Národní úložiště šedé literatury Nalezeno 6 záznamů.  Hledání trvalo 0.01 vteřin. 
Porovnání virtualizačních nástrojů pro operační systém MS Windows
Marek, Jan ; Rozman, Jaroslav (oponent) ; Samek, Jan (vedoucí práce)
Tato práce se zabývá testováním virtualizačních nástrojů na platformě MS Windows. Jsou zde probrány techniky virtualizace a způsoby testování výkonu jednotlivých prvků počítače. V práci jsou popsány testy, které byly použity pro měření výkonu. V závěru práce jsou interpretovány výsledky z těchto testů a je ukázáno výsledné zhodnocení jednotlivých nástrojů.
Soubor laboratorních úloh k demonstraci počítačových útoků
Plašil, Matouš ; Ležák, Petr (oponent) ; Burda, Karel (vedoucí práce)
Diplomová práce popisuje publikované útoky na počítače a počítačové sítě. Je vysvětlen princip metod pro shomažďování informací o cíli, jako je zjišťování dostupnosti, detekce OS, skenování portů. Další část popisuje útoky na důvěrnost, autentičnost a dostupnost. V praktické části jsou vytvořeny čtyři laboratorní úlohy a virtuální prostředí, pomocí kterého je možné prakticky otestovat útoky jako je ARP spoofing, DNS spoofing, SSL strip, Cross-site scripting, SQL injection, záplavové útoky (TCP, ICMP, UDP), TCP reset a útok na operační systém s využitím backdooru pomocí frameworku Metasploit. V rámci praktické části byly také vytvořeny videoukázky a dokumentace pro vyučující.
Virtualizační nástroje v teorii a praxi
Petrbok, Lukáš ; Halbich, Čestmír (vedoucí práce) ; Vaněk, Jiří (oponent)
Bakalářská práce se zaobírá využitím virtualizací na osobním počítače, kde má tato technologie také využití. Definuje všechny možné typy virtualizace od emulace až po plnou virtualizaci. Dále popisuje fungování různých druhů hypervizorů. Charakterizuje také novou technologii Docker, která využívá softwarové kontejnery. Práce ve své praktické části zhodnocuje čtyři virtualizační platformy pro operační systém Ubuntu. A to jak po funkční stránce, tak především po výkonové stránce pomocí testů zaměřené hlavně na výkon procesoru, ale také na rychlost čtení a zápisu na pevný disk i operační paměť. V závěrů práce je doporučená virtualizační platforma, ale rozhodnutí není jednoznačné a závisí na požadavcích uživatele.
Porovnání virtualizačních nástrojů pro operační systém MS Windows
Marek, Jan ; Rozman, Jaroslav (oponent) ; Samek, Jan (vedoucí práce)
Tato práce se zabývá testováním virtualizačních nástrojů na platformě MS Windows. Jsou zde probrány techniky virtualizace a způsoby testování výkonu jednotlivých prvků počítače. V práci jsou popsány testy, které byly použity pro měření výkonu. V závěru práce jsou interpretovány výsledky z těchto testů a je ukázáno výsledné zhodnocení jednotlivých nástrojů.
Soubor laboratorních úloh k demonstraci počítačových útoků
Plašil, Matouš ; Ležák, Petr (oponent) ; Burda, Karel (vedoucí práce)
Diplomová práce popisuje publikované útoky na počítače a počítačové sítě. Je vysvětlen princip metod pro shomažďování informací o cíli, jako je zjišťování dostupnosti, detekce OS, skenování portů. Další část popisuje útoky na důvěrnost, autentičnost a dostupnost. V praktické části jsou vytvořeny čtyři laboratorní úlohy a virtuální prostředí, pomocí kterého je možné prakticky otestovat útoky jako je ARP spoofing, DNS spoofing, SSL strip, Cross-site scripting, SQL injection, záplavové útoky (TCP, ICMP, UDP), TCP reset a útok na operační systém s využitím backdooru pomocí frameworku Metasploit. V rámci praktické části byly také vytvořeny videoukázky a dokumentace pro vyučující.
Zavedení BYOD pro notebooky v Telefónica Czech Republic
Pokorný, David ; Bruckner, Tomáš (vedoucí práce) ; Chlapek, Dušan (oponent)
Práce se zabývá zaváděním programu Bring Your Own Device pro soukromé notebooky zaměstnanců ve společnosti Telefonica Czech Republic. Popisuje způsob řešení pomocí distribuované virtualizace. Na soukromé notebooky je distribuován virtuální firemní počítač se stejným pracovním prostředím, jako mají standardní pracovní stanice společnosti. Řešení problému je zasazeno do reálného prostředí společnosti. Analyzované oblasti pro zavedení a provoz programu BYOD jsou bezpečnostní, technologická, finanční a procesní.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.