Penetrační testování informačních systémů
Show simple item record
dc.contributor.advisor |
Jašek, Roman
|
|
dc.contributor.author |
Urban, Jiří
|
|
dc.date.accessioned |
2010-07-17T01:40:54Z |
|
dc.date.available |
2010-07-17T01:40:54Z |
|
dc.identifier |
Elektronický archiv Knihovny UTB |
cs |
dc.identifier.uri |
http://hdl.handle.net/10563/7213
|
|
dc.description.abstract |
Tato práce řeší problematiku penetračního testování, jehož cílem je zabránit úniku či poškození dat nebo informačního systému. Teoretická část práce vysvětluje základní pojmy penetračního testování, zabývá se také metodikou a v neposlední řadě také etikou penetračního testování. V praktické části popisuji jednotlivé fáze útoku. Popisuji zde aktivní i pasivní průzkum cílového objektu a dále metody útoků, tak abych otestoval bezpečnost informačního systému firmy CGC Consulting s.r.o. |
cs |
dc.format |
85 s, 14s příloh |
cs |
dc.format.extent |
1137449 bytes |
cs |
dc.format.mimetype |
application/pdf |
cs |
dc.language.iso |
cs |
|
dc.publisher |
Univerzita Tomáše Bati ve Zlíně |
|
dc.rights |
Pouze v rámci univerzity |
|
dc.subject |
penetration test
|
en |
dc.subject |
penetration tester
|
en |
dc.subject |
hacker
|
en |
dc.subject |
performing host reconnaissance
|
en |
dc.subject |
exploitation
|
en |
dc.subject |
attacking the network
|
en |
dc.subject |
penetrační test
|
cs |
dc.subject |
penetrační tester
|
cs |
dc.subject |
hacker
|
cs |
dc.subject |
průzkum cílového objektu
|
cs |
dc.subject |
exploitace
|
cs |
dc.subject |
útoky na síť
|
cs |
dc.title |
Penetrační testování informačních systémů |
cs |
dc.title.alternative |
Penetration testing of information systems. |
en |
dc.type |
diplomová práce |
cs |
dc.contributor.referee |
Vařacha, Pavel |
|
dc.date.accepted |
2008-09-11 |
|
dc.description.abstract-translated |
This work deals with penetration testing. The goal is to prevent leakage or damage to data or information system. The theoretical part explains the basic concepts of penetration testing. It deals with the methodology and, not least, the ethics penetration testing. The practical part describes the different stages of the attack. I describe the active and passive exploration target object and also different methods of attacks. To demonstrate this, I tested the security of an information system company called CGC Consulting Ltd. |
en |
dc.description.department |
Ústav aplikované informatiky |
cs |
dc.description.result |
obhájeno |
cs |
dc.parent.uri |
http://hdl.handle.net/10563/77
|
cs |
dc.parent.uri |
http://hdl.handle.net/10563/220
|
cs |
dc.thesis.degree-discipline |
Informační technologie |
cs |
dc.thesis.degree-discipline |
Information Technologies |
en |
dc.thesis.degree-grantor |
Tomas Bata University in Zlín. Faculty of Applied Informatics |
en |
dc.thesis.degree-grantor |
Univerzita Tomáše Bati ve Zlíně. Fakulta aplikované informatiky |
cs |
dc.thesis.degree-name |
Ing. |
cs |
dc.thesis.degree-program |
Engineering Informatics |
en |
dc.thesis.degree-program |
Inženýrská informatika |
cs |
dc.identifier.stag |
9350
|
|
dc.date.assigned |
2008-02-20 |
|
utb.result.grade |
A |
|
Files in this item
This item appears in the following Collection(s)
Show simple item record
Search DSpace
Browse
-
All of DSpace
-
This Collection
My Account