Počítačová kriminalita v kontextu operačního systému MS Windows
Show simple item record
dc.contributor.advisor |
Jašek, Roman
|
|
dc.contributor.author |
Hanke, Karel
|
|
dc.date.accessioned |
2010-07-13T11:52:15Z |
|
dc.date.available |
2010-07-13T11:52:15Z |
|
dc.date.issued |
2006-05-26 |
|
dc.identifier |
Elektronický archiv Knihovny UTB |
cs |
dc.identifier.uri |
http://hdl.handle.net/10563/372
|
|
dc.description.abstract |
Tato diplomová práce pojednává o problematice počítačové kriminality na operační systémy Windows rodiny NT. Popisuje různé techniky útoků, které mohou být použity ke vniknutí a posléze i ovládnutí počítače. Postupně se čtenář dočte jaké techniky a jaké programy se používají k získání přístupu do počítače a také jak se proti těmto útokům účinně bránit. Dále bude v této práci popsán postup na zabezpečení testovacího systému, na kterém bude nainstalován operační systém Windows XP a vyhodnocení zabezpečení tohoto testovacího systému |
cs |
dc.format |
67 s. |
cs |
dc.format.extent |
1819096 bytes |
cs |
dc.format.mimetype |
application/pdf |
cs |
dc.language.iso |
cs |
|
dc.publisher |
Univerzita Tomáše Bati ve Zlíně |
|
dc.rights |
Pouze v rámci univerzity |
|
dc.subject |
Hacker
|
en |
dc.subject |
group policy
|
en |
dc.subject |
password
|
en |
dc.subject |
administrator
|
en |
dc.subject |
Hacker
|
cs |
dc.subject |
zásady skupiny
|
cs |
dc.subject |
heslo
|
cs |
dc.subject |
administrátor
|
cs |
dc.title |
Počítačová kriminalita v kontextu operačního systému MS Windows |
cs |
dc.title.alternative |
Computer criminality in context of operating system MS Windows |
en |
dc.type |
diplomová práce |
cs |
dc.contributor.referee |
Rosman, Pavel |
|
dc.date.accepted |
2006-06-06 |
|
dc.description.abstract-translated |
This diploma work concerned about problems with computer criminality on operating systems Windows of family NT. This work describes various attack techniques, which may be used to break in and in the finally also capture computer. Step by step, reader will read about techniques and what programs are uses for getting access to the computer as well as how against this attacks effectively defend. Below in the text in this work will be described procedure for security test system, with operating system Windows XP and security clearance testing system. |
en |
dc.description.department |
Ústav aplikované informatiky |
cs |
dc.description.result |
obhájeno |
cs |
dc.parent.uri |
http://hdl.handle.net/10563/77
|
cs |
dc.parent.uri |
http://hdl.handle.net/10563/220
|
cs |
dc.thesis.degree-discipline |
Informační technologie |
cs |
dc.thesis.degree-discipline |
Information Technologies |
en |
dc.thesis.degree-grantor |
Tomas Bata University in Zlín. Faculty of Applied Informatics |
en |
dc.thesis.degree-grantor |
Univerzita Tomáše Bati ve Zlíně. Fakulta aplikované informatiky |
cs |
dc.thesis.degree-name |
Ing. |
cs |
dc.thesis.degree-program |
Engineering Informatics |
en |
dc.thesis.degree-program |
Inženýrská informatika |
cs |
dc.identifier.stag |
3419
|
|
dc.date.assigned |
2006-02-14 |
|
utb.result.grade |
C |
|
local.subject |
počítačová kriminalita
|
cs |
local.subject |
computer crimes
|
en |
Files in this item
This item appears in the following Collection(s)
Show simple item record
Search DSpace
Browse
-
All of DSpace
-
This Collection
My Account