CSIRT a CERT
5. Seznam literatury
1. 2018 Data Breach Investigation Report. 11th Edition. [online]. [cit. 28. 7. 2018]. Dostupné z: http://www.documentwereld.nl/files/2018/Verizon-DBIR_2018-Main_report.pdf
2. Analýza rizik. [online]. [cit. 1. 7. 2018]. Dostupné z: https://www.vlastnicesta.cz/metody/analyza-rizik-risk/
3. ANDRESS, Jason. The Basics of Information Security. 2nd Edition. Syngress. ISBN: 9780128007440
4. CASEY, Eoghan. Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet, Second Edition. London: Academic Press, 2004, s. 9 a násl.
5. CIA triad methodology. [online]. [cit. 10. 7. 2018]. Dostupné z: https://en.wikipedia.org/wiki/Information_security#/media/File:CIAJMK1209.png
6. Computer Security Incident Handling Guide [online]. [cit. 13. 8. 2018], s. 6. Dostupné z: https://nvlpubs.nist.gov/nistpubs/specialpublications/nist.sp.800-61r2.pdf
7. Cybersecurity. [online]. [cit. 6. 7. 2018]. Dostupné z: https://en.oxforddictionaries.com/definition/cybersecurity Překlad autora.
8. Cybersecurity. [online]. [cit. 6. 7. 2018]. Dostupné z: https://www.merriam-webster.com/dictionary/cybersecurity Překlad autora.
9. Cyberthreat. [online]. [cit. 6. 7. 2018]. Dostupné z: https://en.oxforddictionaries.com/definition/cyberthreat
10. Definition of Cybersecurity - Gaps and overlaps in standardisation. [online]. [cit. 10. 12. 2017]. Dostupné z: https://www.enisa.europa.eu/publications/definition-of-cybersecurity s. 30
11. ENISA CSIRT maturity assessment model [online], 2019. VERSION 2.0. Athens, Greece: European Union Agency for Network and Information Security (ENISA) [cit. 2021-03-16]. ISBN 978-92-9204-292-9. Dostupné z: https://www.enisa.europa.eu/publications/study-on-csirt-maturity/at_download/fullReport, p. 6
12. EVANS, Donald, Philip, BOND a Arden BEMET. Standards for Security Categorization of Federal Information and Information Systems. National Institute of Standards and Technology, Computer Security Resource Center. [online]. [cit. 10. 12. 2017]. Dostupné z: https://csrc.nist.gov/csrc/media/publications/fips/199/final/documents/fips-pub-199-final.pdf
13. FRANK, Libor. Bezpečnostní studia. [online]. [cit. 10. 7. 2018]. Dostupné z: https://moodle.unob.cz/pluginfile.php/35788/mod_page/content/23/Bezpe%C4%8Dnostn%C3%AD%20studia.pdf
14. FRUHLINGER, Josh. What is Stuxnet, who created it and how does it work? [online]. [cit. 1. 7. 2018]. Dostupné z: https://www.csoonline.com/article/3218104/malware/what-is-stuxnet-who-created-it-and-how-does-it-work.html
15. HENDERSON, Anthony. The CIA Triad: Confidentiality, Integrity, availability. [online]. [cit. 13. 1. 2018]. Dostupné z: http://panmore.com/the-cia-triad-confidentiality-integrity-availability
16. Hrozba. [online]. [cit. 28. 7. 2018]. Dostupné z: http://www.mvcr.cz/clanek/hrozba.aspx
17. HSU, D. Frank a D. MARINUCCI (eds.). Advances in cyber security: technology, operations, and experiences. New York: Fordham University Press, 2013. 272 S. ISBN 978-0-8232-4456-0. s 41.
18. JIRÁSEK, Petr, Luděk NOVÁK a Josef POŽÁR. Výkladový slovník kybernetické bezpečnosti. [online]. 3. aktualiz. vyd. Praha: AFCEA, 2015, s. 23. [online]. [cit. 10. 7. 2018]. Dostupné z: https://www.govcert.cz/cs/informacni-servis/akce-a-udalosti/vykladovy-slovnik-kyberneticke-bezpecnosti---druhe-vydani/
19. JIROVSKÝ, Václav. Kybernetická kriminalita nejen o hackingu, crackingu, virech a trojských koních bez tajemství. Praha: Grada Publishing, a. s., 2007. s. 21 a násl.
20. KADLECOVÁ, Lucie. Konceptuální a teoretické aspekty kybernetické bezpečnosti. [online]. [cit. 21. 7. 2018]. Dostupné z: https://is.muni.cz/el/1423/podzim2015/BSS469/um/Prezentace_FSS_Konceptualni_a_teoreticke_aspekty_KB.pdf
21. KOLOUCH, Jan. CyberCrime. Praha: CZ.NIC, 2016.
22. Kybernetická bezpečnost: Co s tím? [online]. [cit. 29. 6. 2018]. Dostupné z: http://www.businessinfo.cz/cs/clanky/kyberneticka-bezpecnost-co-s-tim-84467.html
23. Macronův volební štáb napadli hackeři, tvrdí japonská protivirová firma. [online]. [cit. 29. 6. 2017]. Dostupné z:http://zpravy.idnes.cz/macron-utok-hackeri-trend-micro-d3b-/zahranicni.aspx?c=A170425_071554_zahranicni_san
24. MAREŠ, Miroslav. Bezpečnost. [online]. [cit. 10. 7. 2018]. Dostupné z: https://is.mendelu.cz/eknihovna/opory/zobraz_cast.pl?cast=69511
25. MATUROVÁ, Jana a Miroslav VALTA. Prevence rizik - provádění kontrol technického stavu technických zařízení. [online]. [cit. 1. 7. 2018]. Dostupné z: https://www.bozpinfo.cz/prevence-rizik-provadeni-kontrol-technickeho-stavu-technickych-zarizeni
26. Národní strategie kybernetické bezpečnosti České republiky na období let 2015 až 2020. [online]. [cit. 1. 7. 2018]. Dostupné z: https://www.govcert.cz/download/gov-cert/container-nodeid-998/nskb-150216-final.pdf s. 5
27. Parkerian Hexad. [online]. [cit. 20. 8. 2016]. Dostupné z: https://vputhuseeri.wordpress.com/2009/08/16/149/
28. POŽÁR, Josef. Informační bezpečnost. Plzeň: Aleš Čeněk, 2005, s. 37.
29. POŽÁR, Josef. Vybrané hrozby informační bezpečnosti organizace. [online]. [cit. 6. 7. 2018]. Dostupné z: https://www.cybersecurity.cz/data/pozar2.pdf
30. PROSISE, Chris a Kevin MANDIVA. Incident response & komputer forensic, second edition. Emeryville: McGraw-Hill, 2003, s. 13
31. Před čím chránit? – Bezpečnostní hrozby, události, incidenty. [online]. [cit. 6. 7. 2018]. Dostupné z: https://www.kybez.cz/bezpecnost/pred-cim-chranit
32. Příchod hackerů: příběh Stuxnetu. [online]. [cit. 1. 7. 2018]. Dostupné z: https://www.root.cz/clanky/prichod-hackeru-pribeh-stuxnetu/
33. RAK, Roman. Homo sapiens versus security. ICT fórum/PERSONALIS 2006. [předneseno 27. 9. 2006]. Praha (prezentace na konferenci).
34. SCHNEIER, Bruce. [online]. [cit. 18. 7. 2018]. Dostupné z: https://www.azquotes.com/quote/570039
35. SCHNEIER, Bruce. [online]. [cit. 18. 7. 2018]. Dostupné z: https://www.azquotes.com/quote/570035
36. SCHNEIER, Bruce. [online]. [cit. 18. 7. 2018]. Dostupné z: https://www.azquotes.com/quote/570047
37. SCHNEIER, Bruce. [online]. [cit. 18. 7. 2018]. Dostupné z: https://www.azquotes.com/quote/570040
38. Směrnice NIS. [online]. [cit. 1. 7. 2018]. Dostupné z: https://eur-lex.europa.eu/legal-content/CS/TXT/HTML/?uri=CELEX:32016L1148&from=EN
39. SVOBODA, Ivan. Řešení kybernetické bezpečnosti. Přednáška v rámci CRIF Academy. (23. 9. 2014)
40. ŠÁMAL, Pavel a kol. Trestní zákoník II. § 140 až 421. Komentář. 2. Vyd. Praha: C. H. Beck, 2012, s. 2308
41. ŠULC, Vladimír. Kybernetická bezpečnost. Plzeň: Aleš Čeněk, 2018. s. 20 a násl.
42. Tajné služby: Kampaň, která měla ovlivnit prezidentské volby v USA, nařídil Putin. [online]. [cit. 29. 6. 2017]. Dostupné z: http://www.ceskatelevize.cz/ct24/svet/2005207-tajne-sluzby-kampan-ktera-mela-ovlivnit-prezidentske-volby-v-usa-naridil-putin
43. The complete breadth of CGI Cyber Security services. [online]. [cit. 10. 7. 2018]. Dostupné z: https://mss.cgi.com/service-portfolio
44. Traffic Light Protocol (TLP) Definitions and Usage. [online]. [cit. 13. 1. 2018]. Dostupné z: https://www.us-cert.gov/tlp
45. VALÁŠEK, Jarmil, František KOVÁŘÍK a kol. Krizové řízení při nevojenských krizových situacích. Praha: Ministerstvo vnitra - generální ředitelství Hasičského záchranného sboru ČR, 2008. [online]. [cit. 1. 7. 2018]. Dostupné z: http://www.hzscr.cz/soubor/modul-c-krizove-rizeni-pri-nevojenskych-krizovych-situacich-pdf.aspx
46. WAISOVÁ, Šárka. Bezpečnost: vývoj a proměny konceptu. Plzeň: Aleš Čeněk, s.r.o., 2005. ISBN 80-86898-21-0
47. WannaCry se neměl vůbec rozšířit. Stačilo, abychom používali Windows Update. [online]. [cit. 27. 6. 2017]. Dostupné z: https://www.zive.cz/clanky/wannacry-se-nemel-vubec-rozsirit-stacilo-abychom-pouzivali-windows-update/sc-3-a-187740/default.aspx
48. WIENER, Norbert. Kybernetika: neboli řízení a sdělování v živých organismech a strojích. Praha: Státní nakladatelství technické literatury, 1960. 148 s.
49. Základní pojmy. [online]. [cit. 10. 7. 2018]. Dostupné z: https://www.kybez.cz/bezpecnost/pojmoslovi
50. ZEMAN, Petr a kol. Česká bezpečnostní terminologie: Výklad základních pojmů. [online]. [cit. 10. 7. 2018]. Dostupné z: http://www.defenceandstrategy.eu/filemanager/files/file.php?file=16048 . s. 13
51. Zpráva o stavu kybernetické bezpečnosti za rok 2017. [online]. [cit. 29. 6. 2018]. Dostupné z: https://nukib.cz/download/Zpravy-KB-vCR/Zprava-stavu-KB-2017-fin.pdf