Uvod: predstavitev osnovnih pojmov, informacijski sistem, grožnje, napadi, osnovne varnostne storitve in mehanizmi
Grožnje in napadi: vrste groženj in napadov na informacijski sistem (npr. prisluškovanje, pretvarjanje, prevzem seje, onemogočanje storitve, socialni inženiring), ranljivosti informacijskega sistema, zlonamerni programi (virus, črv, Trojanski konj, zadnja vrata)
Varnostne politike: elementi varnostne politike, fizični, administrativni in tehnični zaščitni ukrepi, upravljanje s tveganji, ekonomika zaščite (stroškovno optimalna izbira varnostnih ukrepov), standard ISO/IEC 27000
Osnove kriptografije: simetrična kriptografija (tokovne šifre, bločne šifre, kriptoalgoritmi, npr. AES), asimetrična kriptografija (Diffie-Hellman, RSA, algoritmi na podlagi eliptičnih krivulj), izmenjava ključev, enosmerne zgoščevalne funkcije, digitalni podpis, časovni žig, orodja za šifriranje in digitalno podpisovanje
Infrastruktura javnih ključev: digitalno potrdilo, overitelj, elementi infrastrukture javnih ključev
Overjanje: gesla, enkratna gesla, kriptografske metode za overjanje, biometrične metode, sistemi za enkratno prijavo
Avtorizacija in nadzor dostopa: upravljanje in izvedba nadzora dostopa do informacijskega sistema, infrastruktura za upravljanje s privilegiji, AAA (Radius, Diameter), požarni zid (paketni filter, tokokrožni prehod, aplikativni zastopnik itd.), sistemi za odkrivanje vdorov
Omrežna varnost: varnostne storitve in mehanizmi v različnih omrežnih slojih, zaščita v različnih tipih omrežij, varnost brezžičnih omrežij
Varnost aplikacij: elektronska pošta, svetovni splet, delo na daljavo
Introduction: presentation of basic concepts, information system, threats, attacks, basic security services and mechanisms
Threats and attacks: types of threats and attacks (e.g. sniffing, masquerading, session hijacking, denial of service, social engineering), information system vulnerabilities, malware (virus, worm, Trojan horse, back door)
Security policies: security models, security policy elements, physical, administrative and technical protection methods, risk management, security economics (cost optimal selection of security measures), ISO/IEC 27000
Basic cryptography: symmetric cryptography (stream ciphers, block ciphers, cryptoalgorithms, e.g. AES), asymmetric cryptography (Diffie-Hellman, RSA, elliptic curve cryptosystems), key management, one-way hash functions, digital signature, timestamp, encryption and signature tools
Public-key infrastructure: public-key certificate, certification authority, public-key infrastructure elements
Authentication: passwords, onetime passwords, cryptographic authentication mechanisms, biometric methods, single sign-on
Authorisation and access control: management and implementation of information system access control, privilege management infrastructure, AAA (Radius, Diameter), firewall (packet filtering, circuit gateway, application proxy, etc.), intrusion detection system
Network security: security services and mechanisms at different network layers, protection in different types of networks, wireless networks security (IEEE 802.11, IEEE 802.16)
Application security: secure e-mail, secure world wide web, remote work