek, 31. května 12
Elektronické bankovnictví IV. Hrozby elektronického bankovnictví Slepá důvěra a hloupost = možnost zneužití sociálního inženýrství Phishing Vážený kliente, obracíme se na Vás se žádostí ověření vašeho
ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ
Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.1.1.1 Základní pojmy Bezdrátové sítě WI-FI Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední průmyslová škola Uherský
Zákon o kybernetické bezpečnosti
Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MCM:Directory2008 MVP:Enterprise Security CEH: Certified Ethical Hacker CHFI: Computer Hacking Forensic Investigator CISA
Identifikátor materiálu: ICT-2-02
Identifikátor materiálu: ICT-2-02 Předmět Informační a komunikační technologie Téma materiálu Bezpečnost dat 2 Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí narušení bezpečnosti. Druh
Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje
Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu
Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení
Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí
Připojení mobilních zařízení
Připojení mobilních zařízení Veletrh pracovních příležitostí při ZČU v Plzni 18. 3. 2015 Obsah Přihlašovací údaje do sítě eduroam... 2 Připojení do sítě eduroam... 3 Windows 7/8... 3 Linux Gnome... 6 Android...
Bezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz
Jen technická ochrana nestačí Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Statistika nuda je Statistika technologií 98 % uživatelů PC používá antivirový program 70 % uživatelů
Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace
Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace Číslo projektu Číslo materiálu Autor Průřezové téma Předmět CZ.1.07/1.5.00/34.0565 VY_32_INOVACE_293_Bezpečnost_v_síti
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Obsah F-Secure Anti-Virus for Mac 2015 Obsah Kapitola 1: Začínáme...3 1.1 Správa registrace...4 1.2 Jak se lze ujistit, že je počítač chráněn...4 1.2.1 Ikony stavu ochrany...4
Obrana sítě - základní principy
Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější
Aktivace RSA ověření
Aktivace RSA ověření Návod jak vygenerovat vlastní PIN pro RSA ověření do vzdáleného VPN připojení externího uživatele do sítě ČEZ pomocí autentizace přes SMS zprávu. Verze 1.00 Verze Stručný popis změn
Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.
Koordinační středisko pro resortní zdravotnické informační systémy Závěrečný test Základy informační bezpečnosti pro uživatele Verze: 1.2 Test - Základy informační bezpečnosti pro uživatele Stránka 2 z
FUSION bezpečnost a ochrana dat v systému
FUSION bezpečnost a ochrana dat v systému Komfort vzdáleného přístupu k datům v pokladním systému s sebou nese také riziko útoku na tato data v síti Internet. Vzhledem k většímu množství útoků na tato
Název materiálu: Antivirová ochrana
Reg.č. CZ.1.07/1.4.00/21.1720 Příjemce: Základní škola T. G. Masaryka, Hrádek nad Nisou, Komenského 478, okres Liberec, přísp ěvková organizace Název projektu: Kvalitní podmínky kvalitní výuka Název materiálu:
CZ.1.07/1.5.00/34.0527
Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice
Mobile Security pro Android. Instalační manuál
Mobile Security pro Android Instalační manuál Software popsaný v této příručce je poskytován na základě souhlasu s licenční smlouvou a lze jej použít pouze v souladu se smluvními podmínkami. Verze dokumentu:
Řešení počítačové sítě na škole
Řešení počítačové sítě na škole Jiří Petr 10. 7. 2011 Materiál vznikl s podporou OP Vzdělávání pro konkurenceschopnost CZ.1.07/1.3.00/19.0016 Inovace studia k výkonu specializovaných činností koordinace
2. Nízké systémové nároky
FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.
Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky
Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013
Úvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
Prémiová internetová ochrana: optimální kombinace rychlosti a detekce
Prémiová internetová ochrana: optimální kombinace rychlosti a detekce 2019 ESET Smart Security Premium obsahuje kromě klasické antivirové ochrany, i velké množství dalších bezpečnostních funkcí, které
Vývoj Internetových Aplikací
10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/
Nastavení telefonu Windows Phone 8S by HTC
Nastavení telefonu Windows Phone 8S by HTC Telefon Windows Phone 8S by HTC, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.
Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058
Téma: PC viry II. Vytvořil: Vítězslav Jindra Dne: 11. 1. 2012 VY_32_Inovace/1_058 1 Anotace: Interaktivní prezentace seznamuje žáka s nejběžnějšími typy PC virů a způsoby, jak se před nimi bránit. Prezentace
PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení
PRODUKTOVÝ LIST Zabezpečení a správa firemních mobilních zařízení Co je ESET Mobile Protection? Produkty pro ochranu mobilních zařízení (Android, ios) lze rozdělit do dvou kategorií: zabezpečení a správa.
Nejprve zadejte vaše Apple ID do aplikace itunes, které bude použito na vaše nákupy:
243 Nejprve zadejte vaše Apple ID do aplikace itunes, které bude použito na vaše nákupy: 1. Spusťte aplikaci itunes. 2. Zde z řádku nabídek klepněte na příkaz Obchod Přihlásit se (Store Sign In). 3. V
www.eset.cz ESET Anti-Theft: Ochrana pro váš notebook
www.eset.cz ESET Anti-Theft: Ochrana pro váš notebook Co je Anti-Theft? Anti-Theft pomáhá uživatelům ztracený notebook nalézt a získat zpět. Co s ESET Anti-Theft dostanete? Lokalizace Sledování ztraceného
Pohledem managementu firmy. www.eset.cz
www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně
ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde
ESET CYBER SECURITY pro Mac Rychlá příručka Pro stáhnutí nejnovější verze dokumentu klikněte zde ESET Cyber Security poskytuje novou úroveň ochrany před škodlivým kódem. Produkt využívá skenovací jádro
Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy
Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Přehled Sada Symantec Protection Suite Small Business Edition představuje jednoduché a cenově dostupné řešení zabezpečení a zálohování.
SADA VY_32_INOVACE_PP1
SADA VY_32_INOVACE_PP1 Přehled anotačních tabulek k dvaceti výukovým materiálům vytvořených Ing. Janem Prašivkou. Kontakt na tvůrce těchto DUM: prasivka@szesro.cz Úvod do informatiky VY_32_INOVACE_PP1.PRA.01
Bezpečnost. Michal Dočekal
Michal Dočekal 2011 Právní doložka Právní doložka autor není právník autor neručí za pravdivost uvedených informací autor neručí za jakékoliv případné škody způsobené uvedenými informaci Osnova 1 Bezpečnost
Kaspersky Tablet Security
Kaspersky Tablet Security pro Android CHRAŇTE SVŮJ TABLET SE SYSTÉMEM ANDROID před krádeží, ztrátou a hrozbami z webu Pokročilá ochrana tabletů se systémem Android Ochrana před internetovými riziky v reálném
Počítačové sítě. IKT pro PD1
Počítačové sítě IKT pro PD1 Počítačová síť Je to soubor technických prostředků umožňujících komunikaci a výměnu dat mezi počítači. První počítačové sítě armádou testovány v 60. letech 20.století. Umožňuje
Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program
Adware ENISA Aktivní kybernetická obrana Aktivum Analýza hrozeb Analýza počítačového viru Antispamový filtr Antivirový program Asymetrická kryptografie Autenticita Autentizace (dat, identity, klíče, zprávy)
PRO MAC. Rychlá uživatelská příručka. Klikněte sem pro stažení nejnovější verze příručky
PRO MAC Rychlá uživatelská příručka Klikněte sem pro stažení nejnovější verze příručky ESET Cyber Security poskytuje novou úroveň ochrany před škodlivým kódem. Produkt využívá skenovací jádro ThreatSense,
Nastavení telefonu Sony Ericsson XPERIA X8
Nastavení telefonu Sony Ericsson XPERIA X8 Telefon Sony Ericsson XPERIA X8, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.
Kapitola 1: Začínáme...3
F-Secure Anti-Virus for Mac 2014 Obsah 2 Obsah Kapitola 1: Začínáme...3 1.1 Kroky následující po instalaci...4 1.1.1 Správa registrace...4 1.1.2 Spuštění produktu...4 1.2 Jak se lze ujistit, že je počítač
Nastavení telefonu Nokia Lumia 925
Nastavení telefonu Nokia Lumia 925 Telefon Nokia Lumia 925, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Některé
Bezpečností politiky a pravidla
Bezpečností politiky a pravidla (interní dokument) pro Subjekt: Apartmány Šnek s.r.o. IČO: 05705932, DIČ: CZ05705932 a tyto provozovny: Apartmány Šnek Benecko 107 51237 Výše uvedený Subjekt určuje následující
Mobilita a roaming Možnosti připojení
Projekt Eduroam Projekt Eduroam je určený pro bezdrátové a pevné připojení mobilních uživatelů do počítačové sítě WEBnet. Mohou jej využívat studenti, zaměstnanci a spřátelené organizace. V rámci tohoto
Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware
Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy
Specifikace Části 1 Hacking
Příloha č. 1 k č.j.: MV-152399-7/VZ-2014 Počet listů: 6 Specifikace Části 1 Hacking v rámci veřejné zakázky Školení v oblasti IT pro forenzní zkoumání /projekt Efektivní rozvoj a posilování kompetencí
Nastavení telefonu Nokia 113
Nastavení telefonu Nokia 113 Telefon Nokia 113, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba
Bezpečnostní politika informací SMK
STATUTÁRNÍ MĚSTO KARVINÁ Bezpečnostní politika informací SMK Bezpečnostní směrnice pro dodavatele (verze 4) Schváleno: 28. 05. 2018 Účinnost: 29. 05. 2018 Zpracovatel: Odbor organizační Článek 1 Úvodní
Střední úložiště. Uživatelská dokumentace Zřízení přístupu
Střední úložiště Střední úložiště je síťové datové úložiště ( síťový disk ), které můžete využít pro ukládání libovolných pracovních dat, a to i ve výrazně větším objemu, než u standardního úložiště. Je
T-MOBILE DSL MANAGER UŽIVATELSKÁ PŘÍRUČKA
T-MOBILE DSL MANAGER UŽIVATELSKÁ PŘÍRUČKA OBSAH 2 ÚVOD 3 NASTAVENÍ DSL MODEMU PRO PEVNÝ INTERNET 5 ZAPNUTÍ A VYPNUTÍ BEZDRÁTOVÉ SÍTĚ 5 VYHLEDÁVÁNÍ AKTUALIZACÍ 6 NÁSTROJE 6 PŘÍLOHA A: ZABEZPEČENÍ BEZDRÁTOVÉ
Bezpečnostní tým na VŠB-TUO
Bezpečnostní tým na VŠB-TUO Ing. Radomír Orkáč VŠB-TUO, CIT 9872 14.4.2011, Ostrava radomir.orkac@vsb.cz O nás Bezpečnostní tým Martin Pustka, Jiří Grygárek, Pavel Jeníček, Radomír Orkáč. Síť VŠB-TUO má
Desktop systémy Microsoft Windows
Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně
Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.
Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké
Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:
SMĚRNICE ISMS Označení: Počet listů: 5 Verze: 1.0 Název: Pravidla pro uživatele IT systémů Vytvořil: Schválil: Účinnost od: Obsah: 1. Účel 2. Rozsah platnosti 3. Použité zkratky a pojmy 3.1. Zkratky 4.
Tematické celky Nové informatiky
Tematické celky Nové informatiky Seminárka č. 1: Digitální reprezentace a přenos informací definovat jednotky informace bit a byte a jejich násobné jednotky; rozlišit analogová a digitální zařízení; vysvětlit
Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007
Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry
KLASICKÝ MAN-IN-THE-MIDDLE
SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.
Desktop systémy Microsoft Windows
Desktop systémy Microsoft Windows IW1/XMW1 2011/2012 Jan Fiedor ifiedor@fit.vutbr.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně Božetěchova 2, 612 66 Brno Revize 12.12.2011 12.12.2011
F-Secure Mobile Security for Windows Mobile
F-Secure Mobile Security for Windows Mobile 1. Instalace a aktivace Předchozí verze Instalace Aktivace Pokud máte nainstalovanou předchozí verzi aplikace F-Secure Mobile Security, je třeba ji ukončit.
Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15
Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10 KAPITOLA 1 Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Šifrování 15 Soukromý klíč 15 Veřejný klíč
Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman
Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987