Návrhy řešení počítačové bezpečnosti
Zobrazit minimální záznam
| dc.contributor.advisor |
Zelinka, Ivan
|
|
| dc.contributor.author |
Štěpánek, Jaroslav
|
|
| dc.date.accessioned |
2010-07-18T07:22:47Z |
|
| dc.date.available |
2010-07-18T07:22:47Z |
|
| dc.date.issued |
2009-05-22 |
|
| dc.identifier |
Elektronický archiv Knihovny UTB |
cs |
| dc.identifier.uri |
http://hdl.handle.net/10563/10703
|
|
| dc.description.abstract |
Diplomová práce se zabývá problematikou počítačových hrozeb z prostředí internetu a návrhem efektivních opatření, jak tyto útoky odhalit a minimalizovat škody. Úkolem práce je popsat nejčastější typy infiltrace, metody jejich odhalování a navrhnout vhodné řešení optimálního zabezpečení PC. Součástí praktické části je demonstrace výroby trojského koně a test antivirového software. |
cs |
| dc.format |
70 |
cs |
| dc.format.extent |
1583112 bytes |
cs |
| dc.format.mimetype |
application/pdf |
cs |
| dc.language.iso |
cs |
|
| dc.publisher |
Univerzita Tomáše Bati ve Zlíně |
|
| dc.rights |
Pouze v rámci univerzity |
|
| dc.subject |
Computer virus
|
en |
| dc.subject |
trojan hors
|
en |
| dc.subject |
worm
|
en |
| dc.subject |
spam
|
en |
| dc.subject |
phishing
|
en |
| dc.subject |
security
|
en |
| dc.subject |
firewall
|
en |
| dc.subject |
antivirus
|
en |
| dc.subject |
netcat
|
en |
| dc.subject |
Počítačový vir
|
cs |
| dc.subject |
trojský kůň
|
cs |
| dc.subject |
červ
|
cs |
| dc.subject |
spam
|
cs |
| dc.subject |
phishing
|
cs |
| dc.subject |
bezpečnost
|
cs |
| dc.subject |
firewall
|
cs |
| dc.subject |
antivir
|
cs |
| dc.subject |
netcat
|
cs |
| dc.title |
Návrhy řešení počítačové bezpečnosti |
cs |
| dc.title.alternative |
The proposal of computer security |
en |
| dc.type |
diplomová práce |
cs |
| dc.contributor.referee |
Kavka, Libor |
|
| dc.date.accepted |
2009-06-11 |
|
| dc.description.abstract-translated |
The theses describes computer securtity problems from area of Internet and proposal efficient action, how to detect the attacts and minimalize damages. Intention of the theses is refer about most frequent tepe of penetrations, motods of seeking and proposal optimal resolution of security of PC. The practical section contains the exam and describes, how to make trojan horse and test of antivirus software. |
en |
| dc.description.department |
Ústav elektrotechniky a měření |
cs |
| dc.description.result |
obhájeno |
cs |
| dc.parent.uri |
http://hdl.handle.net/10563/153
|
cs |
| dc.parent.uri |
http://hdl.handle.net/10563/220
|
cs |
| dc.thesis.degree-discipline |
Bezpečnostní technologie, systémy a management |
cs |
| dc.thesis.degree-discipline |
Security Technologies, Systems and Management |
en |
| dc.thesis.degree-grantor |
Tomas Bata University in Zlín. Faculty of Applied Informatics |
en |
| dc.thesis.degree-grantor |
Univerzita Tomáše Bati ve Zlíně. Fakulta aplikované informatiky |
cs |
| dc.thesis.degree-name |
Ing. |
cs |
| dc.thesis.degree-program |
Engineering Informatics |
en |
| dc.thesis.degree-program |
Inženýrská informatika |
cs |
| dc.identifier.stag |
11801
|
|
| dc.date.assigned |
2009-02-20 |
|
| utb.result.grade |
A |
|
| local.subject |
počítačová bezpečnost
|
cs |
| local.subject |
computer security
|
en |
Soubory tohoto záznamu
Tento záznam se objevuje v následujících kolekcích
Zobrazit minimální záznam