Metodika pro podporu výuky informační a kybernetické bezpečnosti podléhá licenci CC BY-SA 4.0 International License
(Offline use: http://creativecommons.org/licenses/by-nc-sa/4.0/).
Na tvorbě metodiky pro podporu výuky informační a kybernetické bezpečnosti se podílel odborný tým specialistů informační bezpečnosti, odborných expertů a metodiků.
Za dobu trvání projektu tým zpracoval metodiku pro osm klíčových oblastí, a to: Bezpečné programování, Bezpečnost sítí a služeb, Informační bezpečnost, Legislativa, Operační systémy, Spisová a archivní služba, Správa a dohled nad počítačovou sítí a Testování bezpečnosti. Mezi 72 scénáři je zahrnuta rovněž metodika pro vzdělávací a phishingové kampaně s využitím nástroje PSAT.
Převážná většina scénářů je využitelná pro podporu výuky na středních odborných školách technického zaměření, nicméně řada z nich je aplikovatelná na všech středních školách.
Bezpečné programování
Bezpečnost sítí a služeb
- Archiv a instalace kamer plus nastavení
- Instalace Axxon Next
- Instalace programu IP Finder
- Nastavení detekčních nástrojů, hledání záznamu a vytvoření uživatele
- Uživatelské rohraní Axxon Next
Informační bezpečnost
- Baiting
- DNS firewall jako služba SOCu
- Etický hacking
- Koncoví uživatelé a jejich bezpečnost
- Kybernetická špionáž
- Kyberprostor a hranice použití síly
- Phishing
- Pretexting
- Procesy pro vývoj bezpečného softwaru
- Skimming – techniky získávání citlivých dat v online prostředí
- Tailgating
- Vishing
- Využití exploitů pro penetrační testování
- Zranitelnost webových aplikací
- PSAT – vzdělávací kampaně a phising
Legislativa
- Kontinuita činností – praktická aplikace (BCP)
- Kontinuita činností – praktická aplikace (havárie klimatizace v serverovně)
- Kontinuita činností – praktická aplikace (přívalový déšť)
- Kontinuita činností – praktická aplikace (upgrade firmware diskového pole)
- Kontinuita činností – praktická aplikace (výpadek napájení el. energií)
- Kontinuita činností – vodítka vztažená ke kontinuitě činností (úvod)
- Legislativa ČR a legislativa ČR vztažená k ochraně informací – úvod do KB
- Legislativa EU a ČR vztažená k ochraně osobních údajů – praktická aplikace
- Legislativa EU a ČR vztažená k ochraně osobních údajů – úvod do OOÚ
- Legislativní rámec DR řešení
- Právní nástroje kybernetické bezpečnosti
- Zákon o kybernetické bezpečnosti – praktická aplikace
Operační systémy
- Ověřování uživatelů pomocí AD
- Performance monitoring linuxových serverů
- Pokročilé možnosti práce s protokoly v Linuxu
- Pokročilé možnosti práce s protokoly ve Windows
- Tvorba skriptů v unixových shellech
- Tvorbu skriptů v PowerShellu
- Úvod do hashingu a šifrování
- Zdroje logů
Spisová a archivní služba
- Analýza prostředků, ve kterých dochází k zpracování osobních údajů
- Celkové zhodnocení zpracování a ochrany osobních údajů
- Elektronický podpis – certifikáty
- Hotel – Správa a analýza agend v rámci zpracování a ochrany osobních údajů
- Inventarizace a analýza osobních údajů
- Kraj – Správa a analýza agend v rámci zpracování a ochrany osobních údajů
- Mateřská škola – Správa a analýza agend v rámci zpracování a ochrany osobních údajů
- Městská policie – Správa a analýza agend v rámci zpracování a ochrany osobních údajů
- Obec 1. typu – Správa a analýza agend v rámci zpracování a ochrany osobních údajů
- Osobní údaje a jejich ochrana
- Technické služby – Správa a analýza agend v rámci zpracování a ochrany osobních údajů
- Základní posouzení stavu zpracování a ochrany osobních údajů
- Základní škola – Správa a analýza agend v rámci zpracování a ochrany osobních údajů
Správa a dohled nad počítačovou sítí
- Behaviorální analýza pomocí Flowmonu
- FlexConnector
- MITRE ATT&CK
- OSINT
- Regex
- SOC – Brute Force Attack
- SOC – Přihlášení doménového administrátora
- SOC – Threat Intelligence
- SOC – Vytvoření a smazání účtu do 24 hodin
- Zvládání KBI s pomocí nástrojů typu EDR
Testování bezpečnosti
Nejnovější scénáře
- Behaviorální analýza pomocí Flowmonu
- Pokročilé možnosti práce s protokoly v Linuxu
- Etický hacking
- Zranitelnost webových aplikací
- Kontinuita činností – praktická aplikace (havárie klimatizace v serverovně)
- Kontinuita činností – praktická aplikace (upgrade firmware diskového pole)
- PSAT – vzdělávací kampaně a phising