Penetrační testování informačních systémů

DSpace Repository

Language: English čeština 

Penetrační testování informačních systémů

Show simple item record

dc.contributor.advisor Jašek, Roman
dc.contributor.author Urban, Jiří
dc.date.accessioned 2010-07-17T01:40:54Z
dc.date.available 2010-07-17T01:40:54Z
dc.identifier Elektronický archiv Knihovny UTB cs
dc.identifier.uri http://hdl.handle.net/10563/7213
dc.description.abstract Tato práce řeší problematiku penetračního testování, jehož cílem je zabránit úniku či poškození dat nebo informačního systému. Teoretická část práce vysvětluje základní pojmy penetračního testování, zabývá se také metodikou a v neposlední řadě také etikou penetračního testování. V praktické části popisuji jednotlivé fáze útoku. Popisuji zde aktivní i pasivní průzkum cílového objektu a dále metody útoků, tak abych otestoval bezpečnost informačního systému firmy CGC Consulting s.r.o. cs
dc.format 85 s, 14s příloh cs
dc.format.extent 1137449 bytes cs
dc.format.mimetype application/pdf cs
dc.language.iso cs
dc.publisher Univerzita Tomáše Bati ve Zlíně
dc.rights Pouze v rámci univerzity
dc.subject penetration test en
dc.subject penetration tester en
dc.subject hacker en
dc.subject performing host reconnaissance en
dc.subject exploitation en
dc.subject attacking the network en
dc.subject penetrační test cs
dc.subject penetrační tester cs
dc.subject hacker cs
dc.subject průzkum cílového objektu cs
dc.subject exploitace cs
dc.subject útoky na síť cs
dc.title Penetrační testování informačních systémů cs
dc.title.alternative Penetration testing of information systems. en
dc.type diplomová práce cs
dc.contributor.referee Vařacha, Pavel
dc.date.accepted 2008-09-11
dc.description.abstract-translated This work deals with penetration testing. The goal is to prevent leakage or damage to data or information system. The theoretical part explains the basic concepts of penetration testing. It deals with the methodology and, not least, the ethics penetration testing. The practical part describes the different stages of the attack. I describe the active and passive exploration target object and also different methods of attacks. To demonstrate this, I tested the security of an information system company called CGC Consulting Ltd. en
dc.description.department Ústav aplikované informatiky cs
dc.description.result obhájeno cs
dc.parent.uri http://hdl.handle.net/10563/77 cs
dc.parent.uri http://hdl.handle.net/10563/220 cs
dc.thesis.degree-discipline Informační technologie cs
dc.thesis.degree-discipline Information Technologies en
dc.thesis.degree-grantor Tomas Bata University in Zlín. Faculty of Applied Informatics en
dc.thesis.degree-grantor Univerzita Tomáše Bati ve Zlíně. Fakulta aplikované informatiky cs
dc.thesis.degree-name Ing. cs
dc.thesis.degree-program Engineering Informatics en
dc.thesis.degree-program Inženýrská informatika cs
dc.identifier.stag 9350
dc.date.assigned 2008-02-20
utb.result.grade A


Files in this item

Files Size Format View
urban_2008_dp.pdfBlocked 1.084Mb PDF View/Open
urban_2008_vp.doc 297.5Kb Microsoft Word View/Open
urban_2008_op.doc 38.5Kb Microsoft Word View/Open

This item appears in the following Collection(s)

Show simple item record

Find fulltext

Search DSpace


Browse

My Account