dc.contributor.advisor |
Jašek, Roman
|
|
dc.contributor.author |
Veselý, Jakub
|
|
dc.date.accessioned |
2012-03-10T05:15:03Z |
|
dc.date.available |
2012-03-10T05:15:03Z |
|
dc.date.issued |
2011-05-27 |
|
dc.identifier |
Elektronický archiv Knihovny UTB |
cs |
dc.identifier.uri |
http://hdl.handle.net/10563/17030
|
|
dc.description.abstract |
Diplomová práce řeší problematiku hackingu a bezpečnosti informačních systému a počítačů. Seznamuje čtenáře s technikami a nástroji, které útočníci i bezpečnostní specialisté používají při pokusech o průnik, nebo poškození systému. Praktická část je zpracována jako návod k průniku do zabezpečené sítě, zjištění zranitelnosti a exploitace. A doporučuje základní možnou obranu před těmito útoky. |
cs |
dc.format |
73 |
cs |
dc.format.extent |
2956152 bytes |
cs |
dc.format.mimetype |
application/pdf |
cs |
dc.language.iso |
cs |
|
dc.publisher |
Univerzita Tomáše Bati ve Zlíně |
|
dc.rights |
Bez omezení |
|
dc.subject |
Ethical hacking
|
en |
dc.subject |
hacking
|
en |
dc.subject |
cracking
|
en |
dc.subject |
penetration tests
|
en |
dc.subject |
security audits
|
en |
dc.subject |
security
|
en |
dc.subject |
exploits
|
en |
dc.subject |
BackTrack
|
en |
dc.subject |
teaching aid
|
en |
dc.subject |
passwords
|
en |
dc.subject |
scaning
|
en |
dc.subject |
Etický hacking
|
cs |
dc.subject |
hacking
|
cs |
dc.subject |
cracking
|
cs |
dc.subject |
penetrační testování
|
cs |
dc.subject |
bezpečnostní audity
|
cs |
dc.subject |
bezpečnost
|
cs |
dc.subject |
exploity
|
cs |
dc.subject |
BackTrack
|
cs |
dc.subject |
učební pomůcka
|
cs |
dc.subject |
hesla
|
cs |
dc.subject |
skenování
|
cs |
dc.title |
Etický hacking - učební pomůcka pro předmět Bezpečnost informačních systémů |
cs |
dc.title.alternative |
Ethical Hacking - teaching aid for course information security systems |
en |
dc.type |
diplomová práce |
cs |
dc.contributor.referee |
Čujan, Zdeněk |
|
dc.date.accepted |
2011-06-14 |
|
dc.description.abstract-translated |
The Masters thesis deals with the issue of hacking and security of information systems and computers. It introduces readers with techniques and tools that attackers and security experts use when attempts to penetrate or damage the system. The practical part is processed as a guide to penetrate the secured network, identifying vulnerabilities and exploitation and recommends a basic possible defense against these attacks. |
en |
dc.description.department |
Ústav elektroniky a měření |
cs |
dc.description.result |
obhájeno |
cs |
dc.parent.uri |
http://hdl.handle.net/10563/153
|
cs |
dc.parent.uri |
http://hdl.handle.net/10563/220
|
cs |
dc.thesis.degree-discipline |
Bezpečnostní technologie, systémy a management |
cs |
dc.thesis.degree-discipline |
Security Technologies, Systems and Management |
en |
dc.thesis.degree-grantor |
Tomas Bata University in Zlín. Faculty of Applied Informatics |
en |
dc.thesis.degree-grantor |
Univerzita Tomáše Bati ve Zlíně. Fakulta aplikované informatiky |
cs |
dc.thesis.degree-name |
Ing. |
cs |
dc.thesis.degree-program |
Engineering Informatics |
en |
dc.thesis.degree-program |
Inženýrská informatika |
cs |
dc.identifier.stag |
20455
|
|
dc.date.assigned |
2011-02-25 |
|
utb.result.grade |
D |
|
local.subject |
informační bezpečnost
|
cs |
local.subject |
bezpečnost počítačových sítí
|
cs |
local.subject |
information security
|
en |
local.subject |
computer network security
|
en |