Penetrační testování v prostředí datových center
Show simple item record
dc.contributor.advisor |
Malaník, David
|
|
dc.contributor.author |
Šoltýs, Pavol
|
|
dc.date.accessioned |
2015-03-08T21:15:42Z |
|
dc.date.available |
2015-03-08T21:15:42Z |
|
dc.date.issued |
2014-02-07 |
|
dc.identifier |
Elektronický archiv Knihovny UTB |
|
dc.identifier.uri |
http://hdl.handle.net/10563/29983
|
|
dc.description.abstract |
Základným konceptom tejto práce je primárne problematika návrhu účinného útoku na dátové centrum a spracovanie opatrení na zamedzenie niektorých aktivít útočníkov. Takéto praktiky sú navrhnuté na základne dva aspekty, ktorými sú sociálne inžinierstvo a softvérové nedostatky na zvolených aplikáciách. Bezpečnostné riešenia sa aplikujú na konkurenčných operačných systémoch, kde je na záver vykonané hodnotenie a vhodnosť pre nasadenie systému v komerčnej prevádzke. |
|
dc.format |
113 s. |
|
dc.language.iso |
sk |
|
dc.publisher |
Univerzita Tomáše Bati ve Zlíně |
|
dc.rights |
Bez omezení |
|
dc.subject |
sociálne inžinierstvo
|
cs |
dc.subject |
exploit
|
cs |
dc.subject |
útok
|
cs |
dc.subject |
malware
|
cs |
dc.subject |
IDS
|
cs |
dc.subject |
server
|
cs |
dc.subject |
DOS
|
cs |
dc.subject |
social engineering
|
en |
dc.subject |
exploit
|
en |
dc.subject |
attack
|
en |
dc.subject |
malware
|
en |
dc.subject |
IDS
|
en |
dc.subject |
server
|
en |
dc.subject |
DOS
|
en |
dc.title |
Penetrační testování v prostředí datových center |
|
dc.title.alternative |
Penetration Testing in Data Centre Environments |
|
dc.type |
diplomová práce |
cs |
dc.contributor.referee |
Tonner, Jan |
|
dc.date.accepted |
2014-06-11 |
|
dc.description.abstract-translated |
The basic concept of this work is the primary issue draft an effective attack on the data center and treatment measures to prevent some of the activities of attackers. Such practices are designed based on two aspects: social engineering and software flaws on selected applications. Security solutions are applied to competing operating systems, which is Finally, an evaluation and suitability for deployment of the system in commercial operation. |
|
dc.description.department |
Ústav elektroniky a měření |
|
dc.thesis.degree-discipline |
Bezpečnostní technologie, systémy a management |
cs |
dc.thesis.degree-discipline |
Security Technologies, Systems and Management |
en |
dc.thesis.degree-grantor |
Univerzita Tomáše Bati ve Zlíně. Fakulta aplikované informatiky |
cs |
dc.thesis.degree-grantor |
Tomas Bata University in Zlín. Faculty of Applied Informatics |
en |
dc.thesis.degree-name |
Ing. |
|
dc.thesis.degree-program |
Inženýrská informatika |
cs |
dc.thesis.degree-program |
Engineering Informatics |
en |
dc.identifier.stag |
36267
|
|
utb.result.grade |
A |
|
dc.date.submitted |
2014-05-26 |
|
local.subject |
penetrační testování (počítačová bezpečnost)
|
cs |
local.subject |
počítačové útoky
|
cs |
local.subject |
penetration tests (computer security)
|
en |
local.subject |
cyberterrorism
|
en |
Files in this item
This item appears in the following Collection(s)
Show simple item record
Search DSpace
Browse
-
All of DSpace
-
This Collection
My Account