Národní úložiště šedé literatury Nalezeno 4 záznamů.  Hledání trvalo 0.01 vteřin. 
Analýza a demonstrace vybraných síťových útoků pod OS Windows
Hanyáš, Martin ; Trchalík, Roman (oponent) ; Očenášek, Pavel (vedoucí práce)
Tato práce popisuje síťové útoky, které se zaměřují na lokální sítě a operační systémem Windows. Cílem práce je vytvořit podklady pro výuku do volitelného předmětu Bezpečnost počítačových sítích, vyučovaného na Fakultě informačních technologií Vysokého učení technického v Brně.
Soubor laboratorních úloh k demonstraci počítačových útoků
Plašil, Matouš ; Ležák, Petr (oponent) ; Burda, Karel (vedoucí práce)
Diplomová práce popisuje publikované útoky na počítače a počítačové sítě. Je vysvětlen princip metod pro shomažďování informací o cíli, jako je zjišťování dostupnosti, detekce OS, skenování portů. Další část popisuje útoky na důvěrnost, autentičnost a dostupnost. V praktické části jsou vytvořeny čtyři laboratorní úlohy a virtuální prostředí, pomocí kterého je možné prakticky otestovat útoky jako je ARP spoofing, DNS spoofing, SSL strip, Cross-site scripting, SQL injection, záplavové útoky (TCP, ICMP, UDP), TCP reset a útok na operační systém s využitím backdooru pomocí frameworku Metasploit. V rámci praktické části byly také vytvořeny videoukázky a dokumentace pro vyučující.
Analýza a demonstrace vybraných síťových útoků pod OS Windows
Hanyáš, Martin ; Trchalík, Roman (oponent) ; Očenášek, Pavel (vedoucí práce)
Tato práce popisuje síťové útoky, které se zaměřují na lokální sítě a operační systémem Windows. Cílem práce je vytvořit podklady pro výuku do volitelného předmětu Bezpečnost počítačových sítích, vyučovaného na Fakultě informačních technologií Vysokého učení technického v Brně.
Soubor laboratorních úloh k demonstraci počítačových útoků
Plašil, Matouš ; Ležák, Petr (oponent) ; Burda, Karel (vedoucí práce)
Diplomová práce popisuje publikované útoky na počítače a počítačové sítě. Je vysvětlen princip metod pro shomažďování informací o cíli, jako je zjišťování dostupnosti, detekce OS, skenování portů. Další část popisuje útoky na důvěrnost, autentičnost a dostupnost. V praktické části jsou vytvořeny čtyři laboratorní úlohy a virtuální prostředí, pomocí kterého je možné prakticky otestovat útoky jako je ARP spoofing, DNS spoofing, SSL strip, Cross-site scripting, SQL injection, záplavové útoky (TCP, ICMP, UDP), TCP reset a útok na operační systém s využitím backdooru pomocí frameworku Metasploit. V rámci praktické části byly také vytvořeny videoukázky a dokumentace pro vyučující.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.