| NIE-KRY |
Advanced Cryptology
|
anglicky |
Z,ZK |
5 |
2P+2C |
|
|
|
B251 |
| NIE-AIB |
Algorithms of Information Security
|
anglicky |
Z,ZK |
5 |
2P+1C |
|
|
|
B251 |
| NI-AIB |
Algoritmy informační bezpečnosti
|
česky |
Z,ZK |
5 |
2P+1C |
|
|
|
B251 |
| PI-ANM |
Aplikovaná numerická matematika
|
|
ZK |
4 |
3C |
ZK |
4 |
3C |
B252, B251 |
| BI-ASB.21 |
Aplikovaná síťová bezpečnost
|
česky |
Z,ZK |
5 |
2P+2C |
|
|
|
B251 |
| BIK-ASB.21 |
Aplikovaná síťová bezpečnost
|
česky |
Z,ZK |
5 |
14KP+4KC |
|
|
|
Předmět není vypsán |
| BIE-TAB.21 |
Applications of Security in Technology
|
anglicky |
|
|
|
Z,ZK |
5 |
2P+2C |
B252 |
| BIE-ASB.21 |
Applied Network Security
|
anglicky |
Z,ZK |
5 |
2P+2C |
|
|
|
B251 |
| BIE-ZSB.21 |
Basics of System Security
|
anglicky |
Z,ZK |
5 |
2P+2C |
|
|
|
B251 |
| BI-BEK.21 |
Bezpečný kód
|
česky |
|
|
|
Z,ZK |
5 |
2P+2C |
B252 |
| BIK-BEK.21 |
Bezpečný kód
|
česky |
|
|
|
Z,ZK |
5 |
14KP+4KC |
Předmět není vypsán |
| DD-BLO.23 |
Blockchain
|
anglicky |
Z,ZK |
5 |
1P+2C |
|
|
|
Předmět není vypsán |
| NIE-BLO |
Blockchain
|
anglicky |
Z,ZK |
5 |
1P+2C |
|
|
|
B251 |
| NI-CTF |
Capture The Flag
|
česky |
KZ |
4 |
3C |
KZ |
4 |
3C |
B251 |
| NI-CF1 |
Capture the Flag 1
|
česky |
KZ |
4 |
3C |
|
|
|
Předmět není vypsán |
| NI-CF2 |
Capture the Flag 2
|
česky |
|
|
|
KZ |
4 |
3C |
B252 |
| BIE-KAB.21 |
Cryptography and SecurityJiří Buček, Martin Jureček, Filip Kodýtek, Josef Kokeš, František Kovář, Jaroslav Kříž, Róbert LórenczⒼ, David Pokorný, Ivana Trummová, Tomáš Zahradnický, Martin Šutovský
|
anglicky |
|
|
|
Z,ZK |
5 |
2P+2C |
B252 |
| BIE-EHA.21 |
Ethical Hacking
|
anglicky |
|
|
|
Z,ZK |
5 |
2P+2C |
B252 |
| BI-EHA |
Etické hackování
|
česky |
|
|
|
Z,ZK |
5 |
2P+2C |
Předmět není vypsán |
| BI-EHA.21 |
Etické hackování
|
česky |
|
|
|
Z,ZK |
5 |
2P+2C |
B252 |
| BIK-EHA.21 |
Etické hackování
|
česky |
|
|
|
Z,ZK |
5 |
14KP+4KC |
Předmět není vypsán |
| NI-HCM |
Hacking mysli
|
česky |
ZK |
5 |
2P+1C |
|
|
|
B251 |
| NIE-HWB |
Hardware Security
|
anglicky |
|
|
|
Z,ZK |
5 |
2P+2C |
B252 |
| BIE-HWB.21 |
Hardware Security
|
anglicky |
Z,ZK |
5 |
2P+2C |
|
|
|
B251 |
| BIK-HWB |
Hardwarová bezpečnost
|
česky |
Z,ZK |
5 |
14KP+4KC |
|
|
|
Předmět není vypsán |
| BI-HWB.21 |
Hardwarová bezpečnost
|
česky |
Z,ZK |
5 |
2P+2C |
|
|
|
B251 |
| BIK-HWB.21 |
Hardwarová bezpečnost
|
česky |
Z,ZK |
5 |
14KP+4KC |
|
|
|
Předmět není vypsán |
| NI-HWB |
Hardwarová bezpečnost
|
česky |
|
|
|
Z,ZK |
5 |
2P+2C |
B252 |
| BIE-HAS |
Human Factors in Cryptography and Security
|
anglicky |
Z,ZK |
5 |
2P+1C |
|
|
|
B251 |
| UNIK-IB |
Informační bezpečnost
|
česky |
|
|
|
Z,ZK |
5 |
18B |
Předmět není vypsán |
| UNI-IB |
Informační bezpečnost
|
česky |
|
|
|
Z,ZK |
5 |
2P+2C |
B252 |
| NI-IBE |
Informační bezpečnost
|
česky |
ZK |
2 |
2P |
|
|
|
Předmět není vypsán |
| BIE-UKB.21 |
Introduction to Cybersecurity
|
anglicky |
Z,ZK |
5 |
3P+1C |
|
|
|
B251 |
| BI-KAB.21 |
Kryptografie a bezpečnostJanis Berberi, Jiří Buček, Martin Jureček, Josef Kokeš, František Kovář, Filip Kresl, Róbert LórenczⒼ, Julia Plotnikova, David Pokorný, Tomáš Rabas, Matyáš Rak, Tomáš Suda, Jakub Tetera, Ivana Trummová, Tomáš Zahradnický, Martin Šutovský
|
česky |
|
|
|
Z,ZK |
5 |
2P+2C |
B252 |
| BIK-KAB.21 |
Kryptografie a bezpečnost
|
česky |
|
|
|
Z,ZK |
5 |
14KP+4KC |
B252 |
| QNIE-KKP |
Kryptologie a kvantové počítání
|
anglicky |
|
|
|
|
|
|
Předmět není vypsán |
| QNI-KKP |
Kryptologie a kvantové počítání
|
česky |
Z,ZK |
6 |
2P+2C |
|
|
|
Předmět není vypsán |
| PI-KIK |
Kvantová informace a kryptografie
|
|
|
|
|
ZK |
4 |
3C |
Předmět není vypsán |
| NI-KYB |
Kybernalita
|
česky |
ZK |
5 |
2P |
|
|
|
Předmět není vypsán |
| BI-HAS |
Lidské faktory kryptografie a bezpečnosti
|
česky |
Z,ZK |
5 |
2P+1C |
|
|
|
B251 |
| NI-MKY.26 |
Matematika pro kryptologii
|
česky |
|
|
|
Z,ZK |
7 |
3P+2C |
Předmět není vypsán |
| NI-MKY |
Matematika pro kryptologii
|
česky |
|
|
|
Z,ZK |
5 |
3P+1C |
B252 |
| NIE-MKY.26 |
Mathematics for Cryptology
|
anglicky |
|
|
|
Z,ZK |
7 |
3P+2C |
Předmět není vypsán |
| NIE-MKY |
Mathematics for Cryptology
|
anglicky |
|
|
|
Z,ZK |
5 |
3P+1C |
B252 |
| NIE-SIB |
Network Security
|
anglicky |
|
|
|
Z,ZK |
5 |
2P+1C |
B252 |
| NI-KRY |
Pokročilá kryptologie
|
česky |
Z,ZK |
5 |
2P+2C |
|
|
|
B251 |
| MIE-REV.16 |
Reverse Engineering
|
anglicky |
Z,ZK |
5 |
1P+2C |
|
|
|
Předmět není vypsán |
| NIE-REV |
Reverse Engineering
|
anglicky |
Z,ZK |
5 |
1P+2C |
|
|
|
B251 |
| NI-REV |
Reverzní inženýrství
|
česky |
Z,ZK |
5 |
1P+2C |
|
|
|
B251 |
| BIE-BEK.21 |
Secure Code
|
anglicky |
|
|
|
Z,ZK |
5 |
2P+2C |
B252 |
| NIE-SBF |
System Security and Forensics
|
anglicky |
Z,ZK |
5 |
2P+1C |
|
|
|
B251 |
| NI-SBF |
Systémová bezpečnost a forenzní analýza
|
česky |
Z,ZK |
5 |
2P+1C |
|
|
|
B251 |
| NI-SIB |
Síťová bezpečnost
|
česky |
|
|
|
Z,ZK |
5 |
2P+1C |
B252 |
| BIK-TAB.21 |
Technologické aplikace bezpečnosti
|
česky |
|
|
|
Z,ZK |
5 |
14KP+4KC |
Předmět není vypsán |
| BI-TAB.21 |
Technologické aplikace bezpečnosti
|
česky |
|
|
|
Z,ZK |
5 |
2P+2C |
B252 |
| PI-ESC |
Vestavná bezpečnost
|
|
ZK |
4 |
3C |
|
|
|
B252, B251 |
| BIK-ZSB.21 |
Základy systémové bezpečnosti
|
česky |
Z,ZK |
5 |
14KP+4KC |
|
|
|
B251 |
| BI-ZSB.21 |
Základy systémové bezpečnosti
|
česky |
Z,ZK |
5 |
2P+2C |
|
|
|
B251 |
| NI-UFA |
Úvod do digitální forezní analýzy
|
česky |
|
|
|
|
|
|
B252 |
| BI-UKB.21 |
Úvod do kybernetické bezpečnosti
|
česky |
Z,ZK |
5 |
3P+1C |
|
|
|
B251 |
| BIK-UKB.21 |
Úvod do kybernetické bezpečnosti
|
česky |
Z,ZK |
5 |
21KP+2KC |
|
|
|
Předmět není vypsán |