Description: C:\Urban\wwwnew\dko\ide_banner.gif

 

 

Högskolan i Halmstad, 
Box 823, SE-301 18 Halmstad.
 
Tel: +46 35 16 71 00. Fax: +46 35 12 03 48

Description: C:\Urban\wwwnew\dko\IDELampaliten.gif

 

SCADA-system och kritisk infrastruktur 7.5p

 

 

Description: C:\Urban\wwwnew\dko\blue479.gif

 

 

Föreläsning

 

 

Description: C:\Urban\wwwnew\dko\blue479.gif

 

 

Description: C:\Urban\wwwnew\dko\Bullet.gifFöreläsning 0 Introduktion (.pdf).

Description: C:\Urban\wwwnew\dko\Bullet.gifFöreläsning 1 SCADA system (.pdf)

Hemuppgift

Description: C:\Urban\wwwnew\dko\Bullet.gifWorkshop 1

Introduktion

Dag 1 – Explosion

Resiliens - Begreppets olika betydelser och användningsområden

Dag 1 - åskoväder

Dag 2 - Explosion nummer 2

Rapport

Uppgift

 

Description: C:\Urban\wwwnew\dko\Bullet.gifFöreläsning 2 Hot, aktörer och metoder (.pdf)

BLUF

Uppgift

Effektmatris, Heikerö

Description: C:\Urban\wwwnew\dko\Bullet.gifFöreläsning 3 PROFIBUS (.pdf)

Description: C:\Urban\wwwnew\dko\Bullet.gifFöreläsning 4 Forskningsmetoder och källkritik

Sant eller falskt? Metoder i källkritik

Källkritik för Internet

Mediabranschen 2016

Description: C:\Urban\wwwnew\dko\Bullet.gifFöreläsning 5 (.pdf)

Undrättelseverksamhet

Psychology of Intelligence Analysis

Analytical Culture in the U.S. Intelligence Community

Description: C:\Urban\wwwnew\dko\Bullet.gifFöreläsning 6 Establishing Secure Enclaves  (.pdf)

 

BLUF uppgift

 

 

 

Description: C:\Urban\wwwnew\dko\Bullet.gifWorkshop 2

Tallinn Manual on the International Law Applicable to Cyber Warfare

Europarådets konvention mot IT-relaterad brottslighet (C3)

SOU2013:39

FN stadgan

FN och informationssäkerhet

Strategiska trender

Uppgift

 

Description: C:\Urban\wwwnew\dko\Bullet.gifFöreläsning 7 Securing Enclave  (.pdf)

 

Hemuppgiften att uppdatera er Autobiografi är frivillig. Vad som efterfrågas är huruvida er bild av ämnet digital forensisk har ändrats och i så fall hur.

 

 

 

Projekt

 

 

Description: C:\Urban\wwwnew\dko\blue479.gif

 

 

Välj en kritisk infrastruktur i samhället som ni genomlyser och skriver en vetenskaplig rapport om.

 

Vägledning för Risk- och sårbarhetsanalyser

 

 

 

 

Övrig Litteratur

 

 

Description: C:\Urban\wwwnew\dko\blue479.gif

 

 

Andress, Jason. Winterfeld, Steve. (2011). Cyber Warfare: Techniques, Tactics and Tools for Security Practitioners. Syngress.

Brenner, S. (2009). Cyber Threats: The Emerging Fault Lines of the Nation State. Oxford University Press.

Carr, Jeffrey. (2010). Inside Cyber Warfare: Mapping the Cyber Underworld. O'Reilly.

Cordesman, Anthony H., Cordesman, Justin G. Cyber-threats, Information Warfare, and Critical Infrastructure Protection, Greenwood Publ. (2002)

Gaycken, Sandro. (2012). CyberwarDas Wettrüsten hat längst begonnen. Goldmann/Randomhouse.

Janczewski, Lech; Colarik, Andrew M. Cyber Warfare and Cyber Terrorism IGI Global (2008)

Rid, Thomas (2011) "Cyber War Will Not Take Place," Journal of Strategic Studies, doi:10.1080/01402390.2011.608939

Ventre, D. (2009). Information Warfare. Wiley – ISTE.

Ventre, D. (Edit.) (2011). Cyberwar and Information Warfare. Wiley. 460 pages

Ventre, D. (Edit.) (2012). Cyber Conflict. Competing National Perspectives. Wiley-ISTE. 330 pages

Woltag, Johann-Christoph: 'Cyber Warfare' in Rüdiger Wolfrum (Ed.) Max Planck Encyclopedia of Public International Law (Oxford University Press 2012).